Un especialista ha ideado una nueva forma para craquear las contraseñas en la mayoría de los enrutadores modernos
El experto en ciberseguridad y forense digital Jens “Atom” Steube, quien es conocido por haber desarrollado Hashcat, la popular herramienta para craquear contraseñas, vuelve a la escena con el desarrollo de un nuevo método de hacking de WiFi que permite descifrar la contraseña de la mayoría de los enrutadores actualizados actualmente.
Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, esta técnica de ataque funciona contra los protocolos de red inalámbrica WPA/WPA2 con funciones de roaming basadas en Pairwise Master Key Identifier (PMKID) habilitadas. Steube descubrió esta variante de ataque mientras realizaba una investigación relacionada con el protocolo de seguridad WiFi WPA3.
La técnica permite a los atacantes recuperar las claves de inicio de sesión pre compartidas (Pre Shared Keys) y usarlas para hackear la red WiFi objetivo, accediendo así a los datos de tráfico de Internet de la víctima.
Sin embargo, diferencia de otras técnicas de hacking WiFi, este ataque no requiere de la captura de un protocolo de enlace de autenticación de Protocolo de Autenticación Extensible a través de LAN (EAPOL) de cuatro vías. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, este ataque se realiza en el Robust Security Network Information Element (RSN IE), utilizando un único marco EAPOL después de solicitarlo desde el punto de acceso.
“Esta variante de ataque fue descubierta de manera incidental mientras buscábamos la manera de atacar el nuevo estándar de seguridad WPA3. Por otro lado, hackear este nuevo estándar sería mucho más complejo por su moderno protocolo de establecimiento de claves conocido como Autenticación Simultánea de Iguales (SAE)”, mencionó el experto.
Acorde a Steube, la principal diferencia entre este nuevo método y el resto de los ataques conocidos es que este ataque no requiere la captura del protocolo de enlace EAPOL completo, ya que “se realiza en el elemento RSN IE de un solo marco EAPOL”.
El protocolo RSN permite establecer comunicaciones seguras a través de una red inalámbrica 802.11. Utiliza la clave PMKID para establecer una conexión entre un cliente y un punto de acceso. Acorde al reporte del experto, el ataque se realiza de la siguiente manera:
- Ejecutar hcxdumptool para solicitar el PMKID desde el punto de acceso y volver el marco recibido como un archivo (en formato pcapng)
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
- Ejecutar la herramienta hcxpcaptool para convertir los datos capturados del formato pcapng a un formato hash aceptado por Hashcat
$ ./hcxpcaptool -z test.16800 test.pcapng
- Iniciar la herramienta de craqueo Hashcat (v4.2.0 o superior) y descifrar. El modo hash que necesitamos usar es 16800
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’
De este modo se recuperará la contraseña de la red WiFi de la víctima. Steube señala que ignora en cuántos enrutadores funciona exactamente este ataque, pero cree que el ataque podría ser funcional contra todas las redes WiFi 802.11i/p/q/r con funciones de roaming habilitadas. “En otras palabras, el ataque funcionaría contra la mayoría de los enrutadores modernos”, agrega Steube.
No comments:
Post a Comment