Descoberto novo método para crackear senhas Wi-Fi WPA2

Descoberto novo método para crackear senhas Wi-Fi WPA2. Os desenvolvedores da popular ferramenta de quebra de senha Hashcat identificaram um novo método que pode, em alguns casos, ser usado para obter uma senha WPA (Wi-Fi Protected Access) ou WPA2 (Wi-Fi Protected Access II) da rede.

Jens “Atom” Steube, o principal desenvolvedor do Hashcat, revelou que o novo método de ataque foi descoberto por acidente durante uma análise do padrão de segurança WPA3 lançado recentemente. De acordo com Steube, a principal diferença entre os ataques novos e antigos é que o novo método não exige a captura do protocolo de handshake completo de 4 vias do Extensible Authentication Protocol via LAN (EAPOL), que é um protocolo de autenticação de porta de rede. Em vez disso, o ataque tem como alvo o Robust Secure Network Information Element (RSN IE).

O RSN é um protocolo projetado para estabelecer comunicações seguras em uma rede sem fio 802.11 e faz parte do padrão 802.11i (WPA). Quando começa a estabelecer um canal de comunicação seguro, o RSN transmite uma mensagem do RSN IE pela rede. Um dos recursos do RSN é o PMKID (Pairwise Master Key Identifier), do qual um invasor pode obter a senha WPA PSK (Pre-Shared Key). O WPA PSK é usado na versão “Pessoal” do WPA e é projetado para redes domésticas e de pequenos escritórios.

Como o PMK é o mesmo que em um handshake regular de 4 vias da EAPOL, esse é um vetor de ataque ideal“, explicou Steube em um post no fórum do Hashcat.Recebemos todos os dados de que precisamos no primeiro quadro EAPOL do AP”.

Um invasor pode usar a ferramenta hcxdumptool para solicitar o PMKID do ponto de acesso de destino e despejar o quadro recebido em um arquivo. Hcxdumptool pode então ser usado para obter um hash da senha que o Hashcat pode quebrar. A recomendação é que a ferramenta seja executada por até 10 minutos antes de abortar o processo. “No momento, não sabemos para quais fornecedores ou quantos roteadores essa técnica funcionará, mas achamos que ela funcionará em todas as redes 802.11i / p / q / r com funções de roaming habilitadas (a maioria dos roteadores modernos)” Steube disse.

O Pen Tester Adam Toscher publicou um post explicando passo-a-passo como esse ataque pode ser conduzido. O método foi testado por vários indivíduos e, embora alguns afirmem ter reproduzido o ataque com sucesso, outros dizem que não conseguiram. Alguns membros da indústria apontaram que, embora esse novo método possa tornar o ataque mais fácil de ser conduzido, a força bruta ainda está envolvida, o que significa que uma senha forte representa uma mitigação eficiente. Os especialistas também notaram que o WPA Enterprise (ou seja, sistemas que usam o WPA2-EAP) não é afetado.

Quanto ao WPA3, Steube observou que “é muito mais difícil atacar por causa de seu moderno protocolo de estabelecimento de chave chamado ‘Simultaneous Authentication of Equals’ (SAE)“.

 

fonte: Security Week por Eduard Kovacs (@EduardKovacs)

 

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Comments

  1. Estou me habilitando à este método. Breve drerei uma uma opinião conclusiva.

  2. cara tudo e infiltravel ainda mas redes que fica voando molecular de agua no ar e tão facil

1 Trackback / Pingback

  1. WPA3 o novo Protocolo de criptografia de Wi-Fi já apresenta sérias vulnerabilidades – Information Security

Deixe sua opinião!