Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Nowy sposób ataku na WPA2 – nie jest potrzebne przechwytywanie hasha od klienta
Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3.
Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało przechwycić takie właśnie prawidłowe logowanie i dopiero poźniej odzyskiwać (ang.: crack ;-) hasło w zaciszu domowym. Kilka zalet nowej techniki:
- No more regular users required – because the attacker directly communicates with the AP (aka „client-less” attack)
- No more waiting for a complete 4-way handshake between the regular user and the AP
- No more eventual retransmissions of EAPOL frames (which can lead to uncrackable results)
- No more eventual invalid passwords sent by the regular user
Pytanie czy działa to na wszystkich routerach WiFi? Twórca hashcata twierdzi, że „wsparcie” dla ataku powinno być na większości nowoczesnych urządzeń:
At this time, we do not know for which vendors or for how many routers this technique will work, but we think it will work against all 802.11i/p/q/r networks with roaming functions enabled (most modern routers).
W połączeniu z nowymi kartami Nvidii zapowiada się ciekawa końcówka roku.
PS
Spóźnialskim polecamy nasz mega cykl o bezpieczeństwie WiFi.
–ms
Co robić? Jak żyć?
AFAIR to nic nie można zrobić. Skomplikowane hasło psk lub sieć WiFi Enterprise, lub przymiarka do WPA3
Czy WPA2 Enterprise Radius jest zagrożony?
enterprise powinien być OK (choć jak używasz niebezpiecznego EAP to dupa)
Golubev.com nie działa od dawna.
Macie jakąś podobną stronę z tabelą wydajności Gpu w łamaniu hashy ???
https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40
Dobrze chociaż ze hasło nadal trzeba złamać, wiec teoretycznie odpowiednie długie i trudne hasło nadal powinno ochronić przed przejęciem sieci.
Właściwie jedyna zmiana jest taka, ze nie musi byc klienta. Dalej nie ma wielkich zmian. Klient i tak z reguly jakiś jest, więc jest to bardziej ciekawostka niż faktycznie problem. Wydajność tego trybu też jest zresztą zbliżona.
Czy owy atak jest rowniez dostepny w wifite2?