用于WPA / WPA2的新WIFI黑客方法

  • A+
所属分类:未分类

专家在大多数现代路由器上找到了破解密码的新方法

网络安全和数字取证专家Jens“Atom”Steube以开发Hashcat (流行的破解密码工具)而闻名,他开发了一种新的WiFi黑客攻击方法,可以为大多数当前使用的路由器找到密码。

根据国际网络安全研究所的数字取证专家的报告,这种攻击技术针对无线网络协议WPA / WPA2 ,其基于启用成对主密钥标识符(PMKID)的漫游功能。 Steube在进行与安全协议WiFi WPA3相关的调查时发现了这种攻击变体。

该技术允许攻击者检索预共享密钥(PSK)并使用它们来破解目标WiFi网络,从而访问受害者的互联网流量数据。

但是,它与其他WiFi黑客技术不同; 此攻击不需要捕获四向LAN可扩展身份验证协议(EAPOL)身份验证握手。 根据国际网络安全研究所的数字取证专家的说法,这种攻击是在强大的安全网络信息单元(RSN IE)中进行的,在从接入点请求之后使用单个EAPOL框架。

“在我们寻找攻击新WPA3安全标准的方法时,偶然发现了这种攻击变体。 另一方面,由于其现代的密钥设置协议称为平等同时认证(SAE),黑客攻击这一新标准会复杂得多,“专家提到。

根据Steube的说法,这种新方法与其他已知攻击的主要区别在于此攻击不需要捕获完整的EAPOL绑定协议,因为“它是在单个EAPOL帧的RSN IE元素中完成的” 。

RSN协议允许您通过802.11无线网络建立安全通信。 它使用PMKID密钥在客户端和接入点之间建立连接。 根据专家的报告,攻击的执行情况如下:

  • 运行hcxdumptool从接入点请求PMKID并返回作为文件接收的帧(以pcapng格式)

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 -enable_status

  • 运行hcxpcaptool工具将捕获的数据从pcapng格式转换为Hashcat接受的哈希格式

$ ./hcxpcaptool -z test.16800 test.pcapng

  • 启动Hashcat破解工具(v 4.2.0或更高版本)并解密。 我们需要使用的哈希模式是16800

$ ./hashcat -m 16800 test.16800 -a 3 -w 3'?l?l?l?l?l?lt!'

这将恢复受害者WiFi网络的密码。 Steube指出,他忽略了这种攻击的确切数量,但是他认为攻击可以对所有启用了漫游功能的WiFi 802.11 i / p / q / r网络起作用。 “换句话说,这种攻击对大多数现代路由器都有效,”Steube补充道。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: