黑客針對WPA2破解WIFI密碼 該攻擊方式不會影響到新標準WPA3

由流行的密碼破解工具Hashcat首席開發人員發現,新的WiFi hack明確地針對WPA / WPA2無線網絡協議,啟用了基於成對主密鑰標識符(PMKID)的漫遊功能。 在他分析新推出的WPA3安全標準時,Steube意外發現了攻擊以破壞WPA / WPA2啟用的WiFi網絡。傳統的Wi-Fi變得不那麼安全了

新策略允許攻擊者在幾分鐘內直接從路由器提取ID信息。

黑客過去已經破壞了WPA / WPA2加密協議,但這是一個繁重,耗時的過程,需要採用中間人的方法(沒有未修補的漏洞)。 這意味著等待合法用戶登錄安全網絡,並在物理上準備好使用無線工具攔截在四方握手過程中從客戶端發送到Wi-Fi路由器的信息。用於身份驗證。

該握手驗證成對主密鑰標識符(PMKID),WPA / WPA2安全路由器使用該標識符來建立用戶和接入點之間的連接。 有了這個被捕獲的信息,一個黑客就會使用Hashcat(或其他自動破解工具)來暴力破解密碼。 整個過程可能需要數小時,具體取決於暴力破壞需要多長時間,Wi-Fi網絡的噪音等等。

新策略允許攻擊者直接從路由器提升PMKID,而無需等待用戶登錄,也無需瞭解四次握手。

這種新的WiFi黑客攻擊方法可能允許攻擊者恢復預共享密鑰(PSK)登錄密碼,允許他們入侵您的Wi-Fi網絡並竊聽互聯網通信。

如何使用PMKID破解WiFi密碼

黑客針對WPA2破解WIFI密碼 該攻擊方式不會影響到新標準WPA3

根據研究人員的說法,先前已知的WiFi黑客攻擊方法要求攻擊者等待某人登錄網絡並捕獲EAPOL的完整4路認證握手,EAPOL是一種網絡端口認證協議。

然而,新攻擊不再需要另一個用戶在目標網絡上捕獲憑據。相反,它是在從接入點請求之後使用單個EAPOL(LAN上的可擴展認證協議)幀在RSN IE(強健安全網絡信息元素)上執行的。

強大的安全網絡是一種用於在802.11無線網絡上建立安全通信的協議,並且PMKID是在客戶端和接入點之間建立連接所需的密鑰,作為其功能之一。

步驟1 -攻擊者可以使用工具(如hcxdumptool(v4.2.0或更高版本))從目標訪問點請求PMKID,並將接收到的幀轉儲到文件中。

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

步驟2 -使用hcxpcaptool工具,然後可以將幀的輸出(以pcapng格式)轉換為Hashcat接受的散列格式。

$ ./hcxpcaptool -z test.16800 test.pcapng

第3步 -使用Hashcat(v4.2.0或更高版本)密碼破解工具獲取WPA PSK(預共享密鑰)密碼和Bingo!

$ ./hashcat -m 16800 test.16800 -a 3 -w 3'?l?l?l?l?l?lt!'

這是目標無線網絡的密碼,破解可能需要一段時間,具體取決於其長度和複雜程度。

該攻擊方式不會影響到WPA3

“目前,我們不知道哪種供應商或這種技術可以使用多少路由器,但我們認為它將適用於所有啟用了漫遊功能的802.11i / p / q / r網絡(大多數現代路由器)“

由於新的WiFi hack僅適用於啟用了漫遊功能的網絡,並且要求攻擊者強制密碼,因此建議用戶使用難以破解的安全密碼來保護其WiFi網絡。 這種WiFi攻擊也不適用於下一代無線安全協議WPA3,因為新協議“因其現代密鑰建立協議稱為”等同同步認證“(SAE)而難以攻擊。”


分享到:


相關文章: