Major ferramenta de cracking de senhas, Hashcat, encontrou uma maneira mais simples de hackear suas redes Wi-Fi WPA/WPA2 habilitadas. Aqui está o que as empresas precisam saber.

Foi encontrada uma nova estratégia que obtém facilmente o Identificador de Chave Mestre (PMKID) Pairwise a partir de um roteador WPA/WPA2 protegido, que pode ser usado para quebrar rapidamente a senha sem fio do roteador. A nova técnica foi descoberta por Jens Steube, o desenvolvedor da ferramenta de cracking de senha amplamente conhecida Hashcat.

Antes da descoberta deste método, os métodos típicos de cracking WPA/WPA2 se baseavam em esperar que um usuário fizesse login na rede sem fio, antes de capturar o processo completo de handshake de autenticação e conduzir uma busca de força bruta pela senha. No entanto, esta nova técnica elimina a necessidade de um aperto de mão EAPOL 4-way, e é feita no elemento de informação de rede de segurança robusta (RSN IE) de um único frame EAPOL, Steube disse em seu post.

“Este ataque foi descoberto

acidentalmente enquanto procurava novas maneiras de atacar o novo padrão de segurança WPA3″, Steube explicou, acrescentando que não vai funcionar contra o WPA3, o mais recente protocolo de segurança sem fio. “O WPA3 será muito mais difícil de atacar devido ao seu protocolo de estabelecimento de chaves moderno chamado Simultaneous Authentication of Equals (SAE)”

Como resultado, um atacante seria capaz de acessar redes sem fio vulneráveis muito mais rapidamente, tudo com informações diretamente do roteador.

A aliança Wi-Fi anunciou o lançamento do WPA3 em janeiro, que apresentou um novo padrão de segurança Wi-Fi para todos os usuários. WPA3 usa criptografia de dados individualizada, protege contra ataques de força bruta e bloqueia um atacante após muitas tentativas de senha falhadas,

Esta melhor maneira de se proteger contra a nova estratégia de ataque WPA/WPA2 é provavelmente adotar a nova segurança de rede sem fio WPA3, já que o WPA2 foi lançado em 2004. No entanto, depende se as atualizações de firmware estão ou não disponíveis no fabricante do seu roteador. Certifique-se de contatar o fabricante para o melhor curso de ação que você deve tomar para proteger sua rede.

As grandes tomadas para líderes tecnológicos:

  • Pesquisador por trás da popular ferramenta de cracking de senha Hashcat encontrou uma maneira mais rápida e fácil de craquear senhas de rede Wi-Fi WPA/WPA2.
  • Esta estratégia de ataque foi encontrada por acidente ao tentar decifrar o novo protocolo de rede WPA3, o que é muito mais difícil de hackear do que WPA/WPA2.

Deixe uma resposta

O seu endereço de email não será publicado.