當前位置:
首頁 > 最新 > 有了這個新方法,破解WPA2 密碼更輕鬆

有了這個新方法,破解WPA2 密碼更輕鬆

GIF

聚焦源代碼安全,網羅國內外最新資訊!

翻譯:360代碼衛士團隊

開發人員找到一種新技術,能夠從使用WPA/WPA2安全協議的路由器中更容易地檢索出PMKID(成對主密鑰標識符),然後藉此破解路由器的無線密碼。之前的WPA/WPA2破解方法要求攻擊者等待用戶登錄無線網路並捕獲完整的認證握手,而這種新方法只要求攻擊者從AP中請求單幀即可。

這種新方法是由流行的 Hashcat 密碼破解工具的開發人員 Jens 「atom」 Steube 在查找破解 WPA3 無線安全協議新方法時發現的。Steube 表示,這種新方法適用於幾乎所有啟用漫遊的 802.11i/p/q/r 網路的路由器。

該方法從單個 EAPOL 幀中提取 RSN IE。RSN IE 是一個可選欄位,包含當用戶嘗試驗證身份時,由路由器生成的 PMKID。PMK 是正常的4次握手的一部分,用於確認路由器和客戶端均知道網路的預共享密鑰 (PSK) 或無線密碼。PSK 通過關於 AP 和連接客戶端的如下公式生成:

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

Steube 指出,PMKID 使用 HMAC-SHA1 計算得出,其中密鑰是 PMK,數據部分是固定字元串標籤 「PMK Name」、接入點的 MAC 地址和站的 MAC 地址的拼接。

插入管理幀中的 PMKID 如下:

之前的WPA/WPA2破解程序要求攻擊者在監聽無線網路時耐心等待,直到用戶成功登錄。隨後破解程序可以捕獲四次握手以破解密鑰。

Steube指出,在之前針對WPA的攻擊中,攻擊者必須位於能夠從接入點和客戶端(用戶)記錄認證幀。攻擊者還必須等待用戶登錄到網路在該時刻運行工具將握手轉儲到磁碟上。

現在攻擊者只需嘗試向無線網路進行身份驗證檢索單幀訪問PMKID,然後可破解PMKID檢索無線網路的PSK。

需要注意的是,這種方法並不會讓破解無線網路的密碼更容易,而是會讓獲得被攻擊哈希從而獲得無線密碼的進程更加容易。

破解 WPA/WPA2 無線密碼需要多久?

雖然Steube的新方法能更加容易地訪問包含PSK的哈希,但哈希仍然需要破解。根據密碼複雜程度的不同,這個破解過程仍然需耗費很長時間。

遺憾的是,很多用戶並不知道如何更改無線密碼,而只是使用路由器生成的PSK。這就可能導致大量WPA用戶的WPA遭攻擊。

由於某些製造商基於可輕鬆確定的模式創建PSK,因此可將PSK輸入像Hashcat這樣的程序中,從而更容易地破解無線密碼。

Steube表示,「某些製造商按照可被直接映射到路由器的明顯模式創建PSK,從而使得破解PSK更加容易。另外,AP的mac地址和ESSID的模式能讓攻擊者在無需物理訪問的前提下獲悉AP製造商信息。攻擊者已收集製造商使用的模式並為每個模式創建了生成器,然後輸入hashcat中。某些製造商使用的模式太大而無法搜索。硬體速度越快,通過密鑰空間的搜索速度就越快。長度為10的典型製造商的PSK需要8天才能破解(4 GPU盒子上)。」

如何保護路由器密碼

為了正確保護無線網路的安全,有必要創建自己的密鑰而非使用路由器生成的密鑰。另外,創建的密鑰應該是長且複雜,由數字、小寫字母、大寫字母和符號(&%$!)組成。

Steube指出,關於這個主題的科學研究有很多。創建良好且容易記住的密碼的方法有很多。他自己使用了由密碼管理器生成的長度為20-30的真正的隨機密碼。

https://www.bleepingcomputer.com/news/security/new-method-simplifies-cracking-wpa-wpa2-passwords-on-80211-networks/


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 代碼衛士 的精彩文章:

偽裝成以色列網路安全公司的伊朗老牌 APT 是如何露餡的?

TAG:代碼衛士 |