Взлом WPA/WPA2 в сети 802.11
Способ работает путем извлечения IE RSN из одного фрейма EAPOL.

Разработчик популярного инструмента для взлома паролей Hashcat Дженс Стьюб (Jens Steube) обнаружил новый метод, позволяющий легко получить идентификатор парного мастер ключа (PMKID) с маршрутизатора с использованием шифрования WPA/WPA2, который затем может быть использован для взлома беспроводного пароля маршрутизатора.
Способ работает путем извлечения IE RSN из одного фрейма EAPOL.

Разработчик популярного инструмента для взлома паролей Hashcat Дженс Стьюб (Jens Steube) обнаружил новый метод, позволяющий легко получить идентификатор парного мастер ключа (PMKID) с маршрутизатора с использованием шифрования WPA/WPA2, который затем может быть использован для взлома беспроводного пароля маршрутизатора.

В то время как предыдущие методы взлома WPA/WPA2 требовали от злоумышленника дождаться входа пользователя в беспроводную сеть и полной аутентификации, новый метод работает гораздо проще. По словам специалиста, метод будет работать практически со всеми маршрутизаторами, использующими сети 802.11i/p/q/r с включенным роумингом.

Данный способ работает путем извлечения IE RSN (Robust Security Network Information Element, надежного защитного сетевого элемента информации) из одного фрейма EAPOL. RSN IE -необязательное поле, содержащее идентификатор основного парного ключа, генерируемый маршрутизатором, когда пользователь пытается аутентифицироваться.

PMK является частью обычного 4-стороннего рукопожатия, которое используется для подтверждения того, что и маршрутизатор, и клиент знают ключ или пароль от беспроводной сети.

«PMKID вычисляется с использованием HMAC-SHA1, где ключ это PMK, а часть с данными представояет собой конкатенация фиксированной строковой метки PMK Name, MAC-адрес точки доступа и MAC-адрес станции», - пояснил Стьюб.

Предыдущие методы взлома WPA/WPA2 требовали, чтобы злоумышленники терпеливо ждали, прослушивая беспроводную сеть до тех пор, пока пользователь не выполнит вход в систему. Затем они могли перехватить четырехстороннее рукопожатие и взломать ключ.

Данный метод не позволяет взломать пароль непосредственно для беспроводной сети, однако, с его помощью можно получить хэш и упростить данную задачу.
Джерело: www.securitylab.ru
KaYot
2018-08-07 22:08:47
Avatar

Кому нахрен надо  "взламывать" wpa-key такими усилиями.

Triam
2018-08-08 00:25:26
Avatar

особенно когда в сети dhcp-сервер со статической таблицей mac-ip.

взламывай, не взламывай - результат тот же.

foreverok
2018-08-08 03:04:52
Avatar

печаль, что за заголовки? 

 

Взлом WPA/WPA2 в сети 802.11

В оригинале:

Открыт новый метод простого взлома паролей WPA/WPA2 в сети 802.11

А по факту, читаем статью до конца и понимаем:

Данный метод не позволяет взломать пароль непосредственно для беспроводной сети, однако, с его помощью можно получить хэш и упростить данную задачу.

 

WTF?

еще и Цитирую, 

По словам специалиста, метод будет работать практически со всеми маршрутизаторами, использующими сети 802.11i/p/q/r с включенным роумингом.


использующими сети 802.11i/p/q/r с включенным роумингом

много таких точек доступа?

Ви маєте увійти під своїм обліковим записом

loading