Нов метод улеснява проникването в Wi-Fi мрежи

      Публикувано на четвъртък, 6 декември , 2018      569 Прегледа     
Нов метод улеснява проникването в Wi-Fi мрежи

  • Мрежата

Разработчик на легален софтуер за хакване на пароли откри нов начин за взлом на безжични Wi-Fi мрежи.

Описаният от Йенс Стейбе (създател на програмата Hashcat) метод опростява извличането на т.нар. идентификатор на сдвоените главни ключове (Pairwise Master Key Identifier — PMKID) от рутери, използващи технология за защита WPA/WPA2, и така улеснява задачата за взлом на паролата на Wi-Fi мрежата.



С помощта на идентификатора PMKID може лесно да бъде разшифрована паролата за достъп до безжичната мрежа, зададена в рутера.

Стейбе твърди, че неговият метод е приложим практически на всички рутери, които работят по протокол 802.11i/p/q/r с активиран роуминг.

Досегашните методи за взлом на WPA/WPA2 изискват хакерът да изчака докато потребителят се логне в безжичната система – едва тогава става възможно прихващането на необходимата информация. При новия метод това условие отпада – достатъчно е хакерът да заяви от точката за достъп (рутера) един EAPOL-фрейм, от който се извлича информационния елемент за сигурност на мрежата RSN IE (Robust Security Network Information Element). Това е опционно поле, което съдържа PMKID, генериран от рутера, когато потребителят се оторизира в мрежата.

PMK е част от стандартното четиристранно „ръкостискане”, или обмен на пакети, чрез коeто се потвърждава, че и рутерът, и потребителят знаят и използват в мрежата един и същ предварително публикуван ключ – Pre-Shared Key (парола за безжичното устройството).

„PMKID се генерира с използване на HMAC-SHA1, където ключът – това е PMK, а останалото е верига от фиксирани PMK Name, MAC-адрес на точката за достъп и MAC-адрес на работната станция”, пояснява Стейбе, привеждайки формулата PMKID=HMAC-SHA1-128 (PMK, „PMKName” | MAC_AP | MAC_STA).

За хакерите сега е достатъчно да опитат да се оторизират в безжичната точка за достъп, за да извлекат управляващия фрейм. Но за да получат паролата (PSK), трябва да пробият PMKID и това става с Hashcat. Операцията, разбира се, изисква сериозна изчислителна мощ, опростен е само методът за извличане на хеша.

По думите на Стейбе, много потребители не притежават технически познания, необходими за смяна на PSK в техните рутери и продължават да използват генерирания от производителя PSK.

„Пробивът на PSK става лесно, тъй като някои производители генерират тези ключове по напълно очевидни шаблони. В допълнение, MAC адресът на точката за достъп и шаблонът на идентификатора ESSID (Extended Service Set Identification) позволяват на хакерите да научат производителя на точката за достъп без физически достъп до нея”, пояснява Стойбе.

Според него, вече съществуват генератори за автоматичен подбор на ключове за всяка точка за достъп, които впоследствие могат да бъдат дешифрирани до текстова парола с помощта на Hashcat.



Стойбе уверява, че за взлом на PSK с дължина 10 символа са необходими около осем дни работа на Hashcat на компютър с четири GPU. Самият той ползва мениджър на пароли, който генерира комбинация с продължителност 20-30 символа.

Етикети:
Категория Мрежата | 2018/12/06 последна редакция в 4:20 AM
Източник : Технюз | Снимка : Google
570 Прегледа
Коментари Добави Коментар



Подобни публикации

Редакционният екип на  БГ Вестник Лондон би искал да предостави на всички свои читатели от Лондон и целия свят възможността да участват активно в развитието на сайта! Ако си видял нещо интересно, забавно, скандално - просто нещо, което си заслужава да видят повече хора. Снимай го и го сподели в БГ Вестник Лондон заедно с кратък текст.

Имате информация, която искате да достигне до нашите читатели?

Изпрати статия

Спонсорирани връзки