黑客针对WPA2破解WIFI密码 该攻击方式不会影响到新标准WPA3

由流行的密码破解工具Hashcat首席开发人员发现,新的WiFi hack明确地针对WPA / WPA2无线网络协议,启用了基于成对主密钥标识符(PMKID)的漫游功能。 在他分析新推出的WPA3安全标准时,Steube意外发现了攻击以破坏WPA / WPA2启用的WiFi网络。传统的Wi-Fi变得不那么安全了

新策略允许攻击者在几分钟内直接从路由器提取ID信息。

黑客过去已经破坏了WPA / WPA2加密协议,但这是一个繁重,耗时的过程,需要采用中间人的方法(没有未修补的漏洞)。 这意味着等待合法用户登录安全网络,并在物理上准备好使用无线工具拦截在四方握手过程中从客户端发送到Wi-Fi路由器的信息。用于身份验证。

该握手验证成对主密钥标识符(PMKID),WPA / WPA2安全路由器使用该标识符来建立用户和接入点之间的连接。 有了这个被捕获的信息,一个黑客就会使用Hashcat(或其他自动破解工具)来暴力破解密码。 整个过程可能需要数小时,具体取决于暴力破坏需要多长时间,Wi-Fi网络的噪音等等。

新策略允许攻击者直接从路由器提升PMKID,而无需等待用户登录,也无需了解四次握手。

这种新的WiFi黑客攻击方法可能允许攻击者恢复预共享密钥(PSK)登录密码,允许他们入侵您的Wi-Fi网络并窃听互联网通信。

如何使用PMKID破解WiFi密码

根据研究人员的说法,先前已知的WiFi黑客攻击方法要求攻击者等待某人登录网络并捕获EAPOL的完整4路认证握手,EAPOL是一种网络端口认证协议。

然而,新攻击不再需要另一个用户在目标网络上捕获凭据。相反,它是在从接入点请求之后使用单个EAPOL(LAN上的可扩展认证协议)帧在RSN IE(强健安全网络信息元素)上执行的。

强大的安全网络是一种用于在802.11无线网络上建立安全通信的协议,并且PMKID是在客户端和接入点之间建立连接所需的密钥,作为其功能之一。

步骤1 -攻击者可以使用工具(如hcxdumptool(v4.2.0或更高版本))从目标访问点请求PMKID,并将接收到的帧转储到文件中。

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

步骤2 -使用hcxpcaptool工具,然后可以将帧的输出(以pcapng格式)转换为Hashcat接受的散列格式。

$ ./hcxpcaptool -z test.16800 test.pcapng

第3步 -使用Hashcat(v4.2.0或更高版本)密码破解工具获取WPA PSK(预共享密钥)密码和Bingo!

$ ./hashcat -m 16800 test.16800 -a 3 -w 3'?l?l?l?l?l?lt!'

这是目标无线网络的密码,破解可能需要一段时间,具体取决于其长度和复杂程度。

该攻击方式不会影响到WPA3

“目前,我们不知道哪种供应商或这种技术可以使用多少路由器,但我们认为它将适用于所有启用了漫游功能的802.11i / p / q / r网络(大多数现代路由器)“

由于新的WiFi hack仅适用于启用了漫游功能的网络,并且要求攻击者强制密码,因此建议用户使用难以破解的安全密码来保护其WiFi网络。 这种WiFi攻击也不适用于下一代无线安全协议WPA3,因为新协议“因其现代密钥建立协议称为”等同同步认证“(SAE)而难以攻击。”