Descoberto novo método para crackear senhas Wi-Fi WPA2. Os desenvolvedores da popular ferramenta de quebra de senha Hashcat identificaram um novo método que pode, em alguns casos, ser usado para obter uma senha WPA (Wi-Fi Protected Access) ou WPA2 (Wi-Fi Protected Access II) da rede.
Jens “Atom” Steube, o principal desenvolvedor do Hashcat, revelou que o novo método de ataque foi descoberto por acidente durante uma análise do padrão de segurança WPA3 lançado recentemente. De acordo com Steube, a principal diferença entre os ataques novos e antigos é que o novo método não exige a captura do protocolo de handshake completo de 4 vias do Extensible Authentication Protocol via LAN (EAPOL), que é um protocolo de autenticação de porta de rede. Em vez disso, o ataque tem como alvo o Robust Secure Network Information Element (RSN IE).
O RSN é um protocolo projetado para estabelecer comunicações seguras em uma rede sem fio 802.11 e faz parte do padrão 802.11i (WPA). Quando começa a estabelecer um canal de comunicação seguro, o RSN transmite uma mensagem do RSN IE pela rede. Um dos recursos do RSN é o PMKID (Pairwise Master Key Identifier), do qual um invasor pode obter a senha WPA PSK (Pre-Shared Key). O WPA PSK é usado na versão “Pessoal” do WPA e é projetado para redes domésticas e de pequenos escritórios.
“Como o PMK é o mesmo que em um handshake regular de 4 vias da EAPOL, esse é um vetor de ataque ideal“, explicou Steube em um post no fórum do Hashcat. “Recebemos todos os dados de que precisamos no primeiro quadro EAPOL do AP”.
Um invasor pode usar a ferramenta hcxdumptool para solicitar o PMKID do ponto de acesso de destino e despejar o quadro recebido em um arquivo. Hcxdumptool pode então ser usado para obter um hash da senha que o Hashcat pode quebrar. A recomendação é que a ferramenta seja executada por até 10 minutos antes de abortar o processo. “No momento, não sabemos para quais fornecedores ou quantos roteadores essa técnica funcionará, mas achamos que ela funcionará em todas as redes 802.11i / p / q / r com funções de roaming habilitadas (a maioria dos roteadores modernos)” Steube disse.
O Pen Tester Adam Toscher publicou um post explicando passo-a-passo como esse ataque pode ser conduzido. O método foi testado por vários indivíduos e, embora alguns afirmem ter reproduzido o ataque com sucesso, outros dizem que não conseguiram. Alguns membros da indústria apontaram que, embora esse novo método possa tornar o ataque mais fácil de ser conduzido, a força bruta ainda está envolvida, o que significa que uma senha forte representa uma mitigação eficiente. Os especialistas também notaram que o WPA Enterprise (ou seja, sistemas que usam o WPA2-EAP) não é afetado.
Quanto ao WPA3, Steube observou que “é muito mais difícil atacar por causa de seu moderno protocolo de estabelecimento de chave chamado ‘Simultaneous Authentication of Equals’ (SAE)“.
fonte: Security Week por Eduard Kovacs (@EduardKovacs)
Veja também:
- WPA3 traz nova autenticação e criptografia para Wi-Fi
- Santa Casa de Pirajuí (SP) é atacada por Ransomware e volta a usar fichas em papel
- Ministério Público ajuíza ação de R$10 Milhões contra o Banco Inter por vazamento de dados clientes e não clientes
- Tecnologia Scada/ICS requer segurança diferenciada devido aos riscos envolvidos
- A falsa sensação de segurança: 10 controles que podem estar faltando em sua arquitetura de nuvem
Estou me habilitando à este método. Breve drerei uma uma opinião conclusiva.
cara tudo e infiltravel ainda mas redes que fica voando molecular de agua no ar e tão facil
vou tentar, se conseguir alguma coisa volto aqui.
Fala seus hackers conseguiram algum sucesso eu vou tentar tbm usar essa ferramenta