top of page

Novo método para crackear passwords em WPA/WPA2


Existe um novo método para crackar protocolos wireless WPA/WPA2, que se baseia nas funcionalidades de roaming do Pairwise Master Key Identifier (PMKID).

A descoberta deste método aconteceu de forma acidental quando se estavam a fazer experiências de ataque ao protocolo de segurança WPA3. Este protocolo será muito mais difícil de conseguir crackar, porque possui um protocolo de desencriptação da chave moderno designado por “Simultaneous Authentication of Equals” (SAE).” - escreve Steube, um investigador.

A principal diferença deste ataque em relação aos outros é que a captura do handshake 4-way EAPOL não é requerido. Este ataque é efetuado no RSN IE (Robust Security Network Information Element) de uma simples frame EAPOL frame.”

Este protocolo (RSN) foi desenhado para estabelecer comunicações seguras no standard wireless 802.11 e é parte do WPA standard 802.11i. Sempre que tenta estabelecer uma comunicação segura, o RSN faz o broadcast de uma mensagem RSN IE dentro da rede.

Este protocolo possui um identificador de chave mestra, PMKID (Pairwise Master Key Identifier), que é a chave necessária para estabelecer a ligação entre o cliente e o ponto de acesso. Um atacante pode obter a password WPA PSK através do PMKID. O WPA PSK é usado na versão pessoal do WPA que é desenhado para redes de casa e mais pequenas.

“Since the PMK is the same as in a regular EAPOL 4-way handshake this is an ideal attacking vector,” Steube added.

“We receive all the data we need in the first EAPOL frame from the AP.”

Como funciona esta técnica?

Step 1 — An attacker can use a tool like hcxdumptool (v4.2.0 or higher) to request the PMKID from the targeted access point and dump the received frame to a file.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

Step 2 — Run hcxpcaptool tool to convert the captured data from pcapng format to a hash format accepted by hashcat

$ ./hcxpcaptool -z test.16800 test.pcapng

Step 3 — Use Hashcat (v4.2.0 or higher) password cracking tool to obtain the WPA PSK (Pre-Shared Key) password that is the password of the target wireless network.

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’The time to crack the password depends on its complexity.

“At this time, we do not know for which vendors or for how many routers this technique will work, but we think it will work against all 802.11i/p/q/r networks with roaming functions enabled (most modern routers).” Steube concluded.

Vantagens deste ataque:

- Não são requeridos users regulares, porque o atacante comunica diretamente com o AP

- Não é necessário esperar pelo completo handshake entre o user regular e o AP

- Não existem retransmissões de frames EAPOL

- Não há mais passwords inválidas enviadas pelo user regular

- Não há mais frames EAPOL perdidas quando o user regular ou o AP estão demasiado longe do atacante

- Já não é preciso reparar os valores "nonce" e "replaycounter" (o que resultando em velocidades ligeiramente superiores)

Os formatos de output especiais, tipo pcap, hccapx, entre outros, já não aparecem; os dados finais irão aparecer como strings hex encoded regulares.

Esta nova técnica de ataque não funciona contra o protocolo recém introduzido WPA3. Este é muito mais difícil de atacar, devido ao facto de usar o protocolo SAF “Simultaneous Authentication of Equals”

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page