Uzbrukums ātri nozog paroles, kad tiek izveidots savienojums ar bezvadu maršrutētājiem

Hashcat radītājs Jens Steube nejauši atklāja jauna metode, kā ielauzties tīkla maršrutētājos pētot jaunus veidus lai uzbruktu jaunajam WPA3 drošības standartam. Viņš paklupa uz uzbrukuma paņēmienu, kas spēj uzlauzt jauktās paroles, pamatojoties uz Wi-Fi aizsargātās piekļuves iepriekš koplietotās atslēgas (WPA-PSK) drošības protokolu.

Iesācējiem WPA ir mehānisms bezvadu tīklu kas šifrē un atšifrē datus, kas tiek nodoti starp maršrutētāju un pievienoto ierīci. PSK aspekts attiecas uz tīkla paroli vai ieejas frāzi, jo maršrutētājs izveido unikālu 256 rakstzīmju atslēgu, kas tiek koplietota starp abām ierīcēm. Šīs atslēgas periodiski mainās, lai novērstu hakeru iekļūšanu tīklā.

Ieteiktie videoklipi

Tipiskā uzbrukumā hakeram jāatrodas maršrutētāja un savienojošās bezvadu ierīces diapazonā un pacietīgi jāgaida, līdz pēdējā ierīce piesakās tīklā. Kad bezvadu ierīce sāk savienojuma procesu, hakeram ir jāpalaiž rīks tieši tāpat brīdis, lai tvertu pilnu četrvirzienu “autentifikācijas rokasspiedienu”, kas veikts starp maršrutētāju un ierīci.

Saistīts

  • Netgear spēli mainošais Wi-Fi 6e maršrutētājs ir klāt, un tas izskatās kā kosmosa kuģis
  • TP-Link jaunie Wi-Fi 6 maršrutētāji izskatās vairāk kā citplanētiešu kosmosa kuģi

Jaunajā uzbrukumā tas tā nav. Izmantojot šo metodi, hakeram ir nepieciešama tikai neliela rokasspiediena daļa, ko sauc par Robust Security Network Information Element (RSN IE). Pat vairāk, hakeris var tieši izveidot savienojumu ar maršrutētāju un piekļūt nepieciešamajiem datiem, nevis slēpties fonā un gaidīt, kamēr kāds izveidos savienojumu.

“Šobrīd mēs nezinām, kuriem pārdevējiem un cik maršrutētājiem šī metode darbosies, taču mēs domājam tas darbosies pret visiem 802.11 i/p/q/r tīkliem, kuros ir iespējotas viesabonēšanas funkcijas (vismodernākie maršrutētāji), Steube saka.

Pieteikšanās aspekts bezvadu ierīces savienošanai ar maršrutētāju sastāv no noteikta soļu vai kadru skaita. RSN IE ir izvēles lauks vienā no šīm darbībām, kas satur pāru galveno atslēgu Identifikators, tīkla komponents, kas pārbauda, ​​vai maršrutētājs un bezvadu ierīce zina PSK balstīta parole. Šis komponents ir jaunās metodes uzbrukuma vektors, kas izgūst saglabāto PSK paroli.

Saskaņā ar Steube teikto, uzbrukumam nepieciešami trīs pieejamie rīki: Hcxdumptool v4.2.0 vai jaunāka versija, Hcxtools v4.2.0 vai jaunāka versija un Hashcat v4.2.0 vai jaunāka versija. Pirmais rīks sarakstā satver nepieciešamo savienojuma rāmi un ievieto to failā. Otrais rīks pārvērš saglabātos datus formātā, ko var nolasīt Hashcat. Šis trešais rīks uzlauž šifrēšanu.

Galu galā šī metode samazina laiku, kas nepieciešams, lai piekļūtu saglabātajām parolēm, bet nesamazina laiku, kas nepieciešams, lai uzlauztu šifrēšanu, kas aizsargā šīs paroles. Uzlaušanas ilgums ir atkarīgs no paroles sarežģītības, tādēļ, ja maršrutētāja īpašnieki nekad nemaina paroli no rūpnīcas noklusējuma, paroles uzlaušanai nevajadzētu aizņemt laiku.

Lai labāk pasargātu sevi no iespējama uzbrukuma, mainiet maršrutētāja noklusējuma paroli. Savas paroles izmantošana it kā ir labāka nekā ļaut maršrutētājam to izveidot jūsu vietā un vienmēr izmantot dažādas rakstzīmes: mazos un lielos burtus, ciparus un simbolus. Ja jūs neprotat lieliski atcerēties paroles, Steube iesaka izmantot paroļu pārvaldnieku.

Redaktoru ieteikumi

  • Netgear jaunais spēļu maršrutētājs Nighthawk nodrošina Wi-Fi 6E ātrumu masām
  • TP-Link jaunie maršrutētāji sniedz jums milzīgu tīklu tikai par 99 USD
  • Vai jūsu maršrutētājs ir neaizsargāts pret uzbrukumiem? Jaunajā ziņojumā teikts, ka izredzes nav jūsu labā

Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.