Ataque rouba senhas rapidamente ao conectar-se a roteadores sem fio

O criador do Hashcat, Jens Steube, descobriu acidentalmente um novo método para invadir roteadores de rede enquanto pesquisando novos caminhos para atacar o novo padrão de segurança WPA3. Ele se deparou com uma técnica de ataque capaz de quebrar senhas com hash com base no protocolo de segurança Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).

Para começar, WPA é um mecanismo em rede sem fio que criptografa e descriptografa os dados transmitidos entre o roteador e um dispositivo conectado. O aspecto PSK se aplica à senha ou frase secreta da rede, pois o roteador cria uma chave exclusiva de 256 caracteres que é compartilhada entre os dois dispositivos. Essas chaves mudam periodicamente para evitar que hackers se infiltrem na rede.

Vídeos recomendados

Em um ataque típico, o hacker deve estar ao alcance de um roteador e de um dispositivo sem fio conectado e esperar pacientemente que este último dispositivo se conecte à rede. Quando o dispositivo sem fio inicia o processo de conexão, o hacker deve executar uma ferramenta exatamente da mesma maneira. momento para capturar o “handshake de autenticação” completo de quatro vias feito entre o roteador e o dispositivo.

Relacionado

  • O roteador Wi-Fi 6e revolucionário da Netgear está aqui e parece uma nave espacial
  • Os novos roteadores Wi-Fi 6 da TP-Link parecem mais naves alienígenas do que nunca

Esse não é o caso do novo ataque. Com esse método, o hacker precisa apenas de uma pequena parte do handshake, chamada Robust Security Network Information Element (RSN IE). Ainda mais, o hacker pode se conectar diretamente ao roteador e acessar os dados necessários, em vez de ficar escondido em segundo plano e esperar que alguém se conecte.

“Neste momento, não sabemos para quais fornecedores ou quantos roteadores esta técnica funcionará, mas achamos que ele funcionará em todas as redes 802.11 i/p/q/r com funções de roaming habilitadas (roteadores mais modernos)”, Steube diz.

O aspecto de login para conectar um dispositivo sem fio a um roteador consiste em um determinado número de etapas ou quadros. O RSN IE é um campo opcional dentro de uma dessas etapas que contém a Chave Mestra Pairwise Identificador, um componente de rede que verifica se tanto o roteador quanto o dispositivo sem fio conhecem o Senha baseada em PSK. Este componente é o vetor de ataque do novo método, recuperando a senha armazenada baseada em PSK.

Segundo Steube, o ataque requer três ferramentas disponíveis: Hcxdumptool v4.2.0 ou superior, Hcxtools v4.2.0 ou superior e Hashcat v4.2.0 ou superior. A primeira ferramenta da lista pega o quadro de conexão necessário e o despeja em um arquivo. A segunda ferramenta converte os dados salvos em um formato que pode ser lido pelo Hashcat. Esta terceira ferramenta quebra a criptografia.

Em última análise, este método reduz o tempo usado para acessar as senhas armazenadas, mas não diminui o tempo necessário para quebrar a criptografia que protege essas senhas. A duração da quebra depende da complexidade da senha, portanto, se os proprietários do roteador nunca alterarem a senha padrão de fábrica, a senha não deverá demorar para ser quebrada.

Para se proteger melhor de um possível ataque, altere a senha padrão do seu roteador. Usar sua própria senha é supostamente melhor do que permitir que o roteador crie uma para você e sempre use uma variedade de caracteres: letras maiúsculas e minúsculas, números e símbolos. Se você não é bom em lembrar senhas, Steube sugere usar um gerenciador de senhas.

Recomendações dos Editores

  • O novo roteador de jogos Nighthawk da Netgear traz velocidades Wi-Fi 6E para as massas
  • Os novos roteadores da TP-Link oferecem uma enorme rede mesh por apenas US$ 99
  • O seu roteador está vulnerável a ataques? Novo relatório diz que as probabilidades não estão a seu favor

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.