Ny metode gjør cracking WPA / WPA2 Wi-Fi nettverk passord enklere og raskere

5 tips for å holde dataene dine trygge mens du er ute. Å gjøre ting som å koble til offentlige Wi-Fi-nettverk og bruke offentlige ladestasjoner kan gå på bekostning av dataene dine. Slik holder du deg trygg.

Det er funnet en ny strategi som enkelt henter Pairwise Master Key Identifier (PMKID) fra en WPA / WPA2-sikret ruter, som kan brukes til å raskt knekke ruterenes trådløse passord. Den nye teknikken ble oppdaget av Jens Steube, utvikleren av det velkjente passordkrakkverktøyet Hashcat.

Før denne metoden ble oppdaget, var typiske WPA / WPA2-sprekkmetoder avhengige av å vente på at en bruker skal logge inn på det trådløse nettverket, før de fanger opp fullstendig autentiseringshåndtrykkprosess og gjennomførte et brute-force søk etter passordet. Imidlertid eliminerer denne nye teknikken behovet for en EAPOL 4-veis håndtrykk, og gjøres i stedet på Robust Security Network Information Element (RSN IE) til en enkelt EAPOL-ramme, sa Steube i sitt innlegg.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

"Dette angrepet ble oppdaget ved et uhell mens han lette etter nye måter å angripe den nye sikkerhetsstandarden WPA3, " forklarte Steube og la til at det ikke vil fungere mot WPA3, den siste trådløse sikkerhetsprotokollen. "WPA3 vil være mye vanskeligere å angripe på grunn av sin moderne nøkkeletableringsprotokoll kalt Simultaneous Authentication of Equals (SAE)."

Som et resultat vil en angriper ha tilgang til sårbare trådløse nettverk mye raskere, alt med informasjon direkte fra ruteren.

Wi-Fi-alliansen kunngjorde lanseringen av WPA3 i januar, som presenterte en ny standard for Wi-Fi-sikkerhet for alle brukere. WPA3 bruker individualisert datakryptering, beskytter mot brute-force-angrep og blokkerer en angriper etter for mange mislykkede passordforsøk, ifølge søsternettstedet ZDNet.

Denne beste måten å beskytte deg mot den nye WPA / WPA2 angrepsstrategien er sannsynligvis å ta i bruk den nye WPA3 trådløse nettverkssikkerheten, da WPA2 ble utgitt i 2004. Det avhenger imidlertid av om firmwareoppdateringer er tilgjengelige fra ruteprodusenten eller ikke. Sørg for å kontakte produsenten for å få det beste handlingen du bør gjøre for å sikre nettverket ditt.

Sjekk ut TechRepublics artikkel for å finne ut mer om WPA3s funksjoner.

De store takeawayene for teknologiledere:

  • Forskeren bak det populære verktøyet for cracking av passord Hashcat fant en raskere og enklere måte å knekke WPA / WPA2 Wi-Fi-nettverkspassord.
  • Denne angrepsstrategien ble funnet ved et uhell når du prøvde å knekke den nye WPA3-nettverksprotokollen, som er mye vanskeligere å hacke enn WPA / WPA2.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com