Nueva técnica de hacking contra WPA/WPA2

Un investigador de seguridad ha revelado una nueva técnica de hacking WiFi que facilita el trabajo de descifrar las contraseñas WiFi de la mayoría de los routers modernos.

Publicado por el desarrollador principal de la popular herramienta de descifrado de contraseñas Hashcat, Jens ‘Atom’ Steube, el nuevo hack de WiFi funciona específicamente contra las redes Wi-Fi WPA y WPA2 con funciones de itinerancia basadas en Pairwise Master Key Identifier (PMKID) habilitadas, y puede utilizarse para recuperar las contraseñas de inicio de sesión PSK (Clave precompartida).

El nuevo método fue descubierto accidentalmente por Steube mientras analizaba el estándar de seguridad WPA3, de reciente lanzamiento, y podría permitir a los atacantes recuperar las contraseñas de inicio de sesión de clave precompartida (PSK) sin necesidad de capturar el handshake previamente.

Los métodos previamente conocidos requieren que los atacantes esperen a que alguien inicie sesión en la red y para capturar el handshake de 4 vías completo de EAPOL (Extensible Authentication Protocol over LAN).

Este nuevo ataque ya no requiere que otro usuario esté en la red objetivo para capturar las credenciales. En cambio, se realiza sobre RSN IE (Robust Security Network Information Element) utilizando un solo frame EAPOL después de solicitarlo desde el punto de acceso.

RSN es un protocolo para establecer comunicaciones seguras a través de una red inalámbrica 802.11 y contine PMKID, la clave necesaria para establecer una conexión entre un cliente y un punto de acceso, como una de sus capacidades.

Paso 1: un atacante puede usar la herramienta, como hcxdumptool (v4.2.0 o superior), para solicitar el PMKID desde el punto de acceso específico y volcar el frame recibido en un archivo.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

Paso 2: con hcxpcaptool, la salida (en formato pcapng) del frame se puede convertir en un hash aceptado por Hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

Paso 3: utilizar Hashcat (v4.2.0 o superior) para obtener la contraseña WPA PSK (clave previamente compartida) y ¡Bingo!

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Esa es la contraseña de la red inalámbrica objetivo. Esto puede puede tomar distinto tiempo según su longitud y complejidad.

“En este momento, no sabemos para qué proveedores o en cuántos routera funciona esta técnica, pero creemos que funcionará contra todas las redes 802.11i/p/q/r con funciones de itinerancia habilitadas (la mayoría de los enrutadores modernos)” dijo Steube.

Dado que el nuevo hack solo funciona contra redes con funciones con roaming habilitadas y requiere forzar la contraseña, se recomienda a los usuarios proteger su red WiFi con una contraseña segura que sea difícil de descifrar.

Este hack tampoco funciona contra el protocolo de seguridad inalámbrico de próxima generación WPA3, ya que el nuevo protocolo es “mucho más difícil de atacar debido a su moderno protocolo de establecimiento de claves llamado Simultaneous Authentication of Equals (SAE)” .

FuenteTHN

Share

This entry was posted in bugs, wpa2. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.