Twórca Hashcat Jens Steube przypadkowo odkrył nowa metoda włamywania się do routerów sieciowych badanie nowych sposobów do ataku na nowy standard bezpieczeństwa WPA3. Natknął się na technikę ataku zdolną do łamania zaszyfrowanych haseł w oparciu o protokół bezpieczeństwa Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).
Na początek WPA jest mechanizmem sieci bezprzewodowe który szyfruje i deszyfruje dane przesyłane pomiędzy routerem a podłączonym urządzeniem. Aspekt PSK dotyczy hasła lub hasła sieciowego, ponieważ router tworzy unikalny klucz składający się z 256 znaków, który jest współdzielony między obydwoma urządzeniami. Klucze te zmieniają się okresowo, aby uniemożliwić hakerom przedostanie się do sieci.
Polecane filmy
W typowym ataku haker musi znajdować się w zasięgu routera i łączącego się z nim urządzenia bezprzewodowego i cierpliwie czekać, aż to drugie urządzenie zaloguje się do sieci. Kiedy urządzenie bezprzewodowe rozpoczyna proces łączenia, haker musi uruchomić dokładnie to samo narzędzie moment na przechwycenie pełnego czterokierunkowego „uzgadniania uwierzytelnienia” wykonanego pomiędzy routerem a routerem urządzenie.
Powiązany
- Ruter Netgear Wi-Fi 6e, który zmieni zasady gry, jest już dostępny i wygląda jak statek kosmiczny
- Nowe routery Wi-Fi 6 firmy TP-Link bardziej przypominają statki kosmiczne niż kiedykolwiek wcześniej
Nie inaczej jest w przypadku nowego ataku. Dzięki tej metodzie haker potrzebuje tylko niewielkiej części uścisku dłoni zwanej elementem informacji o sieci zabezpieczeń Robust Security Network Information Element (RSN IE). Co więcej, haker może połączyć się bezpośrednio z routerem i uzyskać dostęp do potrzebnych danych, zamiast czaić się w tle i czekać, aż ktoś się połączy.
„W tej chwili nie wiemy, dla jakich dostawców i dla ilu routerów ta technika będzie działać, ale uważamy, że będzie działać ze wszystkimi sieciami 802.11 i/p/q/r z włączonymi funkcjami roamingu (większość nowoczesnych routerów)” Steube mówi.
Aspekt logowania podczas podłączania urządzenia bezprzewodowego do routera składa się z określonej liczby kroków lub ramek. RSN IE to opcjonalne pole w jednym z tych kroków, które zawiera klucz główny pary Identyfikator, składnik sieciowy sprawdzający, czy zarówno router, jak i urządzenie bezprzewodowe znają Hasło oparte na PSK. Komponent ten stanowi wektor ataku nowej metody, polegający na odzyskiwaniu zapisanego hasła opartego na PSK.
Według Steubego do ataku potrzebne są trzy dostępne narzędzia: Hcxdumptool v4.2.0 lub nowszy, Hcxtools v4.2.0 lub nowszy oraz Hashcat v4.2.0 lub nowszy. Pierwsze narzędzie na liście pobiera niezbędną ramkę łączącą i zrzuca ją do pliku. Drugie narzędzie konwertuje zapisane dane do formatu możliwego do odczytania przez Hashcat. To trzecie narzędzie łamie szyfrowanie.
Ostatecznie metoda ta skraca czas dostępu do przechowywanych haseł, ale nie skraca czasu potrzebnego na złamanie szyfrowania chroniącego te hasła. Czas trwania złamania zależy od złożoności hasła, więc jeśli właściciele routerów nigdy nie zmienią domyślnego hasła fabrycznego, złamanie hasła nie powinno zająć dużo czasu.
Aby lepiej zabezpieczyć się przed możliwym atakiem, zmień domyślne hasło na routerze. Używanie własnego hasła jest podobno lepsze niż pozwolenie routerowi na jego utworzenie. Zawsze używaj różnych znaków: małych i wielkich liter, cyfr i symboli. Jeśli nie jesteś dobry w zapamiętywaniu haseł, Steube sugeruje skorzystanie z menedżera haseł.
Zalecenia redaktorów
- Nowy router do gier Nighthawk firmy Netgear zapewnia masom prędkość Wi-Fi 6E
- Nowe routery TP-Link zapewniają ogromną sieć kratową za jedyne 99 USD
- Czy Twój router jest podatny na ataki? Z nowego raportu wynika, że szanse nie są na Twoją korzyść
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.