Креатор Хасхцат-а Јенс Стеубе је случајно открио нови метод за пробијање у мрежне рутере док истражујући нове начине да нападне нови безбедносни стандард ВПА3. Наишао је на технику напада која је способна да разбије хеширане лозинке засноване на безбедносном протоколу Ви-Фи Протецтед Аццесс Пре-Схаред Кеи (ВПА-ПСК).
За почетак, ВПА је механизам у бежично умрежавање који шифрује и дешифрује податке прослеђене између рутера и повезаног уређаја. ПСК аспект се односи на мрежну лозинку или приступну фразу, пошто рутер креира јединствени кључ од 256 знакова који се дели између оба уређаја. Ови кључеви се периодично мењају како би спречили хакере да се инфилтрирају у мрежу.
Препоручени видео снимци
У типичном нападу, хакер мора бити у домету рутера и бежичног уређаја који се повезује и стрпљиво чекати да се овај други уређај пријави на мрежу. Када бежични уређај започне процес повезивања, хакер мора да покрене потпуно исти алат тренутак за снимање потпуног четворосмерног „руковања за аутентификацију“ између рутера и рутера уређај.
Повезан
- Нетгеар-ов Ви-Фи 6е рутер који мења игру је овде и изгледа као свемирски брод
- Нови ТП-Линк-ови Ви-Фи 6 рутери више личе на свемирске бродове ванземаљаца него икада
То није случај у новом нападу. Са овом методом, хакеру је потребан само мали део руковања који се зове Робуст Сецурити Нетворк Информатион Елемент (РСН ИЕ). Штавише, хакер може да се повеже директно на рутер и приступи потребним подацима уместо да вреба у позадини и чека да се неко повеже.
„У овом тренутку не знамо за које добављаче или за колико рутера ће ова техника радити, али мислимо радиће на свим 802.11 и/п/к/р мрежама са омогућеним функцијама роминга (већина модерних рутера)“, Стеубе каже.
Аспект пријаве повезивања бежичног уређаја са рутером састоји се од одређеног броја корака или оквира. РСН ИЕ је опционо поље у оквиру једног од тих корака који садржи упарени главни кључ Идентификатор, мрежна компонента која потврђује да рутер и бежични уређај знају Лозинка заснована на ПСК-у. Ова компонента је вектор напада нове методе, која преузима сачувану лозинку засновану на ПСК-у.
Према Стеубеу, за напад су потребна три доступна алата: Хцкдумптоол в4.2.0 или новији, Хцктоолс в4.2.0 или новији и Хасхцат в4.2.0 или новији. Прва алатка на листи хвата неопходан оквир везе и избацује га у датотеку. Други алат конвертује сачуване податке у формат који може да чита Хасхцат. Овај трећи алат разбија енкрипцију.
На крају, овај метод смањује време које се користи за приступ сачуваним лозинкама, али не смањује време потребно за разбијање шифровања које штити ове лозинке. Трајање хаковања зависи од сложености лозинке, тако да ако власници рутера никада не промене лозинку са фабрички подразумеване, лозинке не би требало времена да се разбије.
Да бисте се боље заштитили од могућег напада, промените подразумевану лозинку на рутеру. Коришћење сопствене лозинке је наводно боље него да дозволите рутеру да је креира за вас и увек користите различите знакове: мала и велика слова, бројеве и симболе. Ако нисте добри у памћењу лозинки, Стеубе предлаже коришћење менаџера лозинки.
Препоруке уредника
- Нетгеаров нови рутер за игре Нигхтхавк доноси Ви-Фи 6Е брзине масама
- Нови рутери ТП-Линк-а дају вам огромну месх мрежу за само 99 долара
- Да ли је ваш рутер подложан нападима? Нови извештај каже да шансе нису у вашу корист
Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.