Jens Steube ผู้สร้าง Hashcat ค้นพบโดยบังเอิญ วิธีการใหม่ในการเจาะเข้าไปในเราเตอร์เครือข่ายในขณะที่ ค้นคว้าวิธีการใหม่ๆ เพื่อโจมตีมาตรฐานความปลอดภัย WPA3 ใหม่ เขาสะดุดเข้ากับเทคนิคการโจมตีที่สามารถถอดรหัสรหัสผ่านที่แฮชโดยใช้โปรโตคอลความปลอดภัย Wi-Fi Protected Access Pre-Shared Key (WPA-PSK)
สำหรับผู้เริ่มต้น WPA เป็นกลไกใน เครือข่ายไร้สาย ที่เข้ารหัสและถอดรหัสข้อมูลที่ส่งผ่านระหว่างเราเตอร์และอุปกรณ์ที่เชื่อมต่อ ลักษณะ PSK ใช้กับรหัสผ่านหรือข้อความรหัสผ่านของเครือข่าย เนื่องจากเราเตอร์สร้างคีย์ 256 ตัวอักษรที่ไม่ซ้ำกันซึ่งใช้ร่วมกันระหว่างอุปกรณ์ทั้งสอง คีย์เหล่านี้จะเปลี่ยนเป็นระยะเพื่อป้องกันไม่ให้แฮกเกอร์แทรกซึมเข้าไปในเครือข่าย
วิดีโอแนะนำ
ในการโจมตีทั่วไป แฮกเกอร์จะต้องอยู่ในช่วงของเราเตอร์และอุปกรณ์ไร้สายที่เชื่อมต่ออยู่ และอดทนรอให้อุปกรณ์หลังเข้าสู่ระบบเครือข่าย เมื่ออุปกรณ์ไร้สายเริ่มกระบวนการเชื่อมต่อ แฮกเกอร์จะต้องเรียกใช้เครื่องมือในลักษณะเดียวกันทุกประการ ช่วงเวลาในการจับภาพ "การจับมือรับรองความถูกต้อง" สี่ทางเต็มรูปแบบระหว่างเราเตอร์และ อุปกรณ์.
ที่เกี่ยวข้อง
- เราเตอร์ Wi-Fi 6e ที่เปลี่ยนเกมของ Netgear มาถึงแล้ว และดูเหมือนยานอวกาศ
- เราเตอร์ Wi-Fi 6 ใหม่ของ TP-Link ดูเหมือนยานอวกาศเอเลี่ยนมากกว่าที่เคย
นั่นไม่ใช่กรณีของการโจมตีครั้งใหม่ ด้วยวิธีนี้ แฮกเกอร์ต้องการเพียงส่วนเล็กๆ ของการจับมือที่เรียกว่า Robust Security Network Information Element (RSN IE) ยิ่งไปกว่านั้น แฮ็กเกอร์ยังสามารถเชื่อมต่อกับเราเตอร์ได้โดยตรงและเข้าถึงข้อมูลที่จำเป็น แทนที่จะแฝงตัวอยู่ในเบื้องหลังและรอให้ใครสักคนทำการเชื่อมต่อ
“ในเวลานี้ เราไม่รู้ว่าเทคนิคนี้จะใช้ได้กับผู้จำหน่ายรายใดหรือกี่เราเตอร์ แต่เราคิดว่า มันจะทำงานกับเครือข่าย 802.11 i/p/q/r ทั้งหมดที่มีการเปิดใช้งานฟังก์ชั่นโรมมิ่ง (เราเตอร์ที่ทันสมัยที่สุด)” Steube พูดว่า
ลักษณะการเข้าสู่ระบบของการเชื่อมต่ออุปกรณ์ไร้สายกับเราเตอร์ประกอบด้วยขั้นตอนหรือเฟรมจำนวนที่กำหนด RSN IE เป็นช่องที่ไม่บังคับภายในขั้นตอนใดขั้นตอนหนึ่งที่มีคีย์หลักแบบคู่ ตัวระบุ ส่วนประกอบเครือข่ายที่ตรวจสอบว่าทั้งเราเตอร์และอุปกรณ์ไร้สายทราบ รหัสผ่านที่ใช้ PSK องค์ประกอบนี้เป็นเวกเตอร์การโจมตีของวิธีการใหม่ โดยดึงรหัสผ่านที่ใช้ PSK ที่เก็บไว้
จากข้อมูลของ Steube การโจมตีต้องใช้เครื่องมือสามอย่าง: Hcxdumptool v4.2.0 หรือสูงกว่า, Hcxtools v4.2.0 หรือสูงกว่า และ Hashcat v4.2.0 หรือสูงกว่า เครื่องมือแรกในรายการจะจับเฟรมการเชื่อมต่อที่จำเป็นและทิ้งลงในไฟล์ เครื่องมือที่สองแปลงข้อมูลที่บันทึกไว้เป็นรูปแบบที่ Hashcat สามารถอ่านได้ เครื่องมือที่สามนี้ถอดรหัสการเข้ารหัส
ท้ายที่สุดแล้ว วิธีการนี้จะช่วยลดเวลาที่ใช้ในการเข้าถึงรหัสผ่านที่เก็บไว้ แต่ไม่ลดเวลาที่ต้องใช้ในการถอดรหัสการเข้ารหัสที่ป้องกันรหัสผ่านเหล่านี้ ระยะเวลาการถอดรหัสขึ้นอยู่กับความซับซ้อนของรหัสผ่าน ดังนั้นหากเจ้าของเราเตอร์ไม่เคยเปลี่ยนรหัสผ่านจากค่าเริ่มต้นจากโรงงาน รหัสผ่านไม่ควรใช้เวลาในการถอดรหัส
เพื่อป้องกันตัวเองจากการโจมตีที่อาจเกิดขึ้นได้ดียิ่งขึ้น ให้เปลี่ยนรหัสผ่านเริ่มต้นบนเราเตอร์ของคุณ การใช้รหัสผ่านของคุณเองน่าจะดีกว่าปล่อยให้เราเตอร์สร้างรหัสผ่านให้กับคุณ และใช้อักขระที่หลากหลายเสมอ: ตัวอักษรตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ ตัวเลข และสัญลักษณ์ หากคุณจำรหัสผ่านไม่เก่ง Steube แนะนำให้ใช้เครื่องมือจัดการรหัสผ่าน
คำแนะนำของบรรณาธิการ
- เราเตอร์เกม Nighthawk ใหม่ของ Netgear นำความเร็ว Wi-Fi 6E มาสู่คนจำนวนมาก
- เราเตอร์ใหม่ของ TP-Link มอบเครือข่ายแบบตาข่ายขนาดใหญ่ให้คุณในราคาเพียง $99
- เราเตอร์ของคุณเสี่ยงต่อการถูกโจมตีหรือไม่? รายงานใหม่ระบุว่าอัตราต่อรองไม่เข้าข้างคุณ
อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร