Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r
Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.
Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.
Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).
К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.
«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.
Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r .
Подробнее
t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information t> IEEE 802.11 QoS Data, Flags: ____R.F. t> Logical-Link Control * 802.IX Authentication Version: 802.1X-20O4 (2) Type: Key (3) Length: 117 Key Descriptor Type: EAPOL RSI1 Key (2) [Message number: 1] t> Key Information: 0x008a Key Length: 16 Replay Counter: 0 HPA Key Nonce: Key IV: HPA Key RSC: UPA Key ID: UPA Key MIC: IJPA Key Data Length: 22 ' UPA Key Data: ' Tag: Vendor Specific: IEEE 802.11: RSII Tag Number: Vendor Specific (221) Tag length: 20 OUI: 00:0f:ac (IEEE 802.11) Vendor Specific OUI Type: 4 RSII PMKID: !5838489bf75b31b064814eC40f3fe'586l
Quote: hashcat (v4.2.0) starting... OpenCL Platform #1: NVIDIA Corpcraticn * Device #1: GeForce GTX 1080, 2023/8112 MB allccatable. 20MCU * Device #2: GeForce GTX 1080, 2029/8119 MB allocatabie. 2 0MCU * Device #3: GeForce GTX 1080, 2029/8119 MB allccatable, 20MCÜ * Device #4: GeForce GTX 1080, 2029/8119 MB allccatable, 20MCD Hashes: 1 digests; i unique digests, 1 unique salt3 Bitmaps: 16 bits, 65536 entries, OxOOOOffff mask, 262144 bytes, 5/13 rotates Applicable optimizers: * Zero-Byte * Single-Hash * Single-Salt * Brute-Foroe * Slow-Hash-SIMD-LOOP Minimum password length supported by kernel: 8 Maximum: password length supported by kernel: 63 Watchdog: Temperature abort trigger set to 90c 2582a8231bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:hashcat! Session..... Status...... Ha3h.Type... Hash.Target. Time.Started Time.Estimated Gue33.Ma3k.. Guess.Queue. Speed.Dev.fi. 408. S kH/s (103.86ms) 3 Accel:64 Lccp3:128 Thr:1024 Veo: 1 Speed.Dev.#2. o IO «T» kH/s (104.90ms) s Accel:64 Locp3:128 Thr:1024 Vec: 1 Speed.Dev.f 3. 412.9 kH/s (102.50ms) Accel:64 lccp3:128 Thr:1024 Vec: 1 Speed.Dev.#4. 410.9 kH/s (104.66ms) s Accel:64 Loops:128 Thr:1024 Vec: 1 Speed.Dev.#* Recovered... Progress.... Rejected... . Restore.Point Candidates.f1 Candidates.*2 Candidates.#3 Candidates.#4 ha3hcat Cracked WPA-PMKID-PBKDF2 2S82a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf.. Thu Jul 26 12:51:38 2018 (41 secs) Thu Jul 26 12:52:19 2018 (0 secs) ?l?l?l?l?i?lt! [8] 1/1 (100.00%) a39f3a 1641.3 kH/s 1/1 (100.00%) Digests, 1/1 (100.00%) Salts 66846720/308915776 (21.64%) 0/66846720 (0.00%) 0/11881376 (0.00%) hariert! -> hhzkzet! hdtivst! -> hzxkbnt! gnxpwet! -> gwqivst! gxhcddt! -> grimrut! HWMon.Dev.fi. Temp: 81c Fan: 54% Util: 75% Core :1771MHz Mem:4513MHz Bus: 1 HWMon.Dev.#2. Temp: 81c Fan: 54% Util: 100% Core :1607MHz Mem:4513MHz Bu3:1 HWMon.Dev.#3. Temp: 81c Fan: 54% Util: 94% Core :1683MHz Mem: 4513MHz Bus: 1 HWMon.Dev.#4. Temp: 81c Fan: 54% Util: 93% Core :1620MHz Mem: 4513MHz Bus: 1 Started: Thu Jul 26 12:51:30 2018 Stopped: Thu Jul 26 12:52:21 2018
geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,сосед дядя Коля взломает ВиФи,Вождь где https???,wi-fi,it,взлом
Как всегда просто кликбейт.