Goodnews.ua


Найден простой способ взлома сетей Wi-Fi

Август 10
10:03 2018

Обнаружен метод простого извлечения идентификатора спаренных ключей из WPA/WPA2. Это упрощает задачу по взлому паролей на беспроводных роутерах.

Метод взлома роутеров

Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе (Jens Steube) обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi.

С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.

Что нового в методе

Прежние методы взлома WPA/WPA2 предполагали, что злоумышленнику приходилось ждать, когда пользователь залогинится в беспроводную сеть. Только тогда возможно было перехватить необходимую для взлома информацию. С новым методом это не нужно — злоумышленнику достаточно запросить у точки доступа (роутера) один EAPOL-фрейм, из которого извлекается RSN IE (Robust Security Network Information Element — информационный элемент безопасности сети). RSN IE — это опциональное поле, которое содержит PMKID, генерируемый роутером, когда пользователь пытается авторизоваться.

PMK — часть стандартного четырехстороннего «рукопожатия» — обмена пакетами, через который подтверждается, что и роутер, и пользователь знают и используют в сети один и тот же предварительно опубликованный ключ — Pre-Shard Key (пароль к беспроводному устройству).

«PMKID генерируется с использованием HMAC-SHA1, где ключ — это PMK, а остальное — это цепочка из фиксированного обозначения PMK Name, MAC-адреса точки доступа и MAC-адреса рабочей станции», — написал Штойбе, приведя формулу PMKID=HMAC-SHA1-128(PMK, «PMKName» | MAC_AP | MAC_STA).

Потенциальному злоумышленнику теперь достаточно попытаться авторизоваться на беспроводной точке доступа, чтобы извлечь этот управляющий фрейм.

Некоторые оговорки

Однако, чтобы получить пароль (PSK), PMKID еще необходимо взломать — с помощью все того же Hashcat. Менее затратно в плане вычислительных мощностей это не стало. Упростился только метод извлечения хэша.

По словам Штойбе, многие пользователи не обладают техническими знаниями, необходимыми для смены PSK на их роутерах и продолжают пользоваться теми PSK, которые сгенерировал производитель. «Взлом PSK становится проще, поскольку некоторые производители генерируют эти ключи по вполне очевидным паттернам, — говорит Штойбе. — Вдобавок, MAC-адреса точек доступа и паттерн идентификатора ESSID (Extended Service Set Identification) позволяет злоумышленнику узнать производителя точки доступа без физического доступа к ней».

По словам эксперта, уже существуют генераторы для автоматического подбора ключей для каждой из точек доступа, а дальше их можно расшифровать до текстового пароля с помощью hashcat. Штойбе заверяет, что на взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Сам он пользуется менеджером паролей, генерирующим комбинации продолжительностью 20-30 символов.

Источник: cnews.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

«Думаю, бокс его достал»: Богачук оценил будущее Ломаченко

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua