Hướng dẫn hack mật khẩu Wifi bỏ qua giao thức bảo mật WPA/ WPA2

Một nhà nghiên cứu bảo mật đã tiết lộ một kỹ thuật hack WiFi mới giúp tin tặc dễ dàng bẻ khóa mật khẩu WiFi của hầu hết các bộ định tuyến hiện đại.

Được phát hiện bởi nhà phát triển chính của công cụ bẻ khóa mật khẩu phổ biến Hashcat, Jens ‘Atom’ Steube, hack WiFi mới hoạt động rõ ràng chống lại các giao thức mạng không dây WPA / WPA2 với tính năng chuyển vùng dựa trên mã nhận dạng cặp đôi (PMKID) được bật.

Cuộc tấn công nhằm thỏa hiệp các mạng WiFi hỗ trợ WPA / WPA2 đã được Steube tình cờ phát hiện khi anh đang phân tích chuẩn bảo mật WPA3 mới ra mắt .

Phương pháp hack WiFi mới này có khả năng cho phép kẻ tấn công khôi phục mật khẩu đăng nhập Khóa chia sẻ trước (PSK), cho phép chúng xâm nhập vào mạng Wi-Fi của bạn và nghe lén thông tin liên lạc trên Internet.

Cách hack mật khẩu WiFi bằng PMKID

Theo nhà nghiên cứu, các phương pháp hack WiFi được biết đến trước đó yêu cầu kẻ tấn công phải chờ ai đó đăng nhập vào mạng và bắt tay xác thực 4 chiều đầy đủ của EAPOL, một giao thức xác thực cổng mạng.

Trong khi đó, cuộc tấn công mới không còn yêu cầu người dùng khác phải vào mạng đích để nắm bắt thông tin đăng nhập. Thay vào đó, nó được thực hiện trên RSN IE (Yếu tố thông tin mạng bảo mật mạnh mẽ) bằng cách sử dụng một khung EAPOL (Giao thức xác thực mở rộng qua mạng LAN) sau khi yêu cầu nó từ điểm truy cập.

Robust Security Network là một giao thức để thiết lập liên lạc an toàn qua mạng không dây 802.11 và có PMKID, chìa khóa cần thiết để thiết lập kết nối giữa máy khách và điểm truy cập, là một trong những khả năng của nó.

Bước 1 – Kẻ tấn công có thể sử dụng một công cụ, như hcxdumptool (v4.2.0 trở lên), để yêu cầu PMKID từ điểm truy cập được nhắm mục tiêu và đổ khung nhận được vào tệp.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

Bước 2 – Sử dụng công cụ hcxpcaptool , đầu ra (ở định dạng pcapng) của khung sau đó có thể được chuyển đổi thành định dạng băm được Hashcat chấp nhận.

$ ./hcxpcaptool -z test.16800 test.pcapng

Bước 3 – Sử dụng công cụ bẻ khóa mật khẩu Hashcat (v4.2.0 trở lên) để lấy mật khẩu WPA PSK (Khóa chia sẻ trước) và chơi lô tô, đó là cách hack mật khẩu wifi.

$ ./hashcat -m 16800 bài kiểm tra.16800 -a 3 -w 3 ‘? L? L? L? L? L? Lt!’

Đó là mật khẩu của mạng không dây đích, việc bẻ khóa có thể mất thời gian tùy thuộc vào độ dài và độ phức tạp của nó.

“Tại thời điểm này, chúng tôi không biết nhà cung cấp nào hoặc cho bao nhiêu bộ định tuyến kỹ thuật này sẽ hoạt động, nhưng chúng tôi nghĩ rằng nó sẽ hoạt động với tất cả các mạng 802.11i / p / q / r với chức năng chuyển vùng được kích hoạt (hầu hết các bộ định tuyến hiện đại),” Steube nói.

Do hack WiFi mới chỉ hoạt động đối với các mạng có chức năng chuyển vùng được kích hoạt và yêu cầu kẻ tấn công phải sử dụng mật khẩu, người dùng được khuyến nghị bảo vệ mạng WiFi của họ bằng mật khẩu an toàn khó bị bẻ khóa.

Bản hack WiFi này cũng không hoạt động đối với giao thức bảo mật không dây WPA3 thế hệ tiếp theo, vì giao thức mới này “khó tấn công hơn nhiều do giao thức thiết lập khóa hiện đại của nó có tên là” Xác thực đồng thời “(SAE).

bình luận

Leave a Comment