Бесплатно Атака на Wpa2

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
mac-security-university-public-wifi-networks.jpg

Атака на WPA2

Создатели одного из проектов под названием hash cat обнаружили инновационную, совершенно не похожую на остальные атаку, направленную на модем беспроводного подключения WPA2. Она не требует стандартного перехвата так называемого «рукопожатия» между пользователями и АР. Подобное поражение выявили в процессе изучения всевозможных недостатков безопасности в новых протоколах WPA3. Одной из отличительных особенностей данной атаки является отсутствие потребности в перехвате полного четырехстороннего сопряжения. Созданная атака работает с помощью RSN. Для ее успешной работы необходим один кадр EAPOL.

Сегодня еще не до конца изучено точное количество маршрутизаторов, для которых данный способ будет функционировать. Скорее всего, для любой существующей сети, имеющей включенные функции роуминга. А это означает, что способ будет работать для большинства современных модемов.

Отличительные характеристики обновленной атаки

У новой атаки есть ряд основных особенностей. Среди них:

 отсутствие потребности ожидания пользователей. Атака производится непосредственно на точку доступа;

 отсутствие необходимости ожидать полное четырехстороннее рукопожатие между клиентами и точками доступа;

 полностью отсутствует ретрансмиссия кадра EAPOL»

 исключается возможность захватить фейковые пароли, вводимые пользователем;

 исключается потеря пакетов-EAPOL во время отдаления или утери контакта с пользователем;

 повышенная скорость. Она обуславливается полным отсутствием потребности в фиксации значений (replay counter и nonce);

 отсутствие потребности конвертации выходных данных в определенный формат. Например, hccapx или pcap. Все сведения сохраняются в виде строк Hex.

Характеристика атаки

Для того, чтобы атаковать WPA2, злоумышленники используют такой инструментарий, как:

 hex dump tool;

 hcx tools;

 hash cat.

Далее работа выполняется по заданному алгоритму.

1. Прежде всего, необходимо запустить hex dump tool, чтобы «снять» PMKID.

2. На следующем этапе производится конвертация полученных данных.

3. Затем полученные сведения передаются инструменту под названием hash cat. Остается просто ожидать нужный результат.

Такой алгоритм существенно облегчает и ускоряет атаки на большое количество беспроводных вай-файроутеров. Это обуславливается небольшим количеством влияющих факторов. Эта атака, в основном, поражает домашние модемы.
Читать статью на:
 
Сверху Снизу