Como hackear a senha WiFi usando vulnerabilidades WPA/WPA2

Pesquisadores de segurança revelaram recentemente uma nova técnica de hacking de WiFi que facilita a descoberta das senhas de WiFi dos roteadores mais modernos da atualidade. Descoberto por Jens Steube (apelidado de “Atom”) - desenvolvedor da famosa ferramenta de hacking de senhas Hashcat - enquanto analisava o recém-lançado padrão de segurança WPA3, este método tem como alvo o protocolo de rede sem fio WPA /WPA2 com recurso de roaming baseado em PMKID (Pairwise Master Key Identifier ).

Este novo método de hacking de WiFi permite que os invasores recuperem a senha de login PSK (chave pré-compartilhada) para invadir redes WiFi e espiar as atividades da Internet. Anteriormente, um invasor tinha que esperar que alguém fizesse login na rede e obtivesse o handshake de autenticação de 4 vias EAPOL – um protocolo de autenticação de rede. Mas com o novo método, não há mais necessidade do usuário estar na rede alvo, isso só precisa ser feito no RSN IE (Robust Security Network Information Element) usando um único EAPOL (Extensible Authentication Protocol over LAN) após enviando uma solicitação do ponto de acesso.

Robust Security Network é um protocolo que estabelece uma troca segura em uma rede sem fio 802.11 e usa um PMKID – a chave necessária para estabelecer uma conexão entre o cliente e o ponto de acesso.

Como hackear Wifi usando PMKID

Como hackear a senha WiFi usando vulnerabilidades WPA/WPA2

Etapa 1: o invasor usa uma ferramenta como hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 ou posterior) para solicitar o PMKID do ponto de acesso de destino e colocar o quadro recebido em um arquivo.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

Passo 2: Usando a ferramenta hcxcaptool (https://github.com/ZerBea/hcxtools), a saída (formato pcapng) do quadro é convertida para um formato hash aprovado pelo Hashcat.

$ ./hcxpcaptool -z teste.16800 teste.pcapng

Etapa 3: Use a ferramenta de quebra de senha Hashcat (https://github.com/hashcat/hashcat) (v4.2.0 ou superior) para obter a senha WPA PSK e pronto.

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Essa é a senha da rede sem fio de destino, o tempo que leva depende do comprimento e da complexidade da senha.

“Atualmente não sabemos em quantos fornecedores ou roteadores esse método funcionará, mas acreditamos que funcionará em redes 802.11i/p/q/r com comutação de rede habilitada (ou seja, na maioria dos roteadores atuais) ”, disse Steube.

Como a invasão de senhas ocorre apenas quando a portabilidade da rede está habilitada e exige que o invasor tente muitas senhas erradas, os usuários são incentivados a proteger a rede usando senhas difíceis de adivinhar. Este tipo de hack também não funciona com o protocolo de segurança de rede sem fio de nova geração WPA3 por causa do “novo protocolo de geração de chaves chamado Autenticação Simultânea de Iguais (SAE)”.

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.