Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r / взлом :: it :: wi-fi :: Вождь где https??? :: сосед дядя Коля взломает ВиФи :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

geek сосед дядя Коля взломает ВиФи Вождь где https??? wi-fi it взлом 

Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r

Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.


Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.


Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).


t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information
t> IEEE 802.11 QoS Data, Flags: ____R.F.
t> Logical-Link Control * 802.IX Authentication
Version: 802.1X-20O4 (2)
Type: Key (3)
Length: 117


К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.


Quote:
hashcat (v4.2.0) starting...
OpenCL Platform #1: NVIDIA Corpcraticn
*	Device	#1:	GeForce	GTX	1080,	2023/8112	MB	allccatable.	20MCU
*	Device	#2:	GeForce	GTX	1080,	2029/8119	MB	allocatabie.	2 0MCU
*	Device	#3:	GeForce	GTX	1080,	2029/8119	MB	allccatable,	20MCÜ
*	Device	#4:	GeForce	GTX


«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.


Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r  .


Источник: https://xakep.ru/2018/08/07/802-11-pass-hack/


Подробнее
t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information t> IEEE 802.11 QoS Data, Flags: ____R.F. t> Logical-Link Control * 802.IX Authentication Version: 802.1X-20O4 (2) Type: Key (3) Length: 117 Key Descriptor Type: EAPOL RSI1 Key (2) [Message number: 1] t> Key Information: 0x008a Key Length: 16 Replay Counter: 0 HPA Key Nonce: Key IV: HPA Key RSC: UPA Key ID: UPA Key MIC: IJPA Key Data Length: 22 ' UPA Key Data: ' Tag: Vendor Specific: IEEE 802.11: RSII Tag Number: Vendor Specific (221) Tag length: 20 OUI: 00:0f:ac (IEEE 802.11) Vendor Specific OUI Type: 4 RSII PMKID: !5838489bf75b31b064814eC40f3fe'586l
Quote: hashcat (v4.2.0) starting... OpenCL Platform #1: NVIDIA Corpcraticn * Device #1: GeForce GTX 1080, 2023/8112 MB allccatable. 20MCU * Device #2: GeForce GTX 1080, 2029/8119 MB allocatabie. 2 0MCU * Device #3: GeForce GTX 1080, 2029/8119 MB allccatable, 20MCÜ * Device #4: GeForce GTX 1080, 2029/8119 MB allccatable, 20MCD Hashes: 1 digests; i unique digests, 1 unique salt3 Bitmaps: 16 bits, 65536 entries, OxOOOOffff mask, 262144 bytes, 5/13 rotates Applicable optimizers: * Zero-Byte * Single-Hash * Single-Salt * Brute-Foroe * Slow-Hash-SIMD-LOOP Minimum password length supported by kernel: 8 Maximum: password length supported by kernel: 63 Watchdog: Temperature abort trigger set to 90c 2582a8231bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465a774bfba60eb603a39f3a:hashcat! Session..... Status...... Ha3h.Type... Hash.Target. Time.Started Time.Estimated Gue33.Ma3k.. Guess.Queue. Speed.Dev.fi. 408. S kH/s (103.86ms) 3 Accel:64 Lccp3:128 Thr:1024 Veo: 1 Speed.Dev.#2. o IO «T» kH/s (104.90ms) s Accel:64 Locp3:128 Thr:1024 Vec: 1 Speed.Dev.f 3. 412.9 kH/s (102.50ms) Accel:64 lccp3:128 Thr:1024 Vec: 1 Speed.Dev.#4. 410.9 kH/s (104.66ms) s Accel:64 Loops:128 Thr:1024 Vec: 1 Speed.Dev.#* Recovered... Progress.... Rejected... . Restore.Point Candidates.f1 Candidates.*2 Candidates.#3 Candidates.#4 ha3hcat Cracked WPA-PMKID-PBKDF2 2S82a8281bf9d4308d6f5731d0e61c61*4604ba734d4e*89acf.. Thu Jul 26 12:51:38 2018 (41 secs) Thu Jul 26 12:52:19 2018 (0 secs) ?l?l?l?l?i?lt! [8] 1/1 (100.00%) a39f3a 1641.3 kH/s 1/1 (100.00%) Digests, 1/1 (100.00%) Salts 66846720/308915776 (21.64%) 0/66846720 (0.00%) 0/11881376 (0.00%) hariert! -> hhzkzet! hdtivst! -> hzxkbnt! gnxpwet! -> gwqivst! gxhcddt! -> grimrut! HWMon.Dev.fi. Temp: 81c Fan: 54% Util: 75% Core :1771MHz Mem:4513MHz Bus: 1 HWMon.Dev.#2. Temp: 81c Fan: 54% Util: 100% Core :1607MHz Mem:4513MHz Bu3:1 HWMon.Dev.#3. Temp: 81c Fan: 54% Util: 94% Core :1683MHz Mem: 4513MHz Bus: 1 HWMon.Dev.#4. Temp: 81c Fan: 54% Util: 93% Core :1620MHz Mem: 4513MHz Bus: 1 Started: Thu Jul 26 12:51:30 2018 Stopped: Thu Jul 26 12:52:21 2018
geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,сосед дядя Коля взломает ВиФи,Вождь где https???,wi-fi,it,взлом
Еще на тему
Развернуть
Ладно, как ломать то?!
Kedavro Kedavro 15.08.201820:13 ответить ссылка 0.2
https://habr.com/company/jetinfosystems/blog/419383/#comment_18962299
Как всегда просто кликбейт.
Обычные домашние роутеры не умеют в роуминг, так что большинству бояться нечего, а тем кто интересуется взломами соседей - облом.
rotor12 rotor12 15.08.201820:37 ответить ссылка 2.6
Для мамкиных хацкеров есть шодан.
qtig qtig 15.08.201821:18 ответить ссылка -0.5
В теории, если железка будет без роуминга, то любая попытка аутентификации при существующей активной сессии будет воспринята как мусор и отброшена?
Ararat Ararat 15.08.201821:03 ответить ссылка 1.3
Хм, fail2ban дружит с аутентификацией в wlan?
Такое впечатление, что поймать рукопожатие было самым сложным/долгим в процедуре взлома (на самом деле нет).
- i/p/q/r, i/p/q/r, он нам и нахуй не нужон i/p/q/r ваш!
mihailuv mihailuv 16.08.201812:47 ответить ссылка 0.0
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
подробнее»

wpa2 wi-fi уязвимость решето андроид-дно geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор

KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
Призер всероссийской олимпиады по информатике задержан во время взлома банкомата
Продолжаем интересные новости: в Иркутске задержан студент-первокурсник, серебряный призер всероссийской олимпиады по информатике. Арест произошел в том момент, когда 19-ти летний парень пытался украсть около 75 тысяч
подробнее»

geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор новости взлом песочница

Призер всероссийской олимпиады по информатике задержан во время взлома банкомата Продолжаем интересные новости: в Иркутске задержан студент-первокурсник, серебряный призер всероссийской олимпиады по информатике. Арест произошел в том момент, когда 19-ти летний парень пытался украсть около 75 тысяч