2018-08-16 15:35:44
Η τεχνική της επίθεσης
Σύμφωνα με τον ερευνητή, η νέα τεχνική επίθεσης δεν βασίζεται στις παραδοσιακές μεθόδους που χρησιμοποιούνται για την κλοπή κωδικών πρόσβασης Wi-Fi. Επί του παρόντος, η πιο δημοφιλής μέθοδος επίθεσης λειτουργεί κατά του 4-way handshake που εκτελείται όταν οι συσκευές-clients, όπως ένα smartphone ή κάποιος φορητός υπολογιστής, προσπαθούν να συνδεθούν στο δίκτυο του Wi-Fi. Μόλις ο client επιχειρήσει να συνδεθεί και λάβει χώρα το 4-way handshake authentication του EAPOL (πρωτόκολλο ελέγχου ταυτότητας), οι επιτιθέμενοι καταγράφουν αυτή την πληροφορία προκειμένου να κάνουν brute-force τον κωδικό πρόσβασης που χρησιμοποιείται.
Αντ ‘αυτού, η νέα τεχνική εκτελείται στο Robust Security Network Information Element (RSN IE) ενός single EAPOL frame και δεν απαιτεί την ύπαρξη client ή τη συμμετοχή χρηστών σε οποιοδήποτε στάδιο.
Το RSN είναι ένα πρωτόκολλο για την εγκατάσταση ασφαλών επικοινωνιών μέσω του προτύπου IEEE 802.11 WLAN.
Οι πληροφορίες που συγκεντρώνονται από τους επιτιθέμενους μέσω του συγκεκριμένου τύπου επίθεσης μεταφράζονται σε κανονικές hex encoded συμβολοσειρές (strings), πράγμα που σημαίνει ότι καμία ειδική μορφή μετάφρασης ή output format δεν παρεμποδίζει τους εισβολείς ή προκαλεί καθυστερήσεις.
Εάν το δίκτυο Wi-Fi παραβιαστεί μέσω της τεχνικής, οι κυβερνοεπαγγελματίες ενδέχεται να είναι σε θέση να κλέψουν κωδικούς πρόσβασης σύνδεσης, να παρακολουθήσουν τις επικοινωνίες και να επιτελέσουν επιθέσεις Man-in-The-Middle (MiTM).
Ποια routers επηρεάζονται
Προς το παρόν δεν είναι ακόμη σαφές ποιοι κατασκευαστές ή μοντέλα δρομολογητών επηρεάζονται από το συγκεκριμένο hack, ωστόσο πολλοί ειδικοί πιστεύουν ότι θα λειτουργήσει εναντίον όλων των δικτύων 802.11i/p/q/r με ενεργοποιημένες τις λειτουργίες περιαγωγής ή αλλιώς roaming (δηλαδή έναντι των περισσότερων σύγχρονων routers).
On action
Η συγκεκριμένη μέθοδος επίθεσης απαιτεί το PMKID, το κλειδί που χρησιμοποιείται για τη δημιουργία σύνδεσης μεταξύ ενός client και ενός access point. Για την διενέργεια μιας επίθεσης, ο εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το hcxdumptool (v4.2.0 ή νεότερο), για να αιτηθεί το PMKID από το σημείο πρόσβασης και να καταγράψει το ληφθέν frame σε ένα αρχείο.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Μέσω του εργαλείου hcxpcaptool, το output του frame (το οποίο θα είναι σε μορφή pcapng) μπορεί στη συνέχεια να μετατραπεί σε hash format, που είναι αποδεκτό από το Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
Χρησιμοποιώντας το εργαλείο Hashcat (v4.2.0 ή νεότερη έκδοση) ο εισβολέας μπορεί να αποκτήσει τον κωδικό WPA PSK (pre-shared key).
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '? l? l? l? l? l? lt!'
Ο κωδικός πρόσβασης του ασύρματου δικτύου προορισμού αποκαλύπτεται, διαδικασία που μπορεί να χρειαστεί χρόνο ανάλογα με το μήκος και την πολυπλοκότητα του.
Προβολή εικόνας στο Twitter
hashcat@hashcat
We've developed a new attack on WPA/WPA2. There's no more complete 4-way handshake recording required. Here's all details and tools you need: https://hashcat.net/forum/thread-7717.html 7:52 μ.μ. - 4 Αυγ 2018
3.883
2.744 άτομα συζητούν σχετικά με αυτό
freegr
Σύμφωνα με τον ερευνητή, η νέα τεχνική επίθεσης δεν βασίζεται στις παραδοσιακές μεθόδους που χρησιμοποιούνται για την κλοπή κωδικών πρόσβασης Wi-Fi. Επί του παρόντος, η πιο δημοφιλής μέθοδος επίθεσης λειτουργεί κατά του 4-way handshake που εκτελείται όταν οι συσκευές-clients, όπως ένα smartphone ή κάποιος φορητός υπολογιστής, προσπαθούν να συνδεθούν στο δίκτυο του Wi-Fi. Μόλις ο client επιχειρήσει να συνδεθεί και λάβει χώρα το 4-way handshake authentication του EAPOL (πρωτόκολλο ελέγχου ταυτότητας), οι επιτιθέμενοι καταγράφουν αυτή την πληροφορία προκειμένου να κάνουν brute-force τον κωδικό πρόσβασης που χρησιμοποιείται.
Αντ ‘αυτού, η νέα τεχνική εκτελείται στο Robust Security Network Information Element (RSN IE) ενός single EAPOL frame και δεν απαιτεί την ύπαρξη client ή τη συμμετοχή χρηστών σε οποιοδήποτε στάδιο.
Το RSN είναι ένα πρωτόκολλο για την εγκατάσταση ασφαλών επικοινωνιών μέσω του προτύπου IEEE 802.11 WLAN.
Οι πληροφορίες που συγκεντρώνονται από τους επιτιθέμενους μέσω του συγκεκριμένου τύπου επίθεσης μεταφράζονται σε κανονικές hex encoded συμβολοσειρές (strings), πράγμα που σημαίνει ότι καμία ειδική μορφή μετάφρασης ή output format δεν παρεμποδίζει τους εισβολείς ή προκαλεί καθυστερήσεις.
Εάν το δίκτυο Wi-Fi παραβιαστεί μέσω της τεχνικής, οι κυβερνοεπαγγελματίες ενδέχεται να είναι σε θέση να κλέψουν κωδικούς πρόσβασης σύνδεσης, να παρακολουθήσουν τις επικοινωνίες και να επιτελέσουν επιθέσεις Man-in-The-Middle (MiTM).
Ποια routers επηρεάζονται
Προς το παρόν δεν είναι ακόμη σαφές ποιοι κατασκευαστές ή μοντέλα δρομολογητών επηρεάζονται από το συγκεκριμένο hack, ωστόσο πολλοί ειδικοί πιστεύουν ότι θα λειτουργήσει εναντίον όλων των δικτύων 802.11i/p/q/r με ενεργοποιημένες τις λειτουργίες περιαγωγής ή αλλιώς roaming (δηλαδή έναντι των περισσότερων σύγχρονων routers).
On action
Η συγκεκριμένη μέθοδος επίθεσης απαιτεί το PMKID, το κλειδί που χρησιμοποιείται για τη δημιουργία σύνδεσης μεταξύ ενός client και ενός access point. Για την διενέργεια μιας επίθεσης, ο εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το hcxdumptool (v4.2.0 ή νεότερο), για να αιτηθεί το PMKID από το σημείο πρόσβασης και να καταγράψει το ληφθέν frame σε ένα αρχείο.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Μέσω του εργαλείου hcxpcaptool, το output του frame (το οποίο θα είναι σε μορφή pcapng) μπορεί στη συνέχεια να μετατραπεί σε hash format, που είναι αποδεκτό από το Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
Χρησιμοποιώντας το εργαλείο Hashcat (v4.2.0 ή νεότερη έκδοση) ο εισβολέας μπορεί να αποκτήσει τον κωδικό WPA PSK (pre-shared key).
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '? l? l? l? l? l? lt!'
Ο κωδικός πρόσβασης του ασύρματου δικτύου προορισμού αποκαλύπτεται, διαδικασία που μπορεί να χρειαστεί χρόνο ανάλογα με το μήκος και την πολυπλοκότητα του.
Προβολή εικόνας στο Twitter
hashcat@hashcat
We've developed a new attack on WPA/WPA2. There's no more complete 4-way handshake recording required. Here's all details and tools you need: https://hashcat.net/forum/thread-7717.html 7:52 μ.μ. - 4 Αυγ 2018
3.883
2.744 άτομα συζητούν σχετικά με αυτό
freegr
ΦΩΤΟΓΡΑΦΙΕΣ
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΠΡΟΗΓΟΥΜΕΝΟ ΑΡΘΡΟ
Συνδικαλισμός στις Ε.Δ. - Άρθρο του Τομεάρχη Νομικών Θεμάτων ΠΟΜΕΝΣ
ΣΧΟΛΙΑΣΤΕ