Categories: Tutorials

Como hackear senhas WiFi WPA3 (2021)-Ataques de canal lateral

A equipe de pesquisadores de segurança cibernética que descobriu várias vulnerabilidades diferentes conhecidas coletivamente como a libélula, agora apresentou mais 2 falhas que permitiram aos invasores hackear senhas de Wi-Fi. Hoje vamos ensinar a você como hackear senhas WPA3 WiFi .

O acesso protegido por Wi-Fi ou WPA é, na verdade, um padrão de segurança de Wi-Fi projetado para autenticar diferentes dispositivos sem fio . Ele usa o protocolo AES (padrão de criptografia avançado) e evita que hackers acessem seus dados sem fio.

Há 3 anos, o Wi-Fi Protected Access 3 também conhecido como O WPA3 é lançado para solucionar as deficiências técnicas do WPA 2. O WPA 2 tem sido considerado inseguro e vulnerável a ataques Krack ainda mais graves.

O WPA3 depende de SAE (autenticação simultânea igual) que é um handshake mais seguro. Isso também é conhecido como a libélula, que visa proteger diferentes redes Wi-Fi contra ataques de dicionário off-line.

Pesquisadores de segurança como Mathy Vanhoef e Eyal Ronen descobriram vários pontos fracos no sangue de dragão, em menos de um ano, na implementação anterior do WPA3. Isso permite que o invasor recupere a senha do Wi-Fi usando:

  • Vazamentos de canal lateral baseados em cache OU
  • Abusando o tempo

Após a divulgação, a Wi-Fi Alliance, sendo uma organização sem fins lucrativos, supervisiona a adoção de patches de lançamento padrão de Wi-Fi para:

  • Resolver certos problemas
  • Crie diferentes recomendações de segurança a fim de mitigar os ataques de sangue de dragão.

É visto com relação às recomendações de segurança que são criadas em particular sem o conselho dos pesquisadores de que elas não protegem os usuários contra os ataques de sangue de dragão, mas abre dois novos ataques de canal lateral que permitem que o invasor roube Wi-Fi mesmo se o usuário estiver usando a versão mais recente do protocolo Wi-Fi.

O que é WPA3?

  • É usado para proteger o sistema contra ataques brutos; WPA3 é usado para fortalecer seu sistema, dificultando a quebra de senhas por terceiros.
  • WPA3 Forward Secrecy; este é um recurso de segurança que não permite que o hacker ou o cibercriminoso quebre o tráfego obtido com a senha. Este é um determinado protocolo que garante que a senha permaneça confidencial, mesmo que tenha sido comprometida anteriormente.
  • Proteção contra as redes Wi-Fi públicas; As senhas de wi-fi dos aparelhos lá nos restaurantes costumam ser protegidas e isso por um motivo. As redes públicas não são seguras de forma alguma, o WPA3 funciona nelas e fornece segurança para elas
  • Ele vem com criptografia avançada; a criptografia existe para redes de sensores. Com isso, você pode criptografar seu próprio tráfego de Wi-Fi, o que resulta na garantia de proteção contra todos os dados confidenciais.

Como hackear senhas WPA3 WiFi-novo método de ataque de canal lateral

A primeira vulnerabilidade, identificada como CVE-2019-13377, é na verdade um ataque de canal lateral baseado em tempo que é contra o aperto de mão da libélula do WPA3 ao usar as curvas do pool cerebral; a aliança Wi-Fi recomenda que os fornecedores usem isso para adicionar outra camada de segurança.

É visto que, ao usar as curvas do pool de cérebros, na verdade, introduz a segunda classe de vazamentos de canal lateral no handshake Dragon Fly de WPA3. Resumindo, se a aliança Wi-Fi for seguida mesmo assim, as implementações ainda permanecem sob risco de ataque.

Agora, o novo vazamento de canal lateral está na verdade localizado no algoritmo de codificação de senha de Dragon Fly ? Conforme dito pelos pesquisadores:

? Em> Confirmamos o novo vazamento do Brain Pool na prática contra a versão mais recente do Hostapd e fomos capazes de usar a força bruta da senha usando as informações vazadas ?/p>

Ataque de canal lateral-contra a implementação RADIUS EAP-PWD gratuita

A segunda vulnerabilidade é identificada como CVE-2019-13456. É um bug de vazamento de informações que reside na implementação de Extensible Authentication Protocol Password (EAP-PWD) no Free Radius. O Free radius é um servidor de código aberto amplamente utilizado pelas empresas como um banco de dados central para autenticar os usuários remotos.

Uma das pesquisadoras de Dragon Blood chamada Mathy Vanhoef disse que um invasor pode iniciar vários Apertos de mão EAP-PWD para vazar informações, essas informações podem ser usadas para recuperar a senha Wi-Fi do usuário protegendo o dicionário e os ataques de força bruta.

O handshake de libélula é usado pelo EAP-PWD internamente; além disso, o protocolo é utilizado em redes corporativas onde é autenticado pelo usuário por meio de um nome de usuário e senha, conforme afirma Mathy Vanhoef.

Os pesquisadores acreditam que implementar o algoritmo dragonfly e wi-fi sem o lado O vazamento de canal é muito difícil e as contra-medidas contra os ataques, no entanto, são muito caras para dispositivos leves.

Além disso, os pesquisadores compartilharam a descoberta sobre a aliança Wi-Fi e tuitaram o seguinte:

“O padrão Wi-Fi agora está sendo atualizado com as defesas adequadas, o que pode levar ao WPA 3.1”, mas, infelizmente, as novas defesas não seriam compatíveis com a versão inicial do WPA3.

O pesquisador acrescentou que não era bom que as diretrizes de segurança fossem criadas pela aliança Wi-Fi de forma privada. Ele disse:

“Se eles tivessem feito isso publicamente, esses novos problemas poderiam ter sido evitados. Mesmo a certificação WPA3 original foi parcialmente feita em privado, o que também não era ideal. ”

Medidas de segurança WPA3

Como podemos dizem que o WPA2 foi forçado a se aposentar, o WPA3 vem com as melhores e únicas melhorias em termos:

  • Configuração
  • Autenticação
  • Criptografia
  • Tornando difícil a implementação de ataques KRACK

O WPA3 é dividido em dois novos protocolos de segurança:

  • WPA3 pessoal
  • WPA3 enterprise

WPA3 personal é basicamente para uso privado e WPA3 enterprise é para uso oficial.

VEJA TAMBÉM : Download grátis das 10 melhores ferramentas de hacking de WiFi sem fio.

Como proteger seu WiFi WPA3 de ser hackeado

O usuário pode protegê-lo da seguinte maneira:

  • Você precisa ter certeza de que sua WLAN foi bem projetada
  • Você precisa alterar todas as senhas padrão de seu sistemas
  • Você precisa ser cer suficiente para alterar as configurações padrão de seus sistemas
  • Você precisa realizar as atividades de avaliação de vulnerabilidade em tempo hábil
  • Você precisa realizar as atividades de varredura de rede em tempo hábil
  • Você precisa manter uma atualização dos patches de segurança dos dispositivos
  • Você deve acessar e analisar o tráfego constantemente
  • Você precisa definir as políticas e procedimentos de gerenciamento de segurança.

O WPA3 é realmente seguro?

Neste artigo, destacamos para você a respeito da segurança WPA3 e discutimos as duas novas falhas que foram vistas nos últimos tempos. Agora você pode usar diferentes maneiras de hackear senhas de Wi-Fi protegidas por WPA3 . Se você achou este artigo útil o suficiente, deixe seus comentários na seção abaixo.

adminguides

Share
Published by
adminguides

Recent Posts

9 maneiras de habilitar o Windows Mobility Center no Windows 11

O Windows Mobility Center ou WMC é um componente integrado do Windows que centraliza as…

2 anos ago

9 maneiras de corrigir o aplicativo Xbox que não abre no Windows 11

Aplicativo Xbox não abre no Windows 11?Os jogadores usam amplamente o aplicativo Xbox, pois permite…

2 anos ago

8 maneiras de corrigir o Microsoft Word preso ao salvar

O Microsoft Word tem um recurso de salvamento automático para tirar um instantâneo do seu…

2 anos ago

8 correções rápidas para problemas de distorção de áudio do Windows 11 durante a transmissão

Você está enfrentando problemas de distorção de áudio durante a transmissão no Windows 11?Clareza de…

2 anos ago

7 melhores maneiras de corrigir o código de erro de acesso negado 16 no Windows 11

Ao tentar visitar qualquer site no navegador, os usuários relataram enfrentar o código de erro…

2 anos ago

7 melhores correções para o mouse do Windows 11 que não funciona após o sono

O mouse ou trackpad está deixando de responder depois que seu PC com Windows sai…

2 anos ago