
网络安全研究人员Jens'Atom'Steube使用著名的密码破解工具Hashcat使用成对的主密钥标识符(PMKID)漫游加密功能成功破解了WPA / WPA2无线网络协议.
破解是由于他在分析新发布的WPA3安全协议时意外发现的.
这种攻击方法允许黑客恢复预共享密钥(PSK)登录密码,并且在登录后可以同一网络上的Internet通信信息.

如何使用配对的主密钥标识符来破解无线网络密码?


过去,无线网络入侵方法需要等待新设备访问无线网络,并获得LAN的4倍网络端口握手身份验证数据包数据的可扩展身份验证协议(EAPOL).
当前的新方法不再要求其他用户在登录到无线网络时获取其网络身份验证数据包,而是在访问无线热点时通过健壮的安全网络信息元素RSN IE(Robust Security)获得单个EAPOL身份验证. 网络信息元素)执行攻击.
强大的安全网络协议用于通过802.11无线网络上的配对主密钥标识符(PMKID)在客户端和无线热点之间建立连接.

第一步: 黑客使用hcxdumptoolv4.2.0获取目标无线网络的PMKID:
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
第二步: 使用hcxpcaptool工具将捕获的帧信息转换为pcapng格式密钥标识符如何破解,然后使用Hashcat工具将其转换为哈希格式:
$ ./hcxpcaptool -z test.16800 test.pcapng
第3步: 使用Hashcat v4.2.0密码破解工具获取WPA PSK密钥
$ ./hashcat -m 16800 test.16800 -a 3 -w 3'?我吗我吗我吗我吗我吗lt!'
整个破解过程需要根据无线网络密码的长度和复杂性来确定所需的时间.
Jens'Atom'Steube说,目前尚不清楚这些制造商生产的无线路由器使用该技术,这将影响正在使用的无线路由器数量. 但是,只要是具有802.11i / p / q / r协议的无线路由器密钥标识符如何破解,一旦启用配对主密钥标识符(PMKID)的漫游加密功能,它将受到影响.
即使普通用户了解这种新的攻击方法,也不要太紧张,因为此攻击方法需要成功的先决条件,因此建议用户使用密码来保护其无线网络安全.
并且由于下一代无线网络安全协议WPA3使用对等实体同步身份验证(SAE)技术,因此该方法不会影响下一代无线网络安全协议WPA3.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-206345-1.html
我舰奉命撞击你船
当然北洋用的
理智点吧