Trik Terbaru Hack WPA/WPA2 Passwords Wifi agustus 2018



Mencari cara meretas kata sandi WiFi ATAU peretasan peretasan WiFi?
Nah, seorang peneliti keamanan telah mengungkapkan teknik peretasan WiFi baru yang mempermudah hacker meretas kata sandi WiFi dari sebagian besar perute modern.

Ditemukan oleh pengembang utama alat cracking sandi populer Hashcat, Jens 'Atom' Steube, WiFi hack yang baru bekerja secara eksplisit terhadap protokol jaringan nirkabel WPA / WPA2 dengan fitur pengaktifan Pairwise Master Key Identifier (PMKID) diaktifkan.

Serangan untuk berkompromi jaringan Wi-Fi yang diaktifkan WPA / WPA2 secara tidak sengaja ditemukan oleh Steube saat dia menganalisis standar keamanan WPA3 yang baru diluncurkan



Metode peretasan WiFi baru ini berpotensi memungkinkan penyerang memulihkan kata sandi Login Kata Dibuka (PSK), memungkinkan mereka meretas ke jaringan Wi-Fi Anda dan menguping komunikasi Internet.

Cara Meretas Kata Sandi WiFi Menggunakan PMKID

Menurut peneliti, metode peretasan WiFi yang diketahui sebelumnya mengharuskan penyerang menunggu seseorang untuk masuk ke jaringan dan menangkap jabat tangan otentikasi 4-arah penuh EAPOL, yang merupakan protokol otentikasi port jaringan.

Padahal, serangan baru tidak lagi membutuhkan pengguna lain untuk berada di jaringan target untuk menangkap kredensial. Sebaliknya, itu dilakukan pada RSN IE (Elemen Informasi Jaringan Keamanan Kuat) menggunakan satu EAPOL (Extensible Authentication Protocol over LAN) frame setelah meminta dari titik akses.

Robust Security Network adalah protokol untuk membangun komunikasi aman melalui jaringan nirkabel 802.11 dan memiliki PMKID, kunci yang diperlukan untuk membangun koneksi antara klien dan titik akses, sebagai salah satu kemampuannya.

Langkah 1 - Seorang penyerang dapat menggunakan alat, seperti hcxdumptool (v4.2.0 atau lebih tinggi), untuk meminta PMKID dari titik akses yang ditargetkan dan membuang bingkai yang diterima ke file.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

Langkah 2 - Dengan menggunakan alat hcxpcaptool, output (dalam format pcapng) dari frame dapat diubah menjadi format hash yang diterima oleh Hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

Langkah 3 - Gunakan alat cracking kata sandi Hashcat (v4.2.0 atau lebih tinggi) untuk mendapatkan sandi WPA PSK (Kata Dibagikan Sebelumnya), dan Bingo!

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Itulah kata sandi dari jaringan nirkabel target, cracking yang mungkin membutuhkan waktu tergantung pada panjang dan kompleksitasnya.

"Pada saat ini, kami tidak tahu vendor mana atau berapa banyak router yang akan bekerja, tetapi kami pikir itu akan bekerja pada semua jaringan 802.11i / p / q / r dengan fungsi roaming yang diaktifkan (sebagian besar router modern)," Kata Steube.

Karena peretasan WiFi baru hanya berfungsi melawan jaringan dengan fungsi roaming diaktifkan dan mengharuskan penyerang untuk memaksa kata sandi secara paksa, pengguna disarankan untuk melindungi jaringan WiFi mereka dengan kata sandi aman yang sulit dipecahkan.

Peretasan WiFi ini juga tidak bekerja melawan protokol keamanan nirkabel generasi berikutnya WPA3, karena protokol baru "jauh lebih sulit untuk diserang karena protokol pembentukan kunci modernnya yang disebut" Autentikasi Serentak Sama "(SAE)."

Artikel Terkait

Trik Terbaru Hack WPA/WPA2 Passwords Wifi agustus 2018
4/ 5
Oleh

Berlangganan

Suka dengan artikel di atas? Silakan berlangganan gratis via email