Como hackear senha WiFi usando facilmente novo ataque em WPA / WPA2

como hackear software de senha wifi download gratuito
Procurando como hackear a senha WiFi ou software de hacking WiFi?

Bem, um pesquisador de segurança revelou uma nova técnica de hacking WiFi que torna mais fácil para os hackers descobrirem as senhas WiFi dos roteadores mais modernos.

Descoberto pelo desenvolvedor líder da popular ferramenta de quebra de senhas Hashcat, Jens 'Atom' Steube, o novo hack WiFi funciona explicitamente contra os protocolos de rede sem fio WPA / WPA2 com recursos de roaming baseados em Pairwise Master Key Identifier (PMKID) habilitados.

O ataque para comprometer as redes Wi-Fi habilitadas com WPA / WPA2 foi acidentalmente descoberto por Steube enquanto ele analisava o recém-lançado padrão de segurança WPA3 .

Esse novo método de invasão de WiFi poderia permitir que os invasores recuperassem as senhas de login da chave pré-compartilhada (PSK), permitindo que invadissem sua rede Wi-Fi e interceptassem as comunicações da Internet.

Como hackear a senha do WiFi usando o PMKID

como hackear software de senha wi-fi
De acordo com o pesquisador, os métodos de hacking WiFi anteriormente conhecidos exigem que os atacantes esperem que alguém entre em uma rede e capture um handshake completo de autenticação de 4 vias do EAPOL, que é um protocolo de autenticação de porta de rede.

Visto que o novo ataque não exige mais que outro usuário esteja na rede de destino para capturar credenciais. Em vez disso, ele é executado no RSN IE (Elemento de Informações de Rede de Segurança Robusta) usando um único quadro EAPOL (Protocolo de Autenticação Extensível via LAN) depois de solicitar o mesmo do ponto de acesso.

O Robust Security Network é um protocolo para estabelecer comunicações seguras através de uma rede sem fio 802.11 e tem o PMKID, a chave necessária para estabelecer uma conexão entre um cliente e um ponto de acesso, como um de seus recursos.

Etapa 1 - Um invasor pode usar uma ferramenta, como hcxdumptool (v4.2.0 ou superior), para solicitar o PMKID do ponto de acesso de destino e despejar o quadro recebido em um arquivo.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

Etapa 2 - Usando a ferramenta hcxpcaptool , a saída (no formato pcapng) do quadro pode ser convertida em um formato de hash aceito pelo Hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

Passo 3 - Use a ferramenta de quebra de senhas do Hashcat (v4.2.0 ou superior) para obter a senha WPA PSK (Pre-Shared Key) e o Bingo!

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '? l? l? l? l? l? lt!'

Essa é a senha da rede sem fio alvo, quebrando o que pode levar tempo, dependendo da sua duração e complexidade.


"No momento, não sabemos para quais fornecedores ou quantos roteadores essa técnica funcionará, mas achamos que ela funcionará em todas as redes 802.11i / p / q / r com as funções de roaming habilitadas (a maioria dos roteadores modernos)" Steube disse.

Como o novo hack do WiFi funciona somente contra redes com funções de roaming habilitadas e exige que invasores façam a senha bruta, recomenda-se que os usuários protejam sua rede Wi-Fi com uma senha segura que seja difícil de decifrar.

Este hack WiFi também não funciona contra o protocolo de segurança sem fio WPA3 da próxima geração, já que o novo protocolo é "muito mais difícil de ser atacado por causa de seu moderno protocolo de estabelecimento de chave chamado" Simultaneous Authentication of Equals "(SAE)."




FONTE:THEHACKERNEWS

Comentários

  1. Olá sou muito,muito leigo no assunto entendo poucas coisas,consigo uzar essa ferramenta em win10 ou tem que ser em Linux?

    ResponderExcluir
  2. Este comentário foi removido pelo autor.

    ResponderExcluir
  3. No estagio final o meu apareceu isso:

    Cannot find an OpenCL ICD loader library.

    You are probably missing the native OpenCL runtime or driver for your platform.

    * AMD GPUs on Linux require this runtime and/or driver:
    "RadeonOpenCompute (ROCm)" Software Platform (1.6.180 or later)
    * Intel CPUs require this runtime and/or driver:
    "OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)
    * Intel GPUs on Linux require this runtime and/or driver:
    "OpenCL 2.0 GPU Driver Package for Linux" (2.0 or later)
    * NVIDIA GPUs require this runtime and/or driver:
    "NVIDIA Driver" (367.x or later)

    Started: Thu Aug 29 14:09:19 2019
    Stopped: Thu Aug 29 14:09:20 2019

    Só é possível descriptografar se tiver placa de vídeo ??

    ResponderExcluir
  4. uso kali e instalei os 3 programas necessarios, porem nao sonsigo executar nem o primeiro comando, alguem poderia me ajudar?

    root@kali:~# $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
    bash: $: comando não encontrado

    ResponderExcluir
  5. cxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status 1
    initialization...
    warning: NetworkManager is running with pid 641
    (service possbile interfering hcxdumptool)
    warning: wpa_supplicant is running with pid 712
    (service possbile interfering hcxdumptool)
    failed to backup current interface flags, ioctl(SIOCGIFFLAGS) not supported by driver: No such device
    failed to init socket
    hcxdumptool need full and exclusive access to the adapter
    that is not the case
    try to use ip link to bring interface down/up
    and iw to set monitor mode

    terminating...
    failed to get interface information: No such device
    failed to set interface down: No such device
    failed to restore old SIOCSIWMODE: No such device
    failed to restore old SIOCSIFFLAGS and to bring interface up: No such device


    o maximo que consegui foi retirando o $./ do inicio, e colocando algum numero no fim da linda, pois diz que faltava algo apos --enable_status... alguem pode me ajudar???

    ResponderExcluir

Postar um comentário