I ricercatori di sicurezza hanno recentemente rivelato una nuova tecnica di hacking WiFi che rende facile scoprire le password WiFi dei router più moderni di oggi. Scoperto da Jens Steube (soprannominato "Atom") - sviluppatore del famoso strumento di hacking delle password Hashcat - durante l'analisi del nuovo standard di sicurezza WPA3, questo metodo prende di mira il protocollo di rete wireless WPA /WPA2 con funzionalità di roaming basata su PMKID (Pairwise Master Key Identifier ).
Questo nuovo metodo di hacking WiFi consente agli aggressori di recuperare la password di accesso PSK (chiave precondivisa) per hackerare le reti WiFi e sbirciare le attività su Internet. In precedenza, un utente malintenzionato doveva attendere che qualcuno accedesse alla rete e ottenesse l'handshake di autenticazione a 4 vie EAPOL, un protocollo di autenticazione di rete. Ma con il nuovo metodo, non è più necessario che l'utente si trovi sulla rete di destinazione, è sufficiente farlo su RSN IE (Robust Security Network Information Element) utilizzando un singolo EAPOL (Extensible Authentication Protocol over LAN) dopo invio di una richiesta dal punto di accesso. .
Robust Security Network è un protocollo che stabilisce uno scambio sicuro su una rete wireless 802.11 e utilizza un PMKID, la chiave necessaria per stabilire una connessione tra il client e il punto di accesso.
Come hackerare il Wifi usando PMKID
Passaggio 1: l'aggressore utilizza uno strumento come hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 o successiva) per richiedere il PMKID dal punto di accesso di destinazione e inserire il frame ricevuto in un file.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Passaggio 2: utilizzando lo strumento hcxcaptool (https://github.com/ZerBea/hcxtools), l'output (formato pcapng) del frame viene convertito in un formato hash approvato da Hashcat.
$ ./hcxpcaptool -z prova.16800 prova.pcapng
Passaggio 3: utilizzare lo strumento di cracking della password Hashcat (https://github.com/hashcat/hashcat) (v4.2.0 o successiva) per ottenere la password WPA PSK e il gioco è fatto.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
Questa è la password della rete wireless di destinazione, la durata dipende dalla lunghezza e dalla complessità della password.
"Al momento non sappiamo su quanti fornitori o router funzionerà questo metodo, ma pensiamo che funzionerà su reti 802.11i/p/q/r con commutazione di rete abilitata (ovvero la maggior parte dei router attuali) ", ha affermato Steube.
Poiché l'hacking delle password avviene solo quando la rete ha il porting abilitato e richiede all'aggressore di provare molte password errate, gli utenti sono incoraggiati a proteggere la rete utilizzando password difficili da indovinare. Questo tipo di hack inoltre non funziona con il protocollo di sicurezza della rete wireless di nuova generazione WPA3 a causa del "nuovo protocollo di generazione di chiavi chiamato Simultaneous Authentication of Equals (SAE)".
Vedi altro: