Mencari cara meretas kata sandi WiFi ATAU perangkat lunak peretasan WiFi?
Nah, seorang peneliti keamanan telah mengungkapkan teknik peretasan WiFi baru yang membuatnya lebih mudah bagi peretas untuk memecahkan kata sandi WiFi dari sebagian besar perute modern.
Ditemukan oleh pengembang utama alat peretas kata sandi populer Hashcat, Jens 'Atom' Steube, peretasan WiFi baru ini bekerja secara eksplisit terhadap protokol jaringan nirkabel WPA / WPA2 dengan fitur roaming berbasis pengidentifikasi kunci Master (PMKID) berbasis fitur diaktifkan.
Serangan untuk berkompromi dengan jaringan WiFi berkemampuan WPA / WPA2 secara tidak sengaja ditemukan oleh Steube ketika ia menganalisis standar keamanan WPA3 yang baru diluncurkan .
Metode peretasan WiFi baru ini berpotensi memungkinkan penyerang untuk memulihkan kata sandi login Pra-shared Key (PSK), yang memungkinkan mereka untuk meretas ke jaringan Wi-Fi Anda dan menguping di komunikasi Internet.
Menurut peneliti, metode peretasan WiFi yang sebelumnya dikenal membutuhkan penyerang untuk menunggu seseorang masuk ke jaringan dan menangkap jabat tangan otentikasi 4-arah penuh EAPOL, yang merupakan protokol otentikasi port jaringan.
Padahal, serangan baru tidak lagi mengharuskan pengguna lain berada di jaringan target untuk mendapatkan kredensial. Sebaliknya, itu dilakukan pada RSN IE (Elemen Informasi Jaringan Keamanan Kuat) menggunakan frame EAPOL (Extensible Authentication Protocol over LAN) tunggal setelah memintanya dari titik akses.
Robust Security Network adalah protokol untuk membangun komunikasi aman melalui jaringan nirkabel 802.11 dan memiliki PMKID, kunci yang diperlukan untuk membangun koneksi antara klien dan titik akses, sebagai salah satu kemampuannya.
Langkah 1 - Penyerang dapat menggunakan alat, seperti hcxdumptool (v4.2.0 atau lebih tinggi), untuk meminta PMKID dari titik akses yang ditargetkan dan membuang frame yang diterima ke file.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Langkah 2 - Menggunakan alat hcxpcaptool , output (dalam format pcapng) dari frame kemudian dapat dikonversi menjadi format hash yang diterima oleh Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
Langkah 3 - Gunakan alat peretas kata sandi Hashcat (v4.2.0 atau lebih tinggi) untuk mendapatkan kata sandi WPA PSK (Pre-Shared Key), dan bingo, itulah cara meretas kata sandi wifi.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '? l? l? l? l? l? lt!'
Itulah kata sandi jaringan nirkabel target, yang mungkin memerlukan waktu tergantung pada panjang dan kerumitannya.
"Saat ini, kami tidak tahu vendor mana atau berapa banyak router teknik ini akan bekerja, tetapi kami pikir itu akan bekerja terhadap semua jaringan 802.11i / p / q / r dengan fungsi roaming diaktifkan (kebanyakan router modern)," Steube berkata.
Karena peretasan WiFi baru hanya berfungsi melawan jaringan dengan fungsi roaming diaktifkan dan membutuhkan penyerang untuk memaksa kata sandi, pengguna disarankan untuk melindungi jaringan WiFi mereka dengan kata sandi aman yang sulit untuk diretas.
Peretasan WiFi ini juga tidak bekerja terhadap protokol keamanan nirkabel generasi berikutnya WPA3, karena protokol baru "jauh lebih sulit untuk diserang karena protokol pembentukan kunci modernnya yang disebut" Simultan Otentikasi Setara "(SAE)."
Sumber Artikel : TheHackerNews