Дослідники безпеки нещодавно розкрили нову техніку злому WiFi , яка дозволяє легко дізнатися паролі WiFi найсучасніших роутерів. Відкритий Єнсом Штойбе (на прізвисько «Атом»), розробником відомого інструменту злому паролів Hashcat, під час аналізу нещодавно випущеного стандарту безпеки WPA3 цей метод націлений на протокол бездротової мережі WPA /WPA2 із функцією роумінгу на основі PMKID (ідентифікатор парного головного ключа). ).
Цей новий метод злому Wi-Fi дозволяє зловмисникам отримати пароль для входу PSK (спільний ключ), щоб зламати мережі Wi-Fi і переглядати дії в Інтернеті. Раніше зловмиснику доводилося чекати, поки хтось увійде в мережу та отримає 4-стороннє рукостискання EAPOL — протокол мережевої автентифікації. Але за допомогою нового методу користувачеві більше не потрібно перебувати в цільовій мережі, це потрібно зробити лише в RSN IE (надійний мережевий інформаційний елемент) за допомогою єдиного EAPOL (розширюваний протокол автентифікації через локальну мережу) після відправлення запиту з точки доступу.
Robust Security Network — це протокол, який встановлює безпечний обмін через бездротову мережу 802.11 і використовує PMKID — ключ, необхідний для встановлення з’єднання між клієнтом і точкою доступу.
Як зламати Wi-Fi за допомогою PMKID

Крок 1: зловмисник використовує такий інструмент, як hcxdumptool (https://github.com/ZerBea/hcxdumptool) (версія 4.2.0 або новіша), щоб запитати PMKID у цільової точки доступу та помістити отриманий кадр у файл.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Крок 2. Використовуючи інструмент hcxcaptool (https://github.com/ZerBea/hcxtools), вихід (формат pcapng) фрейму перетворюється на хеш-формат, затверджений Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
Крок 3. Скористайтеся інструментом злому паролів Hashcat (https://github.com/hashcat/hashcat) (версія 4.2.0 або новіша), щоб отримати пароль WPA PSK, і готово.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
Це пароль цільової бездротової мережі. Тривалість цього часу залежить від довжини та складності пароля.
«На даний момент ми не знаємо, на скількох постачальників або маршрутизаторах цей метод працюватиме, але ми думаємо, що він працюватиме в мережах 802.11i/p/q/r з увімкненою мережевою комутацією (тобто на більшості сучасних маршрутизаторів) », — сказав Стюбе.
Оскільки злом паролів відбувається лише тоді, коли в мережі ввімкнено портування, і зловмиснику потрібно спробувати багато неправильних паролів, користувачам рекомендується захищати мережу, використовуючи паролі, які важко вгадати. Цей тип злому також не працює з протоколом безпеки бездротової мережі нового покоління WPA3 через «новий протокол генерації ключів під назвою «одночасна автентифікація рівних» (SAE)».
Побачити більше: