Новий легкий метод злому WPA / WPA2

  1. Новий легкий метод злому WPA / WPA2 Як дізналися новий метод злому WPA / WPA2
  2. У чому різниця між цими та існуючими атаками рукостискання?
  3. Як це працює?
  4. Огляд технічних деталей
  5. Які інструменти мені потрібно буде відтворити?
  6. Яка кількість маршрутизаторів порушено цією проблемою?
  7. Новий легкий метод злому WPA / WPA2
  8. У чому різниця між цими та існуючими атаками рукостискання?
  9. Як це працює?
  10. Огляд технічних деталей
  11. Які інструменти мені потрібно буде відтворити?
  12. Яка кількість маршрутизаторів порушено цією проблемою?
  13. Новий легкий метод злому WPA / WPA2
  14. У чому різниця між цими та існуючими атаками рукостискання?
  15. Як це працює?
  16. Огляд технічних деталей
  17. Які інструменти мені потрібно буде відтворити?
  18. Яка кількість маршрутизаторів порушено цією проблемою?

Новий легкий метод злому WPA / WPA2

Як дізналися новий метод злому WPA / WPA2

Новий метод був виявлений розробником Jens «atom» Steube, який дозволяє йому легко витягувати ідентифікатор основного ключа Pairwise (PMKID) з маршрутизатора користувача, якщо він використовує стандарти безпеки WPA / WPA2.

Вищевказаний метод може бути використаний для злому пароля WiFi маршрутизатора, на якому встановлена ​​остання стандартна частота IEEE. Старі методи вимагають захоплення повного аутентификационного підтвердження, оскільки для цього нового експлойта потрібно тільки один кадр, який можна легко отримати з точки доступу.

Ця атака була виявлена ​​випадково, шукаючи нові способи атаки на новий стандарт безпеки WPA3. WPA3 було б набагато складніше атакувати через його сучасного протоколу перевірки ключів під назвою «Одночасна аутентифікація рівних» (SAE).

У чому різниця між цими та існуючими атаками рукостискання?

Основна відмінність від існуючих атак полягає в тому, що в цій атаці захоплення повного 4-стороннього рукостискання EAPOL не потрібно. Нова атака проводиться в IE RSN (надійний мережевий інформаційний елемент безпеки) одного кадру EAPOL.

Новий метод також скорочує час, що витрачається скриптом на злом пароля.

«Насправді, багато користувачів не мають технічних знань, щоб змінити PSK на своїх маршрутизаторах, - сказав Сьюбл BleepingComputer. «Вони продовжують використовувати створений виробником PSK, і це робить атакуючий WPA доступним для великої групи користувачів WPA».

Як це працює?

Цей хак витягує IE RSN (надійний захищений мережевої елемент інформації) з одного кадру EAPOL. RSN IE - це необов'язкове поле, яке виступає в якості контейнера до ідентифікатора ведучого ключа Pairwise (PMKID), який створюється маршрутизатором, коли користувач намагається підключитися до мережі WiFi.

PMK грає важливу роль в 4-сторонньому рукостисканні, яке використовується для аутентифікації як відомого клієнтського і маршрутізаторного встановленого ключа (PSK), так і бездротового пароля мережі.

«PMKID обчислюється з використанням HMAC-SHA1, де ключ є PMK, а частина даних являє собою конкатенацію фіксованою строкової мітки« PMK Name », MAC-адресу точки доступу і MAC-адресу станції», - йдеться в повідомленні Steube про це новий спосіб.

Огляд технічних деталей

Скріншот Wireshark показує, що IE RSN є необов'язковим полем, яке можна знайти в рамках управління 802.11. Однією з можливостей RSN є PMKID. Технічні подробиці:

PMKID використовує HMAC-SHA1, де ключ PMK, а частина даних являє собою конкатенацію фіксованою строкової мітки «PMK Name», MAC-адресу точки доступу і MAC-адресу станції, як показано нижче:

PMKID = HMAC-SHA1-128 (PMK, «Ім'я PMK» | MAC_AP | MAC_STA)

Які інструменти мені потрібно буде відтворити?

Щоб використовувати цю нову атаку, вам знадобляться наступні інструменти:

  • hcxdumptool v4.2.0 або вище
  • hcxtools v4.2.0 або вище
  • hashcat v4.2.0 або вище

Яка кількість маршрутизаторів порушено цією проблемою?

В даний час ми не знаємо, для яких постачальників або для якої кількості маршрутизаторів цей хак буде працювати, однак багато експертів вважають, що він буде працювати проти всіх мереж 802.11i / p / q / r з включеними функціями роумінгу ... по суті, найсучаснішими маршрутизаторами.

Підписуйтесь на оновлення сайту, а також на наш Telegram .

Новий легкий метод злому WPA / WPA2

Як дізналися новий метод злому WPA / WPA2

Новий метод був виявлений розробником Jens «atom» Steube, який дозволяє йому легко витягувати ідентифікатор основного ключа Pairwise (PMKID) з маршрутизатора користувача, якщо він використовує стандарти безпеки WPA / WPA2.

Вищевказаний метод може бути використаний для злому пароля WiFi маршрутизатора, на якому встановлена ​​остання стандартна частота IEEE. Старі методи вимагають захоплення повного аутентификационного підтвердження, оскільки для цього нового експлойта потрібно тільки один кадр, який можна легко отримати з точки доступу.

Ця атака була виявлена ​​випадково, шукаючи нові способи атаки на новий стандарт безпеки WPA3. WPA3 було б набагато складніше атакувати через його сучасного протоколу перевірки ключів під назвою «Одночасна аутентифікація рівних» (SAE).

У чому різниця між цими та існуючими атаками рукостискання?

Основна відмінність від існуючих атак полягає в тому, що в цій атаці захоплення повного 4-стороннього рукостискання EAPOL не потрібно. Нова атака проводиться в IE RSN (надійний мережевий інформаційний елемент безпеки) одного кадру EAPOL.

Новий метод також скорочує час, що витрачається скриптом на злом пароля.

«Насправді, багато користувачів не мають технічних знань, щоб змінити PSK на своїх маршрутизаторах, - сказав Сьюбл BleepingComputer. «Вони продовжують використовувати створений виробником PSK, і це робить атакуючий WPA доступним для великої групи користувачів WPA».

Як це працює?

Цей хак витягує IE RSN (надійний захищений мережевої елемент інформації) з одного кадру EAPOL. RSN IE - це необов'язкове поле, яке виступає в якості контейнера до ідентифікатора ведучого ключа Pairwise (PMKID), який створюється маршрутизатором, коли користувач намагається підключитися до мережі WiFi.

PMK грає важливу роль в 4-сторонньому рукостисканні, яке використовується для аутентифікації як відомого клієнтського і маршрутізаторного встановленого ключа (PSK), так і бездротового пароля мережі.

«PMKID обчислюється з використанням HMAC-SHA1, де ключ є PMK, а частина даних являє собою конкатенацію фіксованою строкової мітки« PMK Name », MAC-адресу точки доступу і MAC-адресу станції», - йдеться в повідомленні Steube про це новий спосіб.

Огляд технічних деталей

Скріншот Wireshark показує, що IE RSN є необов'язковим полем, яке можна знайти в рамках управління 802.11. Однією з можливостей RSN є PMKID. Технічні подробиці:

PMKID використовує HMAC-SHA1, де ключ PMK, а частина даних являє собою конкатенацію фіксованою строкової мітки «PMK Name», MAC-адресу точки доступу і MAC-адресу станції, як показано нижче:

PMKID = HMAC-SHA1-128 (PMK, «Ім'я PMK» | MAC_AP | MAC_STA)

Які інструменти мені потрібно буде відтворити?

Щоб використовувати цю нову атаку, вам знадобляться наступні інструменти:

  • hcxdumptool v4.2.0 або вище
  • hcxtools v4.2.0 або вище
  • hashcat v4.2.0 або вище

Яка кількість маршрутизаторів порушено цією проблемою?

В даний час ми не знаємо, для яких постачальників або для якої кількості маршрутизаторів цей хак буде працювати, однак багато експертів вважають, що він буде працювати проти всіх мереж 802.11i / p / q / r з включеними функціями роумінгу ... по суті, найсучаснішими маршрутизаторами.

Підписуйтесь на оновлення сайту, а також на наш Telegram .

Новий легкий метод злому WPA / WPA2

Як дізналися новий метод злому WPA / WPA2

Новий метод був виявлений розробником Jens «atom» Steube, який дозволяє йому легко витягувати ідентифікатор основного ключа Pairwise (PMKID) з маршрутизатора користувача, якщо він використовує стандарти безпеки WPA / WPA2.

Вищевказаний метод може бути використаний для злому пароля WiFi маршрутизатора, на якому встановлена ​​остання стандартна частота IEEE. Старі методи вимагають захоплення повного аутентификационного підтвердження, оскільки для цього нового експлойта потрібно тільки один кадр, який можна легко отримати з точки доступу.

Ця атака була виявлена ​​випадково, шукаючи нові способи атаки на новий стандарт безпеки WPA3. WPA3 було б набагато складніше атакувати через його сучасного протоколу перевірки ключів під назвою «Одночасна аутентифікація рівних» (SAE).

У чому різниця між цими та існуючими атаками рукостискання?

Основна відмінність від існуючих атак полягає в тому, що в цій атаці захоплення повного 4-стороннього рукостискання EAPOL не потрібно. Нова атака проводиться в IE RSN (надійний мережевий інформаційний елемент безпеки) одного кадру EAPOL.

Новий метод також скорочує час, що витрачається скриптом на злом пароля.

«Насправді, багато користувачів не мають технічних знань, щоб змінити PSK на своїх маршрутизаторах, - сказав Сьюбл BleepingComputer. «Вони продовжують використовувати створений виробником PSK, і це робить атакуючий WPA доступним для великої групи користувачів WPA».

Як це працює?

Цей хак витягує IE RSN (надійний захищений мережевої елемент інформації) з одного кадру EAPOL. RSN IE - це необов'язкове поле, яке виступає в якості контейнера до ідентифікатора ведучого ключа Pairwise (PMKID), який створюється маршрутизатором, коли користувач намагається підключитися до мережі WiFi.

PMK грає важливу роль в 4-сторонньому рукостисканні, яке використовується для аутентифікації як відомого клієнтського і маршрутізаторного встановленого ключа (PSK), так і бездротового пароля мережі.

«PMKID обчислюється з використанням HMAC-SHA1, де ключ є PMK, а частина даних являє собою конкатенацію фіксованою строкової мітки« PMK Name », MAC-адресу точки доступу і MAC-адресу станції», - йдеться в повідомленні Steube про це новий спосіб.

Огляд технічних деталей

Скріншот Wireshark показує, що IE RSN є необов'язковим полем, яке можна знайти в рамках управління 802.11. Однією з можливостей RSN є PMKID. Технічні подробиці:

PMKID використовує HMAC-SHA1, де ключ PMK, а частина даних являє собою конкатенацію фіксованою строкової мітки «PMK Name», MAC-адресу точки доступу і MAC-адресу станції, як показано нижче:

PMKID = HMAC-SHA1-128 (PMK, «Ім'я PMK» | MAC_AP | MAC_STA)

Які інструменти мені потрібно буде відтворити?

Щоб використовувати цю нову атаку, вам знадобляться наступні інструменти:

  • hcxdumptool v4.2.0 або вище
  • hcxtools v4.2.0 або вище
  • hashcat v4.2.0 або вище

Яка кількість маршрутизаторів порушено цією проблемою?

В даний час ми не знаємо, для яких постачальників або для якої кількості маршрутизаторів цей хак буде працювати, однак багато експертів вважають, що він буде працювати проти всіх мереж 802.11i / p / q / r з включеними функціями роумінгу ... по суті, найсучаснішими маршрутизаторами.

Підписуйтесь на оновлення сайту, а також на наш Telegram .

Як це працює?
Яка кількість маршрутизаторів порушено цією проблемою?
Як це працює?
Яка кількість маршрутизаторів порушено цією проблемою?
Як це працює?
Яка кількість маршрутизаторів порушено цією проблемою?
У чому різниця між цими та існуючими атаками рукостискання?
Як це працює?
У чому різниця між цими та існуючими атаками рукостискання?
Як це працює?