Творець Hashcat Єнс Штойбе випадково виявив новий метод проникнення в мережеві маршрутизатори дослідження нових шляхів для атаки на новий стандарт безпеки WPA3. Він натрапив на техніку атаки, яка дозволяє зламати хешовані паролі на основі протоколу безпеки Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).
Для початку WPA — це механізм у бездротова мережа який шифрує та розшифровує дані, що передаються між маршрутизатором і підключеним пристроєм. Аспект PSK застосовується до пароля або парольної фрази мережі, оскільки маршрутизатор створює унікальний ключ із 256 символів, який спільно використовується між обома пристроями. Ці ключі періодично змінюються, щоб запобігти проникненню хакерів у мережу.
Рекомендовані відео
У типовій атаці хакер повинен перебувати в зоні дії маршрутизатора та бездротового пристрою, що підключається, і терпляче чекати, поки останній пристрій увійде в мережу. Коли бездротовий пристрій починає процес з’єднання, хакер повинен запустити інструмент у тій самій формі момент, щоб зафіксувати повне чотиристороннє «рукостискання автентифікації», здійснене між маршрутизатором і пристрій.
Пов'язані
- Маршрутизатор Wi-Fi 6e від Netgear, який змінює правила гри, тут, і він виглядає як космічний корабель
- Нові маршрутизатори Wi-Fi 6 від TP-Link більше ніж будь-коли схожі на космічні кораблі прибульців
У новій атаці це не так. За допомогою цього методу хакеру потрібна лише невелика частина рукостискання, яка називається Robust Security Network Information Element (RSN IE). Навіть більше, хакер може підключитися безпосередньо до маршрутизатора та отримати доступ до необхідних даних, а не ховатися у фоновому режимі та чекати, поки хтось підключиться.
«На даний момент ми не знаємо, для яких постачальників або для скількох маршрутизаторів ця техніка працюватиме, але ми вважаємо, він працюватиме з усіма мережами 802.11 i/p/q/r з увімкненими функціями роумінгу (більшість сучасних маршрутизаторів),” Steube каже.
Аспект входу під час підключення бездротового пристрою до маршрутизатора складається із встановленої кількості кроків або кадрів. RSN IE – це необов’язкове поле в межах одного з цих кроків, яке містить головний ключ Pairwise Ідентифікатор, мережевий компонент, який перевіряє, чи знають маршрутизатор і бездротовий пристрій Пароль на основі PSK. Цей компонент є вектором атаки нового методу, який отримує збережений пароль на основі PSK.
За словами Steube, для атаки потрібні три доступні інструменти: Hcxdumptool версії 4.2.0 або новішої, Hcxtools версії 4.2.0 або новішої та Hashcat версії 4.2.0 або новішої. Перший інструмент у списку захоплює необхідний кадр підключення та скидає його у файл. Другий інструмент перетворює збережені дані у формат, який може читати Hashcat. Цей третій інструмент зламує шифрування.
Зрештою, цей метод скорочує час, який витрачається на доступ до збережених паролів, але не зменшує час, необхідний для злому шифрування, яке захищає ці паролі. Тривалість злому залежить від складності пароля, тому, якщо власники маршрутизатора ніколи не змінюють заводський пароль, злам пароля не потребуватиме часу.
Щоб краще захистити себе від можливої атаки, змініть стандартний пароль на маршрутизаторі. Вважається, що використання власного пароля краще, ніж дозволити маршрутизатору створити його для вас, і завжди використовувати різні символи: малі та великі літери, цифри та символи. Якщо ви погано запам’ятовуєте паролі, Steube пропонує використовувати менеджер паролів.
Рекомендації редакції
- Новий ігровий маршрутизатор Nighthawk від Netgear забезпечує швидкість Wi-Fi 6E у масах
- Нові маршрутизатори TP-Link дають вам величезну сітчасту мережу всього за 99 доларів США
- Чи вразливий ваш маршрутизатор до атак? У новому звіті йдеться, що шанси не на вашу користь
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.