Hashcat 제작자 Jens Steube가 실수로 발견했습니다. 네트워크 라우터에 침입하는 새로운 방법 새로운 방법을 연구하다 새로운 WPA3 보안 표준을 공격합니다. 그는 우연히 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) 보안 프로토콜을 기반으로 해시된 비밀번호를 해독할 수 있는 공격 기술을 발견했습니다.
우선, WPA는 다음의 메커니즘입니다. 무선 네트워킹 라우터와 연결된 장치 사이에 전달되는 데이터를 암호화하고 해독합니다. 라우터가 두 장치 간에 공유되는 고유한 256자 키를 생성하므로 PSK 측면은 네트워크의 비밀번호 또는 패스프레이즈에 적용됩니다. 이러한 키는 해커가 네트워크에 침투하는 것을 방지하기 위해 주기적으로 변경됩니다.
추천 동영상
일반적인 공격에서 해커는 라우터와 연결 무선 장치 범위 내에 있어야 하며 후자 장치가 네트워크에 로그온할 때까지 인내심을 갖고 기다려야 합니다. 무선 장치가 연결 프로세스를 시작하면 해커는 정확히 동일한 도구를 실행해야 합니다. 라우터와 라우터 사이에 이루어진 완전한 4방향 "인증 핸드셰이크"를 캡처하는 순간 장치.
관련된
- Netgear의 판도를 바꾸는 Wi-Fi 6e 라우터가 여기에 있으며 우주선처럼 보입니다.
- TP-Link의 새로운 Wi-Fi 6 라우터는 그 어느 때보다 외계 우주선처럼 보입니다.
새로운 공격에서는 그렇지 않습니다. 이 방법을 사용하면 해커는 RSN IE(강력한 보안 네트워크 정보 요소)라는 핸드셰이크의 작은 부분만 필요합니다. 더욱이 해커는 백그라운드에 숨어 누군가가 연결될 때까지 기다리지 않고 라우터에 직접 연결하여 필요한 데이터에 액세스할 수 있습니다.
“현재로서는 이 기술이 어느 공급업체에서, 얼마나 많은 라우터에서 작동할지는 알 수 없지만, 우리는 생각합니다. 로밍 기능이 활성화된 모든 802.11 i/p/q/r 네트워크(대부분의 최신 라우터)에서 작동합니다.” Steube 말한다.
무선 장치를 라우터에 연결하는 로그인 측면은 설정된 수의 단계 또는 프레임으로 구성됩니다. RSN IE는 쌍별 마스터 키를 포함하는 단계 중 하나 내의 선택적 필드입니다. 라우터와 무선 장치가 모두 알고 있는지 확인하는 네트워킹 구성 요소인 식별자 PSK 기반 비밀번호. 이 구성 요소는 저장된 PSK 기반 비밀번호를 검색하는 새로운 방법의 공격 벡터입니다.
Steube에 따르면 이 공격에는 Hcxdumptool v4.2.0 이상, Hcxtools v4.2.0 이상, Hashcat v4.2.0 이상의 세 가지 도구가 필요합니다. 목록의 첫 번째 도구는 필요한 연결 프레임을 가져와 파일에 덤프합니다. 두 번째 도구는 저장된 데이터를 Hashcat에서 읽을 수 있는 형식으로 변환합니다. 이 세 번째 도구는 암호화를 해독합니다.
궁극적으로 이 방법은 저장된 비밀번호에 액세스하는 데 사용되는 시간을 줄이지만 이러한 비밀번호를 보호하는 암호화를 해독하는 데 필요한 시간을 줄이지는 않습니다. 크래킹 기간은 비밀번호의 복잡성에 따라 달라집니다. 따라서 라우터 소유자가 공장 기본값에서 비밀번호를 변경하지 않으면 비밀번호를 크랙하는 데 시간이 걸리지 않습니다.
가능한 공격으로부터 자신을 더 잘 보호하려면 라우터의 기본 비밀번호를 변경하세요. 자신만의 비밀번호를 사용하는 것이 라우터가 비밀번호를 생성하도록 허용하는 것보다 더 나으며, 항상 소문자와 대문자, 숫자, 기호 등 다양한 문자를 사용합니다. 비밀번호를 잘 기억하지 못한다면 Steube는 비밀번호 관리자를 사용할 것을 제안합니다.
편집자의 추천
- Netgear의 새로운 Nighthawk 게이밍 라우터는 대중에게 Wi-Fi 6E 속도를 제공합니다.
- TP-Link의 새로운 라우터는 단 99달러에 거대한 메시 네트워크를 제공합니다.
- 귀하의 라우터는 공격에 취약합니까? 새로운 보고서에 따르면 확률은 당신에게 유리하지 않습니다
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.