Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Nowy sposób ataku na WPA2 – nie jest potrzebne przechwytywanie hasha od klienta

05 sierpnia 2018, 10:46 | W biegu | komentarzy 9
Tagi: , , ,

Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3.

Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało przechwycić takie właśnie prawidłowe logowanie i dopiero poźniej odzyskiwać (ang.: crack ;-) hasło w zaciszu domowym. Kilka zalet nowej techniki:

  • No more regular users required – because the attacker directly communicates with the AP (aka „client-less” attack)
  • No more waiting for a complete 4-way handshake between the regular user and the AP
  • No more eventual retransmissions of EAPOL frames (which can lead to uncrackable results)
  • No more eventual invalid passwords sent by the regular user

Pytanie czy działa to na wszystkich routerach WiFi? Twórca hashcata twierdzi, że „wsparcie” dla ataku powinno być na większości nowoczesnych urządzeń:

At this time, we do not know for which vendors or for how many routers this technique will work, but we think it will work against all 802.11i/p/q/r networks with roaming functions enabled (most modern routers).

W połączeniu z nowymi kartami Nvidii zapowiada się ciekawa końcówka roku.

PS
Spóźnialskim polecamy nasz mega cykl o bezpieczeństwie WiFi.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Korsarz

    Co robić? Jak żyć?

    Odpowiedz
    • AFAIR to nic nie można zrobić. Skomplikowane hasło psk lub sieć WiFi Enterprise, lub przymiarka do WPA3

      Odpowiedz
  2. Despacito

    Czy WPA2 Enterprise Radius jest zagrożony?

    Odpowiedz
    • enterprise powinien być OK (choć jak używasz niebezpiecznego EAP to dupa)

      Odpowiedz
  3. pomocyyyy

    Golubev.com nie działa od dawna.
    Macie jakąś podobną stronę z tabelą wydajności Gpu w łamaniu hashy ???

    Odpowiedz
  4. gosc

    Dobrze chociaż ze hasło nadal trzeba złamać, wiec teoretycznie odpowiednie długie i trudne hasło nadal powinno ochronić przed przejęciem sieci.

    Odpowiedz
  5. Tenfilip

    Właściwie jedyna zmiana jest taka, ze nie musi byc klienta. Dalej nie ma wielkich zmian. Klient i tak z reguly jakiś jest, więc jest to bardziej ciekawostka niż faktycznie problem. Wydajność tego trybu też jest zresztą zbliżona.

    Odpowiedz
  6. Czy owy atak jest rowniez dostepny w wifite2?

    Odpowiedz

Odpowiedz