WAŻNE
TERAZ

Zrobili to! ĆWIERĆ MILIARDA ZŁOTYCH! [RELACJA NA ŻYWO]

Analiza WPA3 pozwoliła odkryć lepszy atak na WPA2: narzędzia hakerskie już gotowe do łamania Wi-Fi

hashcat, prawdopodobnie najszybsze na świecie narzędzie doodzyskiwania haseł, doczekało się nowej wersji, oznaczonejnumerkiem 4.2.0. Skromny wzrost numeracji po kropce nie oddaje wagigłównej nowości. Dostaliśmy otóż obsługę nowego ataku nahasła sieci bezprzewodowych WPA2, odkrytego przy okazji analizynowego standardu bezpieczeństwa WPA3. Ma on wiele zalet w stosunkudo dotychczas stosowanych ataków.

Obraz

Do tej pory proces odzyskania hasła PSK (Pre-Shared Key)używanego w procesie uwierzytelniania się klienta do siecibezprzewodowej wymagał przechwycenia całego procesu 4-wayhandshake. Nowa metoda ataku w ogóle nie potrzebujeprzechwytywania jakichkolwiek pakietów, które mogłyby zawieraćprawidłowe logowanie.

Odkryta właśnie nowametoda wymaga przechwycenia raptem jednej ramki EAPOL, po czym nacel zostaje wzięte opcjonalne pole zarządzania RSN IE (RobustSecurity Network Information Element). Zawiera ona m.in.identyfikator Pairwise Master Key (PMKID). Wyliczany jest on z tegosamego PMK, który wymieniany jest w trakcie 4-way-handshake. Jeśligo zdobędziemy, to jedyne co potrzebne to klaster mocnych kartgraficznych, by przeprowadzić atak siłowy.

Metoda ta ma wiele zalet. Nie musimy wyczekiwać na moment, wktórym ofiara będzie się logowała do sieci bezprzewodowej,komunikujemy się bezpośrednio z punktem dostępowym. Nie trzeba teżczekać na ukończenie pełnego procesu 4-way-handshake i martwićsię o retransmisje ramek EAPOL (co może prowadzić do pozyskaniadanych niemożliwych do złamania). Nie ma też problemu z pomyłkamiw hasłach wysyłanych przez ofiarę.

Atak powinien działać przeciwko większości współczesnychrouterów z włączoną funkcją roamingu. Sam w sobie oczywiścienie przyspieszy siłowego złamania haseł, ale czyni pozyskaniedanych do ich złamania znacznie wygodniejszym. A że niedługodzięki Nvidii otrzymamy w przystępnej cenie naprawdę potężneGPU, może się okazać, że te zwykłe hasła używane przeztypowych Kowalskich nie będą miały szans.

Nowa wersja hashcata 4.2.0 wykorzystywana jest w tym ataku wraz ztowarzyszącymi narzędziami hcxdumptool 4.2.0 oraz hcxtools 4.2.0.Dokładny opis metody znajdziecie na forum hashcata. My zauważymy,że oprócz niej narzędzie to pozwala rozprawić się zzabezpieczeniami FileVault 2, mechanizmu szyfrowania używanego przezmacOS-a.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
ZondaCrypto. Policja ostrzega przed kolejnym oszustwem
ZondaCrypto. Policja ostrzega przed kolejnym oszustwem
NASK: prorosyjskie grupy przejmują kamery z Polski
NASK: prorosyjskie grupy przejmują kamery z Polski
EQ w czasach AI, czyli jak dbać o dzieci w cyfrowym labiryncie
EQ w czasach AI, czyli jak dbać o dzieci w cyfrowym labiryncie
Problemy po aktualizacji Windows 11. Co powoduje KB5083769?
Problemy po aktualizacji Windows 11. Co powoduje KB5083769?
mBank ostrzega przed majówką. Podał terminy przelewów
mBank ostrzega przed majówką. Podał terminy przelewów
Popraw zdjęcia za darmo. AlterPhoto łączy klasyczną edycję z AI
Popraw zdjęcia za darmo. AlterPhoto łączy klasyczną edycję z AI
Ważne zmiany na Facebooku. Dotyczą prywatności
Ważne zmiany na Facebooku. Dotyczą prywatności
Santander wydał komunikat. "Wracamy jako Erste Bank Polska"
Santander wydał komunikat. "Wracamy jako Erste Bank Polska"
Khaby Lame i awatar AI. Miał być wielki deal, jest rozczarowanie
Khaby Lame i awatar AI. Miał być wielki deal, jest rozczarowanie
Bruksela wykłada 63 mln euro na "cyfrową rewolucję". Kto zyska?
Bruksela wykłada 63 mln euro na "cyfrową rewolucję". Kto zyska?
Zmiany w Windows 11. Ważna deklaracja Microsoftu
Zmiany w Windows 11. Ważna deklaracja Microsoftu
Awaryjna aktualizacja .NET - odpowiedź na groźną lukę
Awaryjna aktualizacja .NET - odpowiedź na groźną lukę
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟