Cách hack mật khẩu WiFi bằng lỗ hổng trên WPA/WPA2

Các nhà nghiên cứu an ninh bảo mật mới tiết lộ một kỹ thuật hack WiFi mới giúp dễ dàng tìm ra mật khẩu WiFi của các bộ định tuyến hiện đại nhất hiện nay. Được phát hiện bởi Jens Steube (biệt danh “Atom”) - nhà phát triển công cụ hack mật khẩu nổi tiếng Hashcat - trong lúc đang phân tích chuẩn bảo mật WPA3 mới tung ra, phương thức này nhắm vào giao thức mạng không dây WPA/WPA2 với tính năng chuyển mạng (roam) dựa trên PMKID (Pairwise Master Key Identifier).

Phương thức hack WiFi mới này cho phép kẻ tấn công lấy lại mật khẩu đăng nhập PSK (Pre-shared Key) để hack vào mạng WiFi và xem lén các hoạt động trên Internet. Trước đây, kẻ tấn công phải chờ ai đó đăng nhập vào mạng và lấy được bắt tay xác thực 4 chiều của EAPOL - một giao thức xác thực mạng. Nhưng với phương thức mới, không cần người dùng nằm trên mạng đích nữa mà chỉ cần thực hiện trên RSN IE (Robust Security Network Information Element) dùng EAPOL đơn (Extensible Authentication Protocol qua mạng LAN) sau khi gửi yêu cầu từ điểm truy cập.

Robust Security Network là giao thức thiết lập trao đổi bảo mật qua mạng không dây 802.11 và dùng PMKID - khóa cần thiết để thiết lập kết nối giữa client và điểm truy cập.

Làm sao để hack Wifi sử dụng PMKID

Hack Wifi sử dụng PMKID

Bước 1: Kẻ tấn công dùng công cụ như hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 hoặc hơn) để yêu cầu PMKID từ điểm truy cập đích và đưa frame nhận được vào một tập tin.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

Bước 2: Dùng công cụ hcxcaptool (https://github.com/ZerBea/hcxtools), đầu ra (định dạng pcapng) của frame được chuyển sang định dạng hash được Hashcat chấp thuận.

$ ./hcxpcaptool -z test.16800 test.pcapng

Bước 3: Dùng công cụ bẻ khóa mật khẩu Hashcat (https://github.com/hashcat/hashcat) (v4.2.0 hoặc hơn) để lấy mật khẩu WPA PSK là xong.

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Đó là mật khẩu của mạng không dây đích, việc mất bao nhiêu thời gian còn tùy thuộc vào độ dài và phức tạp của mật khẩu.

“Hiện tại chúng tôi không biết phương pháp này dùng được trên sản phẩm của bao nhiêu nhà cung cấp hay bao nhiêu router, nhưng chúng tôi nghĩ nó sẽ dùng được với mạng 802.11i/p/q/r có bật chức năng chuyển mạng (tức là hầu hết các router hiện nay)”, Steube nói.

Do việc hack mật khẩu chỉ xảy ra khi mạng có bật chức năng chuyển mạng và cần kẻ tấn công thử sai nhiều mật khẩu, nên người dùng được khuyến khích bảo vệ mạng bằng cách dùng mật khẩu khó đoán. Kiểu hack này cũng không có tác dụng với giao thức an ninh mạng không dây thế hệ mới WPA3 vì “giao thức tạo khóa mới có tên Simultaneous Authentication of Equals (SAE)”.

Xem thêm:

Thứ Tư, 29/08/2018 06:47
3,17 👨 6.971