Como hackear la password WiFi habilitada para WPA y WPA2

hackers

Se descubrió que el nuevo método de ataque para WiFi Hacker hackea la contraseña de WiFi que se aseguraba con WPA / WPA2 en redes WiFi que permite a los atacantes obtener un hash de clave precompartida que se usaba para hackear la contraseña de Wifi utilizada por las víctimas seleccionadas

WiFi Alliance recientemente actualizó el protocolo WiFi WPA3 y afirmó que es imposible de descifrar ya que se implementó con un protocolo de cifrado de alto nivel. Pero el investigador lo confirma al explotar la vulnerabilidad y la llamó Dragonblood.

Este nuevo método WiFi Hacker se descubre durante el ataque contra el estándar de seguridad WPA3 ha sido recientemente lanzado , que es extremadamente difícil de descifrar y utiliza la Autenticación simultánea de iguales (SAE), un nuevo protocolo de establecimiento de claves.

El nuevo estándar de seguridad WP3 lanzado por Wi-Fi Alliance proporciona seguridad Wi-Fi de próxima generación con nuevas capacidades para mejorar las redes personales y empresariales y el nuevo estándar de seguridad WP3 que es el sucesor de WPA2 .

El investigador encuentra este ataque para que el WiFi Hacker comprometa la contraseña WPA / WPA2 sin realizar un protocolo de enlace de 4 vías EAPOL.

Según Steube, desarrollador de la herramienta de descifrado de contraseñas de Hashcat , el nuevo ataque se realiza en el RSN IE (Elemento de información de rojo de seguridad robusta) de un solo marco EAPOL.

Además, este ataque funciona. Con todo tipo de redes 802.11i / p / q / r con funciones de itinerancia habilitadas, y no está claro cómo funcionan los proveedores y los enrutadores.

¿Cómo funciona este WPA / WPA2 para el pirata informático de WiFi y el proceso de pirateo de WiFi?

El elemento de información de red de seguridad robusta (RSN IE) es opcional en los marcos de administración 802.11 y funciona en un solo marco EAPOL.

Para hacer uso de este nuevo ataque, como WiFi Hacker, necesitas las siguientes herramientas: hcxdumptool v4.2.0 o superior, hcxtools v4.2.0 o superior, hashcat v4.2.0 o superior

La ID de clave maestra de Pairwise (PMKID) se puede capturar desde RSN IE cada vez que el usuario intente autenticarse con el enrutador.

WiFi Hacker Paso 1

Primero ejecute hcxdumptool para obtener el PMKID del AP y descargue el archivo en formato PCAP usando el siguiente código. $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

WiFi Hacker Paso 2

Ejecute la siguiente herramienta llamada hcxpcaptool para convertir los datos capturados de formato pcapng a un formato hash aceptado por hashcat usando el siguiente código. $ ./hcxpcaptool -z test.16800 test.pcapng

El contenido del archivo escrito se verá así como se dividirá en 4 columnas.

PMKID * MAC AP * MAC Station * ESSID

2582a8281bf9d4308d6f5731d0e61c61 * 4604ba734d4e * 89acf0e761f4 * ed487162465a774bfba60eb603a39f3a

Además, el investigador recomienda WiFi Hacker que, aunque no es obligatorio, se recomienda usar las opciones -E -I y -U con hcxpcaptool . Podemos usar estos archivos para alimentar hashcat . Normalmente producen buenos resultados.

  • Recuperar las contraseñas del tráfico WiFi (adicional, esta lista incluirá los ESSID)
  • Recuperar identidades de tráfico WiFi
  • Utilizar los nombres de usuario del tráfico WiFi

$ ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

Paso 3

Finalmente, ejecute el hashcat para descifrarlo, necesitamos usar el modo de hash PMKID -16800, y podemos usar este hash como cualquier otro tipo de hash usando el siguiente código, $ ./hashcat -m 16800 test.16800 -a 3 -w 3 '? l? l? l? l? l? es

Finalmente, se rompió el hash WPA-PMKID-PBKDF2

Cuando observamos los ataques WiFi Hacking previamente disponibles para WiFi Hackers, debemos sentarnos y esperar hasta que el usuario objetivo inicie sesión más tarde, podemos descifrar la clave capturando el protocolo de enlace de cuatro vías.

Para obtener acceso al PMKID, este nuevo ataque tiene que intentar autenticarse en la red inalámbrica más adelante, podemos hackear fácilmente la contraseña de WiFi y la crucial y precompartida representación de WiFi Hacker.

Además, este método es mucho más fácil de acceder al hash que contiene la clave precompartida y, posteriormente, el hash será resquebrajado; También este ataque es poco complejo basado en la complejidad de la contraseña.

Nueva actualización: Aplicación, WiFi Alianza lanzó un protocolo altamente seguro WPA3 para la red WiFi, pero WPA3 fue hackeado nuevamente por el equipo de los agentes de seguridad debido a la falla de seguridad en el protocolo. Usando el método anterior ahora puede hackear la contraseña de WiFi, también el proceso toma mucho tiempo

Semrush sigue a tu competencia


Fecha actualización el 2019-06-05. Fecha publicación el 2019-06-05. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil