Atacul fură rapid parole atunci când se conectează la routere wireless

Creatorul Hashcat Jens Steube a descoperit accidental o nouă metodă de a pătrunde în routerele de rețea în timp ce cercetând noi moduri pentru a ataca noul standard de securitate WPA3. A dat peste o tehnică de atac capabilă să spargă parolele hashing pe baza protocolului de securitate Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).

Pentru început, WPA este un mecanism în rețele fără fir care criptează și decriptează datele transmise între router și un dispozitiv conectat. Aspectul PSK se aplică parolei sau frazei de acces a rețelei, deoarece routerul creează o cheie unică de 256 de caractere care este partajată între ambele dispozitive. Aceste chei se schimbă periodic pentru a preveni infiltrarea hackerilor în rețea.

Videoclipuri recomandate

Într-un atac tipic, hackerul trebuie să se afle în raza de acțiune a unui router și a unui dispozitiv wireless care se conectează și să aștepte cu răbdare ca ultimul dispozitiv să se conecteze la rețea. Când dispozitivul wireless începe procesul de conectare, hackerul trebuie să ruleze un instrument exact la fel momentul pentru a capta „strângerea de mână de autentificare” completă între ruter și dispozitiv.

Legate de

  • Routerul Wi-Fi 6e de la Netgear este aici și arată ca o navă spațială
  • Noile routere Wi-Fi 6 de la TP-Link arată mai mult ca niciodată ca nave spațiale extraterestre

Nu este cazul în noul atac. Cu această metodă, hackerul are nevoie doar de o mică parte a strângerii de mână numită Robust Security Network Information Element (RSN IE). Mai mult decât atât, hackerul se poate conecta direct la router și poate accesa datele necesare, mai degrabă decât să pândească în fundal și să aștepte ca cineva să se conecteze.

„În acest moment, nu știm pentru ce furnizori sau pentru câte routere va funcționa această tehnică, dar credem că va funcționa împotriva tuturor rețelelor 802.11 i/p/q/r cu funcții de roaming activate (cele mai multe routere moderne),” Steube spune.

Aspectul de conectare al conectării unui dispozitiv wireless la un router constă dintr-un număr stabilit de pași sau cadre. RSN IE este un câmp opțional în cadrul unuia dintre acești pași care conține cheia principală pentru perechi Identificator, o componentă de rețea care verifică că atât routerul, cât și dispozitivul wireless cunosc Parolă bazată pe PSK. Această componentă este vectorul de atac al noii metode, regăsind parola bazată pe PSK stocată.

Potrivit lui Steube, atacul necesită trei instrumente disponibile: Hcxdumptool v4.2.0 sau o versiune ulterioară, Hcxtools v4.2.0 sau o versiune ulterioară și Hashcat v4.2.0 sau o versiune ulterioară. Primul instrument din listă preia cadrul de conexiune necesar și îl aruncă într-un fișier. Al doilea instrument convertește datele salvate într-un format care poate fi citit de Hashcat. Acest al treilea instrument sparge criptarea.

În cele din urmă, această metodă reduce timpul folosit pentru a accesa parolele stocate, dar nu reduce timpul necesar pentru a sparge criptarea care protejează aceste parole. Durata spargerii depinde de complexitatea parolei, prin urmare, dacă proprietarii de router nu schimbă niciodată parola de la valoarea implicită din fabrică, parola nu ar trebui să dureze timp să se spargă.

Pentru a vă proteja mai bine de un posibil atac, schimbați parola implicită pe router. Se presupune că folosirea propriei parole este mai bună decât a permite routerului să creeze una pentru tine și să folosească întotdeauna o varietate de caractere: litere mici și mari, numere și simboluri. Dacă nu vă pricepeți să vă amintiți parolele, Steube vă sugerează să utilizați un manager de parole.

Recomandările editorilor

  • Noul router de jocuri Nighthawk de la Netgear aduce viteze Wi-Fi 6E maselor
  • Noile routere TP-Link vă oferă o rețea mesh uriașă pentru doar 99 USD
  • Este routerul dumneavoastră vulnerabil la atacuri? Noul raport spune că șansele nu sunt în favoarea ta

Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.