Metodo para descifrar passwords WPA y WPA2 en redes 802.11

Se ha descubierto una nueva técnica para recuperar fácilmente el identificador de clave maestra de pares (PMKID) desde un enrutador utilizando la seguridad WPA / WPA2, que luego se puede utilizar para descifrar la contraseña inalámbrica del enrutador

Mientras que los métodos de craqueo WPA / WPA2 anteriores requerían que un atacante aguarde a que un usuario inicie sesión en una red inalámbrica y capture un protocolo de autenticación completo, este nuevo método solo requiere un único marco que el atacante pueda solicitar al AP porque es una parte regular del protocolo.

Este nuevo método fue descubierto por Jens "atom" Steube, el desarrollador de la popular herramienta de descifrado de contraseñas Hashcat , cuando buscaba nuevas formas de descifrar el protocolo de seguridad inalámbrico WPA3. Según Steube, este método funcionará contra casi todos los enrutadores que utilizan redes 802.11i / p / q / r con roaming habilitado.

Este método funciona extrayendo el RSN IE (Elemento de información de red de seguridad robusta) desde un único marco EAPOL. El IE de RSN es un campo opcional que contiene el identificador de clave maestra por pares (PMKID) generado por un enrutador cuando un usuario intenta autenticarse.

El PMK forma parte del intercambio de manos normal de 4 vías que se utiliza para confirmar que tanto el enrutador como el cliente conocen la clave precompartida (PSK) o la contraseña inalámbrica de la red. Se genera utilizando la siguiente fórmula tanto en el AP como en el cliente de conexión:

"El PMKID se calcula usando HMAC-SHA1 donde la clave es PMK y la parte de datos es la concatenación de una etiqueta de cadena fija" Nombre PMK ", la dirección MAC del punto de acceso y la dirección MAC de la estación". declaró la publicación de Steube sobre este nuevo método.

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

Los crackers WPA / WPA2 anteriores requerían que un atacante esperara pacientemente mientras escuchaba en una red inalámbrica hasta que el usuario iniciara sesión con éxito. Luego podrían capturar el saludo de cuatro vías para descifrar la clave.

"Con cualquier ataque previo a WPA, un atacante debe estar en una posición física que le permita registrar los marcos de autenticación tanto del punto de acceso como del cliente (el usuario)", dijo Steube a BleepingComputer. "El atacante también tiene que esperar a que un usuario inicie sesión en la red y tenga una herramienta ejecutándose en ese momento para volcar el saludo al disco".

Ahora, un atacante simplemente tiene que intentar autenticarse en la red inalámbrica para recuperar un solo fotograma con el fin de obtener acceso al PMKID, que luego se puede descifrar para recuperar la clave precompartida (PSK) de la red inalámbrica.

Cabe señalar que este método no hace que sea más fácil descifrar la contraseña de una red inalámbrica. En su lugar, hace que el proceso de adquisición de un hash pueda ser atacado para que la contraseña inalámbrica sea mucho más fácil.

¿Cuánto tiempo para descifrar una contraseña inalámbrica WPA / WPA2?

Mientras que el nuevo método de Steube hace que sea mucho más fácil acceder a un hash que contiene la clave precompartida que hash aún necesita ser descifrado. Este proceso puede llevar mucho tiempo dependiendo de la complejidad de la contraseña.

Desafortunadamente, muchos usuarios no saben cómo cambiar su contraseña inalámbrica y simplemente usan la PSK generada por su enrutador.

"De hecho, muchos usuarios no tienen los conocimientos técnicos para cambiar el PSK en sus enrutadores", dijo Steube a BleepingComputer. "Siguen utilizando el PSK generado por el fabricante y esto hace que sea posible atacar a WPA en un gran grupo de usuarios de WPA".

A medida que ciertos fabricantes crean un PSK a partir de un patrón que se puede determinar fácilmente, se puede alimentar a un programa como Hashcat para que sea más fácil descifrar la contraseña inalámbrica.

"Cracking PSKs es más fácil para algunos fabricantes que crean PSK que siguen un patrón obvio que se puede asignar directamente a la marca de los enrutadores. Además, la dirección MAC de AP y el patrón del ESSID permiten que un atacante conozca al fabricante de AP sin tener acceso físico a él ", continuó Steube por correo electrónico. "Los atacantes han recopilado el patrón utilizado por los fabricantes y han creado generadores para cada uno de ellos, que luego pueden alimentar al hashcat. Algunos fabricantes usan patrones que son demasiado grandes para buscar pero otros no. Cuanto más rápido es su hardware, más rápido puede buscar a través de un espacio de claves de este tipo. Un PSK de fabricantes típico de longitud 10 tarda 8 días en agrietarse (en una caja de 4 GPU) ".

Proteger la contraseña de su enrutador para que no se agriete

Para proteger adecuadamente su red inalámbrica, es importante crear su propia clave en lugar de usar la que genera el enrutador. Además, esta clave debe ser larga y compleja ya que consiste en números, minúsculas, mayúsculas y símbolos (&% $!).

"De hecho, hay mucha investigación científica sobre este tema. Hay muchas maneras diferentes de crear contraseñas correctas y hacerlas memorables", dijo Steube a BleepingComputer cuando le pedimos recomendaciones sobre contraseñas inalámbricas sólidas. "Personalmente utilizo un administrador de contraseñas y dejo que genere contraseñas verdaderas al azar de longitud 20 - 30".

Semrush sigue a tu competencia


Fecha actualización el 2018-08-07. Fecha publicación el 2018-08-07. Categoria: wifi Autor: Oscar olg Mapa del sitio Fuente: softpedia
wifi