破解无线网络WPA PSK(Pre-Shared Key 预共享密钥)密码新型技术

  • A+
所属分类:网络安全文章

破解无线网络WPA PSK(Pre-Shared Key 预共享密钥)密码新型技术

概述

为了利用该新型攻击技术,您需要以下工具:

  • hcxdumptool v4.2.0或更高版本
  • hcxtools v4.2.0或更高版本
  • hashcat v4.2.0或更高版本

实际上,这种新型攻击手段,是笔者在探索针对新发布的WPA3安全标准的过程中偶然发现的。由于WPA3协议是建立在名为"同等身份认证"(SAE)的现代密钥建立协议基础之上的,所以,针对WPA3协议的攻击将更加难以实施。

与现有攻击手法相比,该新型攻击技术的主要不同之处在于,它无需捕获完整的EAPOL 4次握手数据。相反,新型攻击方法只需单个EAPOL帧中的RSN IE(Robust Security Network Information Element,鲁棒安全网络信息元素)数据即可。

目前,虽然我们无法确切知道哪些供应商或多少台路由器面临这种新型攻击的威胁,但我们认为,该技术至少可以有效攻击所有启用了漫游功能(大多数现代路由器都支持该功能)的802.11i/p/q/r网络。

这种新型攻击技术的主要优点如下所示:

  • 无需普通用户的参与——因为攻击者直接与AP通信(又称“无客户端”攻击)
  • 无需等待普通用户和AP之间完成4次握手
  • 无需重传EAPOL帧(可能导致无法破解的结果)
  • 普通用户无需发送无效密码
  • 当普通用户或AP离攻击者太远时,也不会丢失EAPOL帧
  • 无需修复nonce和replaycounter值(这样,速度会有所提升)
  • 无需特定的输出格式(pcap、hccapx等)——最终数据将显示为常规十六进制编码字符串

攻击技术详解

RSN IE是可选字段,常见于802.11管理帧中。其中,RSN的功能之一就是PMKID。

破解无线网络WPA PSK(Pre-Shared Key 预共享密钥)密码新型技术

PMKID是通过HMAC-SHA1计算得到的,其中密钥为PMK,数据部分是由固定字符串标签“PMK Name”、接入点的MAC地址和基站的MAC地址串联而成。

  1. PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

由于PMK与普通的EAPOL四次握手相同,因此,这是一种非常理想的攻击向量。

我们需要的所有数据,可以从AP收到第一个EAPOL帧中获得。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!