破解WPA2口令更容易了
口令破解工具Hashcat背后的黑客团队宣称,已发现启动无线漫游功能的 IEEE 802.11i/p/q/r 存在安全漏洞,利用破解无线网络口令的新方法,所需用时远少于之前的方法。
Hashcat是一款开源口令破解神器,其开发者 Jens Steube 称,该新技术非有意开发,而是偶然得之,只需窥探无线传输的一个数据包,即可获取到暴力破解WiFi口令所需全部信息。
此新技术出现之前,攻击者需等待有人登录网络,然后捕获无线访问点用以验证用户身份的4次握手过程,再以此暴力搜寻口令。
该方法尤其针对启用了基于PMKID漫游功能的WPA和WPA2无线网络,并可用于恢复出PSK(预共享密钥)登录口令。
该攻击是在探索如何攻击新的WPA3安全标准时意外发现的,对下一代无线安全协议WPA3反而无效。
因为采用了名为同时对等身份验证(SAE)的现代密钥建立协议,WPA3的攻击难度比其前代标准大得多。
该攻击与现有攻击最主要的不同在于,并不需要捕获完整的局域网扩展认证协议(EAPOL)4次握手过程。新攻击仅需一个EAPOL帧中的健壮安全网络信息元素( RSN IE )即可。
该团队发现,只要攻击者掌握了该 RSN IE 信息,就能通过包捕捉工具抽取出PMKID(在用户与访问接入点间建立连接所需的密钥),然后用Hashcat执行暴力解密。Steube指出,该操作往往10分钟左右就能搞定,具体时间看目标WiFi信道上的噪音大不大。
因为成对主密钥(PMK)在普通EAPOL四次握手过程中保持一致,所以这是个很理想的攻击方法。在出自访问接入点(AP)的第一帧EAPOL中,我们就能收到全部所需数据。
因此,攻击者无需再从其他用户或设备处获取任何信息,仅需掌握路由器自身向所有用户(无论验证与否)提供的那点信息,便能在少得多的时间内突破脆弱无线网络。
Steube表示虽然还不清楚到底哪些品牌和型号的路由器受该新攻击方法的威胁,但采用启动了漫游功能的 IEEE 802.11i/p/q/r 协议 的大多数现代路由器应该都受到该漏洞的影响。
相关文章
- 4条评论
- 辙弃零栀2022-06-06 23:45:42
- be 称,该新技术非有意开发,而是偶然得之,只需窥探无线传输的一个数据包,即可获取到暴力破解WiFi口令所需全部信息。此新技术出现之前,攻击者需等待有人登录网络,然后捕获无线访问点用以验证用户身份的4次握手过程,再以此暴力搜寻口令。该方法尤其针对
- 鹿岛眉妩2022-06-06 15:33:06
- 只要攻击者掌握了该 RSN IE 信息,就能通过包捕捉工具抽取出PMKID(在用户与访问接入点间建立连接所需的密钥),然后用Hashcat执行暴力解密。Steube指出,该操作往往10分钟左右就
- 南殷枝桠2022-06-06 14:42:33
- 大。因为成对主密钥(PMK)在普通EAPOL四次握手过程中保持一致,所以这是个很理想的攻击方法。在出自访问接入点(AP)的第一帧EAPOL中,我们就能收到全部所需数据。因此,攻击者无需再从其他用户或设备处获取任何信息,仅需掌握路由器自身向所有
- 温人橘亓2022-06-07 00:33:36
- E 信息,就能通过包捕捉工具抽取出PMKID(在用户与访问接入点间建立连接所需的密钥),然后用Hashcat执行暴力解密。Steube指出,该操作往往10分钟左右就能搞定,具体时间看目标WiFi信道上的噪音大不大。因为成对主密钥(PMK)在普通EAP