Hashcat-skaper Jens Steube oppdaget ved et uhell en ny metode for å bryte seg inn i nettverksrutere mens forske på nye måter for å angripe den nye WPA3-sikkerhetsstandarden. Han snublet over en angrepsteknikk som er i stand til å knekke hash-passord basert på sikkerhetsprotokollen Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).
For det første er WPA en mekanisme i trådløst nettverk som krypterer og dekrypterer data som sendes mellom ruteren og en tilkoblet enhet. PSK-aspektet gjelder nettverkets passord eller passordfrase, ettersom ruteren lager en unik nøkkel på 256 tegn som deles mellom begge enhetene. Disse nøklene endres med jevne mellomrom for å hindre hackere i å infiltrere nettverket.
Anbefalte videoer
I et typisk angrep må hackeren være innenfor rekkevidden til en ruter og en tilkoblet trådløs enhet, og tålmodig vente på at sistnevnte enhet skal logge seg på nettverket. Når den trådløse enheten starter tilkoblingsprosessen, må hackeren kjøre et verktøy på nøyaktig samme måte øyeblikk for å fange hele fireveis "autentiseringshåndtrykket" mellom ruteren og enhet.
I slekt
- Netgears spillskiftende Wi-Fi 6e-ruter er her, og den ser ut som et romskip
- TP-Links nye Wi-Fi 6-rutere ser mer ut som fremmede romskip enn noen gang
Det er ikke tilfelle i det nye angrepet. Med denne metoden trenger hackeren bare en liten del av håndtrykket kalt Robust Security Network Information Element (RSN IE). Enda mer, hackeren kan koble seg direkte til ruteren og få tilgang til de nødvendige dataene i stedet for å lure i bakgrunnen og vente på at noen skal koble seg til.
"På dette tidspunkt vet vi ikke for hvilke leverandører eller for hvor mange rutere denne teknikken vil fungere, men vi tror den vil fungere mot alle 802.11 i/p/q/r-nettverk med roaming-funksjoner aktivert (de fleste moderne rutere),» Steube sier.
Innloggingsaspektet ved å koble en trådløs enhet til en ruter består av et bestemt antall trinn eller rammer. RSN IE er et valgfritt felt innenfor et av disse trinnene som inneholder Pairwise Master Key Identifikator, en nettverkskomponent som bekrefter at både ruteren og den trådløse enheten kjenner til PSK-basert passord. Denne komponenten er den nye metodens angrepsvektor, som henter det lagrede PSK-baserte passordet.
Ifølge Steube krever angrepet tre tilgjengelige verktøy: Hcxdumptool v4.2.0 eller høyere, Hcxtools v4.2.0 eller høyere, og Hashcat v4.2.0 eller høyere. Det første verktøyet på listen griper den nødvendige tilkoblingsrammen og dumper den inn i en fil. Det andre verktøyet konverterer de lagrede dataene til et format som kan leses av Hashcat. Dette tredje verktøyet knekker krypteringen.
Til syvende og sist reduserer denne metoden tiden som brukes til å få tilgang til de lagrede passordene, men reduserer ikke tiden som trengs for å knekke krypteringen som beskytter disse passordene. Knekkingsvarigheten avhenger av passordkompleksiteten, så hvis rutereiere aldri endrer passordet fra fabrikkstandarden, bør det ikke ta tid å knekke passordet.
For å bedre beskytte deg mot et mulig angrep, endre standardpassordet på ruteren. Å bruke ditt eget passord er visstnok bedre enn å la ruteren lage et for deg, og bruk alltid en rekke tegn: Små og store bokstaver, tall og symboler. Hvis du ikke er flink til å huske passord, foreslår Steube å bruke en passordbehandler.
Redaktørenes anbefalinger
- Netgears nye Nighthawk-spillruter bringer Wi-Fi 6E-hastigheter til massene
- TP-Links nye rutere gir deg et enormt mesh-nettverk for bare $99
- Er ruteren din sårbar for angrep? Ny rapport sier at oddsen ikke er i din favør
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.