A equipe de pesquisadores de segurança cibernética que descobriu várias vulnerabilidades diferentes conhecidas coletivamente como a libélula, agora apresentou mais 2 falhas que permitiram aos invasores hackear senhas de Wi-Fi. Hoje vamos ensinar a você como hackear senhas WPA3 WiFi .
O acesso protegido por Wi-Fi ou WPA é, na verdade, um padrão de segurança de Wi-Fi projetado para autenticar diferentes dispositivos sem fio . Ele usa o protocolo AES (padrão de criptografia avançado) e evita que hackers acessem seus dados sem fio.
Há 3 anos, o Wi-Fi Protected Access 3 também conhecido como O WPA3 é lançado para solucionar as deficiências técnicas do WPA 2. O WPA 2 tem sido considerado inseguro e vulnerável a ataques Krack ainda mais graves.
O WPA3 depende de SAE (autenticação simultânea igual) que é um handshake mais seguro. Isso também é conhecido como a libélula, que visa proteger diferentes redes Wi-Fi contra ataques de dicionário off-line.
Pesquisadores de segurança como Mathy Vanhoef e Eyal Ronen descobriram vários pontos fracos no sangue de dragão, em menos de um ano, na implementação anterior do WPA3. Isso permite que o invasor recupere a senha do Wi-Fi usando:
Após a divulgação, a Wi-Fi Alliance, sendo uma organização sem fins lucrativos, supervisiona a adoção de patches de lançamento padrão de Wi-Fi para:
É visto com relação às recomendações de segurança que são criadas em particular sem o conselho dos pesquisadores de que elas não protegem os usuários contra os ataques de sangue de dragão, mas abre dois novos ataques de canal lateral que permitem que o invasor roube Wi-Fi mesmo se o usuário estiver usando a versão mais recente do protocolo Wi-Fi.
A primeira vulnerabilidade, identificada como CVE-2019-13377, é na verdade um ataque de canal lateral baseado em tempo que é contra o aperto de mão da libélula do WPA3 ao usar as curvas do pool cerebral; a aliança Wi-Fi recomenda que os fornecedores usem isso para adicionar outra camada de segurança.
É visto que, ao usar as curvas do pool de cérebros, na verdade, introduz a segunda classe de vazamentos de canal lateral no handshake Dragon Fly de WPA3. Resumindo, se a aliança Wi-Fi for seguida mesmo assim, as implementações ainda permanecem sob risco de ataque.
Agora, o novo vazamento de canal lateral está na verdade localizado no algoritmo de codificação de senha de Dragon Fly ? Conforme dito pelos pesquisadores:
? Em> Confirmamos o novo vazamento do Brain Pool na prática contra a versão mais recente do Hostapd e fomos capazes de usar a força bruta da senha usando as informações vazadas ?/p>
A segunda vulnerabilidade é identificada como CVE-2019-13456. É um bug de vazamento de informações que reside na implementação de Extensible Authentication Protocol Password (EAP-PWD) no Free Radius. O Free radius é um servidor de código aberto amplamente utilizado pelas empresas como um banco de dados central para autenticar os usuários remotos.
Uma das pesquisadoras de Dragon Blood chamada Mathy Vanhoef disse que um invasor pode iniciar vários Apertos de mão EAP-PWD para vazar informações, essas informações podem ser usadas para recuperar a senha Wi-Fi do usuário protegendo o dicionário e os ataques de força bruta.
O handshake de libélula é usado pelo EAP-PWD internamente; além disso, o protocolo é utilizado em redes corporativas onde é autenticado pelo usuário por meio de um nome de usuário e senha, conforme afirma Mathy Vanhoef.
Os pesquisadores acreditam que implementar o algoritmo dragonfly e wi-fi sem o lado O vazamento de canal é muito difícil e as contra-medidas contra os ataques, no entanto, são muito caras para dispositivos leves.
Além disso, os pesquisadores compartilharam a descoberta sobre a aliança Wi-Fi e tuitaram o seguinte:
“O padrão Wi-Fi agora está sendo atualizado com as defesas adequadas, o que pode levar ao WPA 3.1”, mas, infelizmente, as novas defesas não seriam compatíveis com a versão inicial do WPA3.
O pesquisador acrescentou que não era bom que as diretrizes de segurança fossem criadas pela aliança Wi-Fi de forma privada. Ele disse:
“Se eles tivessem feito isso publicamente, esses novos problemas poderiam ter sido evitados. Mesmo a certificação WPA3 original foi parcialmente feita em privado, o que também não era ideal. ”
Como podemos dizem que o WPA2 foi forçado a se aposentar, o WPA3 vem com as melhores e únicas melhorias em termos:
O WPA3 é dividido em dois novos protocolos de segurança:
WPA3 personal é basicamente para uso privado e WPA3 enterprise é para uso oficial.
VEJA TAMBÉM : Download grátis das 10 melhores ferramentas de hacking de WiFi sem fio.
O usuário pode protegê-lo da seguinte maneira:
Neste artigo, destacamos para você a respeito da segurança WPA3 e discutimos as duas novas falhas que foram vistas nos últimos tempos. Agora você pode usar diferentes maneiras de hackear senhas de Wi-Fi protegidas por WPA3 . Se você achou este artigo útil o suficiente, deixe seus comentários na seção abaixo.
O Windows Mobility Center ou WMC é um componente integrado do Windows que centraliza as…
Aplicativo Xbox não abre no Windows 11?Os jogadores usam amplamente o aplicativo Xbox, pois permite…
O Microsoft Word tem um recurso de salvamento automático para tirar um instantâneo do seu…
Você está enfrentando problemas de distorção de áudio durante a transmissão no Windows 11?Clareza de…
Ao tentar visitar qualquer site no navegador, os usuários relataram enfrentar o código de erro…
O mouse ou trackpad está deixando de responder depois que seu PC com Windows sai…