Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Eraso bektore berri bat aurkitu dute WPA2-PSKn

Argitalpen data: 2018/08/04

Jens 'Atom' Steube-k, HashCat cracking aplikazioaren garatzaileak, WPA3 protokolorako balizko erasoak bilatzen ziharduela ustekabean ahultasun berri bat aurkitu zuen WPA-WPA2 PSKrekin (Pre-Shared Key) babestutako eta fast roaming aktibatuta duten wifi sareetan.

Beste eraso batzuetan ez bezala, ez da beharrezkoa bezero bat konektatuta egotea, routerra zuzenean erasotzen baita PKMID balioa eskuratuz. Balio hori HMAC-SHA1en bidez enkriptatuta dago, eta beraz, pasahitza eskuratzeko hiztegi bat beharko dugu desenkriptatzeko. Metodo berri honek ez du errazago egiten WPA2 sareak erasotzea, baina informazioa modu azkarragoan biltzea lortzen da.

Ez dakite zein den ahultasun honen irismena, ezta zenbat gailu eta routerri eragiten dien ere. Baina garbi dagoena da roaminga aktibatuta duen edozeinetan funtzionatzen duela, eta hori gaur eguneko routerretan ohikoa da.

Etiketak: Tresna, Ahultasuna

Erreferentziak:

ErreferentziaWEBURLDATAExternoIdioma destinoIdioma contenido
New attack on WPA/WPA2 using PMKIDhashcat.nethttps://hashcat.net/forum/thread-7717.html04/08/2018sienen
A new method to hack WPA2 PSK wifi network ? PMKID crackingaskthehackers.comhttps://www.askthehackers.com/new-method-to-hack-wpa2-psk-wifi-network-pmkid-cracking/14/08/2018sienen
Nuevo método de ataque en redes Wifi WPA/WPA2 PSK usando PMKIDblog.elhacker.nethttps://blog.elhacker.net/2018/08/nuevo-metodo-de-ataque-en-redes-wifi-wpa-wpa2-psk-PMKID.html06/08/2018sieses
Revolución en el crack WPA: Ataque por diccionario contra PMKIDwifi-libre.comhttps://www.wifi-libre.com/topic-1144-revolucion-en-el-crack-wpa-ataque-por-diccionario-contra-pmkid.html06/08/2018sieses