Hogyan lehet feltörni a WiFi jelszavát a WPA/WPA2 sebezhetőségek használatával

Hogyan lehet feltörni a WiFi jelszavát a WPA/WPA2 sebezhetőségek használatával

Biztonsági kutatók nemrégiben bemutattak egy új WiFi-hackelési technikát , amely megkönnyíti a mai legmodernebb routerek WiFi jelszavainak kiderítését. Jens Steube (becenevén „Atom”) – a híres Hashcat jelszótörő eszköz fejlesztője – fedezte fel – az újonnan kiadott WPA3 biztonsági szabvány elemzése során ez a módszer a WPA vezeték nélküli hálózati protokollt /WPA2 célozza meg a PMKID (Pairwise Master Key Identifier) ​​alapú roaming funkcióval. ).

Ez az új WiFi-hackelési módszer lehetővé teszi a támadók számára, hogy lekérjék a PSK (előre megosztott kulcs) bejelentkezési jelszavát, hogy feltörhessenek a WiFi-hálózatokba, és betekinthessenek az internetes tevékenységekbe. Korábban a támadónak meg kellett várnia, hogy valaki bejelentkezzen a hálózatba, és megszerezze az EAPOL négyirányú hitelesítési kézfogását – egy hálózati hitelesítési protokollt. Az új módszerrel azonban már nem kell a felhasználónak a célhálózaton lennie, csak az RSN IE-n (Robust Security Network Information Element) kell megtennie egyetlen EAPOL (LAN-on keresztül kiterjeszthető hitelesítési protokoll) használatával. kérés küldése a hozzáférési pontról.

A Robust Security Network egy olyan protokoll, amely biztonságos adatcserét hoz létre 802.11-es vezeték nélküli hálózaton, és egy PMKID-t használ – ez a kulcs az ügyfél és a hozzáférési pont közötti kapcsolat létrehozásához.

Wifi feltörése a PMKID segítségével

Hogyan lehet feltörni a WiFi jelszavát a WPA/WPA2 sebezhetőségek használatával

1. lépés: A támadó egy olyan eszközt használ, mint a hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 vagy újabb), hogy lekérje a PMKID-t a cél hozzáférési ponttól, és a kapott keretet fájlba helyezze.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

2. lépés: A hcxcaptool eszköz (https://github.com/ZerBea/hcxtools) segítségével a keret kimenetét (pcapng formátum) a Hashcat által jóváhagyott hash formátumra konvertálja.

$ ./hcxpcaptool -z test.16800 test.pcapng

3. lépés: Használja a Hashcat jelszótörő eszközt (https://github.com/hashcat/hashcat) (v4.2.0 vagy újabb) a WPA PSK jelszavának beszerzéséhez, és kész.

$ ./hashcat -m 16800 teszt.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Ez a cél vezeték nélküli hálózat jelszava, mennyi ideig tart, a jelszó hosszától és összetettségétől függ.

"Jelenleg nem tudjuk, hány gyártónál vagy útválasztón fog működni ez a módszer, de úgy gondoljuk, hogy működni fog 802.11i/p/q/r hálózatokon, ahol a hálózati kapcsolás engedélyezett. (vagyis a legtöbb routernél) " - mondta Steube.

Mivel a jelszó-feltörés csak akkor fordul elő, ha a hálózaton engedélyezve van a portolás, és a támadónak sok rossz jelszóval kell próbálkoznia, a felhasználókat arra ösztönzik, hogy nehezen kitalálható jelszavakkal védjék a hálózatot. Ez a fajta feltörés az új generációs WPA3 vezeték nélküli hálózati biztonsági protokollal sem működik az "új kulcsgenerálási protokoll, az egyenlőségek szimultán hitelesítése (SAE)" miatt.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?