最近,中国知名黑客安全组织东方联盟的研究人员透露了一种新的WiFi黑客技术,可以更容易地破解大多数现代路由器的WiFi密码,而且攻破速度非常快,只需要10秒。这种方法利用了流行的密码破解工具Hashcat,并针对WPA/WPA2无线网络协议中启用的基于成对主密钥标识符(PMKID)的漫游功能。
在分析新推出的WPA3安全标准时,东方联盟的研究人员意外发现了这种攻击方法可以破坏WPA/WPA2启用的WiFi网络。这种新的WiFi黑客攻击方法可能允许攻击者恢复预共享密钥(PSK)登录密码,从而入侵您的Wi-Fi网络并窃听互联网通信。
以往已知的WiFi黑客攻击方法要求攻击者等待某人登录网络并捕获EAPOL的完整4路认证握手,EAPOL是一种网络端口认证协议。然而,新的攻击方法不再需要另一个用户在目标网络上捕获凭据。相反,它是在从接入点请求之后使用单个EAPOL(LAN上的可扩展认证协议)帧在RSNIE(强健安全网络信息元素)上执行的。
强健安全网络是一种用于在802.11无线网络上建立安全通信的协议,而PMKID是在客户端和接入点之间建立连接所需的密钥之一。
攻击者可以使用工具(如hcxdumptool(v4.2.0或更高版本))从目标访问点请求PMKID,并将接收到的帧转储到文件中。然后,使用hcxpcaptool工具将帧的输出(以pcapng格式)转换为Hashcat接受的散列格式。最后,使用Hashcat(v4.2.0或更高版本)密码破解工具来获取WPAPSK(预共享密钥)密码。
破解目标无线网络的密码可能需要一段时间,具体取决于其长度和复杂程度。目前我们不知道这种技术可以适用于多少种路由器,但我们认为它将适用于所有启用了漫游功能的802.11i/p/q/r网络(大多数现代路由器)。
由于这种新的WiFi黑客攻击方法仅适用于启用了漫游功能的网络,并且要求攻击者强制密码,因此建议用户使用难以破解的安全密码来保护其WiFi网络。此外,这种WiFi攻击方法也不适用于下一代无线安全协议WPA3,因为新协议采用了现代密钥建立协议称为“等同同步认证”(SAE),难以攻击。(欢迎转载分享)