导语:Hashcat密码破解工具的开发人员Jens“atom”Steube,发现了一种新方法可以更轻松获取预共享密钥的哈希。

一种新发现技术使用WPA / WPA2安全性从路由器轻松获取成对主密钥标识符(PMKID),PMKID可以用来破解路由器的无线密码。以前的WPA / WPA2破解方法要求攻击者等待用户登录无线网络并捕获完整的身份验证握手协议,但这种新方法只需要攻击者AP请求的单个帧,这是常规协议的一部分。

这种新方法是由Jens“atom”Steube(Hashcat密码破解工具的开发人员)在寻找破解WPA3无线安全协议的新方法时发现的。根据Steube的说法,这种方法几乎适用于所有使用支持漫游的802.11i / p / q / r网络的路由器。

该方法通过从单个EAPOL帧中提取RSN IE(鲁棒安全网络信息元素)来工作。RSN IE是一个可选字段,包含当用户尝试进行身份验证时由路由器生成的成对主密钥标识符(PMKID)。

PMK是正常4次握手的一部分,用于确认路由器和客户端都知道的网络预共享密钥(PSK)或无线密码。它在AP和连接客户端上使用以下公式生成:

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

“PMKID是使用HMAC-SHA1计算的,其中密钥是PMK,数据部分是固定字符串标签PMK Name,接入点的MAC地址和站点的MAC地址的串联。” 来自Steube介绍这个新方法的帖子

在下图可以看到插入管理框架的PMKID。

RSN IE 段填充PMKID

之前的WPA / WPA2破解程序要求攻击者在监听无线网络时耐心等待,直到用户成功登录为止。然后就可以捕获四次握手破解密钥。

“在以前针对WPA的任何攻击中,攻击者必须处于允许从接入点和客户端(用户)记录认证帧的物理位置,”Steube告诉BleepingComputer。 “攻击者还必须等待用户登录网络,并在该时刻运行工具将握手协议转储到磁盘上。”

现在,攻击者只需尝试向无线网络进行身份验证,获取单个帧以便访问PMKID,然后就可以破解该PMKID获取无线网络的预共享密钥(PSK)。

使用Hashcat破解PMKID

应该注意的是,该方法并没有让破解无线网络的密码变简单。但它能使获取哈希的过程更容易。

破解WPA / WPA2无线密码需要多长时间?

虽然Steube的新方法使得访问包含预共享密钥的哈希变得更加容易,但哈希仍然需要被破解。此过程仍可能需要很长时间,具体取决于密码的复杂程度。

不幸的是,许多用户不知道如何更改他们的无线密码,只是使用他们的路由器生成的PSK。

Steube告诉BleepingComputer,

事实上,许多用户没有相关技术来修改路由器上的PSK。他们继续使用制造商生成的PSK,这使得攻击WPA对一大群用户来说是可行的。

由于某些制造商从可以轻松确定的模式创建PSK,因此可以将其输入到像Hashcat这样的程序中,更容易破解无线密码。

Steube通过电子邮件告诉继续我们,

一些制造商创建的PSK更容易破解,这些PSK遵循明显的模式,可以直接移植到路由器。此外,AP mac地址和ESSID的模式允许攻击者知道AP制造商而无需实际访问它。攻击者已经收集了制造商使用的模式,并为每个模式创建了生成器,可以将其输入到hashcat中。有些制造商使用太大而无法搜索的模式,有些则没有。硬件越快,搜索密钥空间的速度越快。长度为10的典型PSK需要8天才能破解(4 GPU上)。

保护路由器的密码不被破解

为了正确保护你的无线网络,创建自己的密钥而不是使用路由器生成的密钥,这一点非常重要。此外,这个密钥应该是长而复杂的,包括数字,小写字母,大写字母和符号(&%$!)。

实际上有很多关于此主题的科学研究,也有许多不同的方法来创建好的密码,并使它们令人难忘。

当我们询问有关强密码的建议时,Steube告诉BleepingComputer,

我个人使用密码管理器,让它生成长度为20 – 30的真随机密码。

源链接

Hacking more

...