破解WPA2口令更容易了

口令破解工具Hashcat背後的黑客團隊宣稱,已發現啟動無線漫遊功能的 IEEE 802.11i/p/q/r 存在安全漏洞,利用破解無線網絡口令的新方法,所需用時遠少於之前的方法。

破解WPA2口令更容易了

Hashcat是一款開源口令破解神器,其開發者 Jens Steube 稱,該新技術非有意開發,而是偶然得之,只需窺探無線傳輸的一個數據包,即可獲取到暴力破解WiFi口令所需全部信息。

此新技術出現之前,攻擊者需等待有人登錄網絡,然後捕獲無線訪問點用以驗證用戶身份的4次握手過程,再以此暴力搜尋口令。

該方法尤其針對啟用了基於PMKID漫遊功能的WPA和WPA2無線網絡,並可用於恢復出PSK(預共享密鑰)登錄口令。

該攻擊是在探索如何攻擊新的WPA3安全標準時意外發現的,對下一代無線安全協議WPA3反而無效。

因為採用了名為同時對等身份驗證(SAE)的現代密鑰建立協議,WPA3的攻擊難度比其前代標準大得多。

該攻擊與現有攻擊最主要的不同在於,並不需要捕獲完整的局域網擴展認證協議(EAPOL)4次握手過程。新攻擊僅需一個EAPOL幀中的健壯安全網絡信息元素( RSN IE )即可。

該團隊發現,只要攻擊者掌握了該 RSN IE 信息,就能通過包捕捉工具抽取出PMKID(在用戶與訪問接入點間建立連接所需的密鑰),然後用Hashcat執行暴力解密。Steube指出,該操作往往10分鐘左右就能搞定,具體時間看目標WiFi信道上的噪音大不大。

因為成對主密鑰(PMK)在普通EAPOL四次握手過程中保持一致,所以這是個很理想的攻擊方法。在出自訪問接入點(AP)的第一幀EAPOL中,我們就能收到全部所需數據。

因此,攻擊者無需再從其他用戶或設備處獲取任何信息,僅需掌握路由器自身向所有用戶(無論驗證與否)提供的那點信息,便能在少得多的時間內突破脆弱無線網絡。

Steube表示雖然還不清楚到底哪些品牌和型號的路由器受該新攻擊方法的威脅,但採用啟動了漫遊功能的 IEEE 802.11i/p/q/r 協議 的大多數現代路由器應該都受到該漏洞的影響。


分享到:


相關文章: