2018年08月10日
近日,中國(guó)知名黑客安全組織東方聯(lián)盟研究人員透露了一種新的WiFi黑客技術(shù),使黑客更容易破解大多數(shù)現(xiàn)代路由器的WiFi密碼,并且攻破只需要10秒,速度非常快。
方法是利用由流行的密碼破解工具Hashcat,東方聯(lián)盟研究人員發(fā)現(xiàn),新的WiFihack明確地針對(duì)WPA/WPA2無(wú)線網(wǎng)絡(luò)協(xié)議,啟用了基于成對(duì)主密鑰標(biāo)識(shí)符(PMKID)的漫游功能。
在分析新推出的WPA3安全標(biāo)準(zhǔn)時(shí),東方聯(lián)盟研究人員意外發(fā)現(xiàn)了攻擊以破壞WPA/WPA2啟用的WiFi網(wǎng)絡(luò)。
這種新的WiFi黑客攻擊方法可能允許攻擊者恢復(fù)預(yù)共享密鑰(PSK)登錄密碼,允許他們?nèi)肭帜腤i-Fi網(wǎng)絡(luò)并竊聽互聯(lián)網(wǎng)通信。
根據(jù)東方聯(lián)盟安全研究人員的說(shuō)法,先前已知的WiFi黑客攻擊方法要求攻擊者等待某人登錄網(wǎng)絡(luò)并捕獲EAPOL的完整4路認(rèn)證握手,EAPOL是一種網(wǎng)絡(luò)端口認(rèn)證協(xié)議。
然而,新攻擊不再需要另一個(gè)用戶在目標(biāo)網(wǎng)絡(luò)上捕獲憑據(jù)。相反,它是在從接入點(diǎn)請(qǐng)求之后使用單個(gè)EAPOL(LAN上的可擴(kuò)展認(rèn)證協(xié)議)幀在RSNIE(強(qiáng)健安全網(wǎng)絡(luò)信息元素)上執(zhí)行的。
強(qiáng)大的安全網(wǎng)絡(luò)是一種用于在802.11無(wú)線網(wǎng)絡(luò)上建立安全通信的協(xié)議,并且PMKID是在客戶端和接入點(diǎn)之間建立連接所需的密鑰,作為其功能之一。
步驟1-攻擊者可以使用工具(如hcxdumptool(v4.2.0或更高版本))從目標(biāo)訪問點(diǎn)請(qǐng)求PMKID,并將接收到的幀轉(zhuǎn)儲(chǔ)到文件中。
$./hcxdumptool-otest.pcapng-iwlp39s0f3u4u5--enable_status
步驟2-使用hcxpcaptool工具,然后可以將幀的輸出(以pcapng格式)轉(zhuǎn)換為Hashcat接受的散列格式。
$./hcxpcaptool-ztest.16800test.pcapng
第3步-使用Hashcat(v4.2.0或更高版本)密碼破解工具獲取WPAPSK(預(yù)共享密鑰)密碼和Bingo
$./hashcat-m16800test.16800-a3-w
這是目標(biāo)無(wú)線網(wǎng)絡(luò)的密碼,破解可能需要一段時(shí)間,具體取決于其長(zhǎng)度和復(fù)雜程度。
目前,我們不知道哪種供應(yīng)商或這種技術(shù)可以使用多少路由器,但我們認(rèn)為它將適用于所有啟用了漫游功能的802.11i/p/q/r網(wǎng)絡(luò)(大多數(shù)現(xiàn)代路由器)。
由于新的WiFihack僅適用于啟用了漫游功能的網(wǎng)絡(luò),并且要求攻擊者強(qiáng)制密碼,因此建議用戶使用難以破解的安全密碼來(lái)保護(hù)其WiFi網(wǎng)絡(luò)。
這種WiFi攻擊也不適用于下一代無(wú)線安全協(xié)議WPA3,因?yàn)樾聟f(xié)議“因其現(xiàn)代密鑰建立協(xié)議稱為”等同同步認(rèn)證“(SAE)而難以攻擊?!?/span>
江蘇國(guó)駿信息科技有限公司在信息網(wǎng)絡(luò)安全、運(yùn)維平臺(tái)建設(shè)、動(dòng)漫設(shè)計(jì)、軟件研發(fā)、數(shù)據(jù)中心領(lǐng)域具備十多年的行業(yè)沉淀。公司遵循信息安全整體性的IATF模型,從“人員素養(yǎng)”、“制度流程”、“技術(shù)產(chǎn)品”三個(gè)視角提供全面、可信的方案,業(yè)務(wù)涵蓋咨詢、評(píng)估、規(guī)劃、管控、建設(shè)、培訓(xùn)等。
江蘇國(guó)駿信息科技有限公司——全面可信的信息安全服務(wù)商。