Tvorca hashcatu Jens Steube náhodou objavil nová metóda na prienik do sieťových smerovačov skúmanie nových spôsobov zaútočiť na nový bezpečnostný štandard WPA3. Narazil na útočnú techniku schopnú prelomiť hashované heslá na základe bezpečnostného protokolu WPA-PSK (Wi-Fi Protected Access Pre-Shared Key).
Pre začiatok, WPA je mechanizmus v bezdrôtové siete ktorý šifruje a dešifruje údaje prenášané medzi smerovačom a pripojeným zariadením. Aspekt PSK sa vzťahuje na sieťové heslo alebo prístupovú frázu, pretože smerovač vytvára jedinečný 256-znakový kľúč, ktorý zdieľajú obe zariadenia. Tieto kľúče sa pravidelne menia, aby sa zabránilo prenikaniu hackerov do siete.
Odporúčané videá
Pri typickom útoku musí byť hacker v dosahu smerovača a pripojeného bezdrôtového zariadenia a trpezlivo čakať, kým sa druhé zariadenie prihlási do siete. Keď bezdrôtové zariadenie začne proces pripojenia, hacker musí spustiť nástroj presne v tom istom moment na zachytenie celého štvorsmerného „autentizačného handshake“ medzi smerovačom a routerom zariadenie.
Súvisiace
- Wi-Fi 6e router Netgear, ktorý mení hru, je tu a vyzerá ako vesmírna loď
- Nové smerovače Wi-Fi 6 od TP-Link vyzerajú viac ako mimozemské vesmírne lode ako kedykoľvek predtým
V novom útoku to tak nie je. Pri tejto metóde potrebuje hacker iba malú časť handshake nazývanú Robust Security Network Information Element (RSN IE). Ba čo viac, hacker sa môže pripojiť priamo k smerovaču a získať prístup k potrebným údajom, namiesto toho, aby číhal v pozadí a čakal, kým sa niekto pripojí.
„V súčasnosti nevieme, pre ktorých predajcov alebo pre koľko smerovačov bude táto technika fungovať, ale myslíme si, že bude fungovať proti všetkým sieťam 802.11 i/p/q/r s povolenými funkciami roamingu (väčšina moderných smerovačov),“ Steube hovorí.
Prihlasovací aspekt pripojenia bezdrôtového zariadenia k smerovaču pozostáva z nastaveného počtu krokov alebo rámcov. RSN IE je voliteľné pole v rámci jedného z týchto krokov, ktoré obsahuje Pairwise Master Key Identifikátor, sieťový komponent, ktorý overuje, že smerovač aj bezdrôtové zariadenie vedia Heslo založené na PSK. Tento komponent je vektorom útoku novej metódy, ktorý získava uložené heslo založené na PSK.
Podľa Steube si útok vyžaduje tri dostupné nástroje: Hcxdumptool v4.2.0 alebo vyšší, Hcxtools v4.2.0 alebo vyšší a Hashcat v4.2.0 alebo vyšší. Prvý nástroj v zozname uchopí potrebný rámec pripojenia a uloží ho do súboru. Druhý nástroj konvertuje uložené dáta do formátu, ktorý dokáže čítať Hashcat. Tento tretí nástroj prelomí šifrovanie.
V konečnom dôsledku táto metóda skracuje čas potrebný na prístup k uloženým heslám, ale neskracuje čas potrebný na prelomenie šifrovania chrániaceho tieto heslá. Trvanie prelomenia závisí od zložitosti hesla, takže ak vlastníci smerovača nikdy nezmenia heslo z továrenského nastavenia, prelomenie hesla by nemalo trvať dlho.
Ak sa chcete lepšie chrániť pred možným útokom, zmeňte predvolené heslo na smerovači. Používanie vlastného hesla je údajne lepšie, ako dovoliť routeru, aby ho vytvoril za vás a vždy používal rôzne znaky: malé a veľké písmená, čísla a symboly. Ak si nepamätáte heslá, Steube navrhuje použiť správcu hesiel.
Odporúčania redaktorov
- Nový herný router Nighthawk od spoločnosti Netgear prináša masám rýchlosť Wi-Fi 6E
- Nové smerovače TP-Link vám poskytujú obrovskú sieť mesh len za 99 dolárov
- Je váš smerovač zraniteľný voči útokom? Nová správa hovorí, že šance nie sú vo váš prospech
Zlepšite svoj životný štýlDigitálne trendy pomáhajú čitateľom mať prehľad o rýchlo sa rozvíjajúcom svete technológií so všetkými najnovšími správami, zábavnými recenziami produktov, užitočnými úvodníkmi a jedinečnými ukážkami.