రూమి ఐటి చిట్కాలు
WPA / WPA2 వైఫై గుప్తీకరణ యొక్క అత్యంత సురక్షితమైన రూపంగా చాలాకాలంగా నిర్ణయించబడింది. అయితే, 2017 అక్టోబర్లో, డబ్ల్యుపిఎ 2 ప్రోటోకాల్ KRACK దాడికి గురయ్యే అవకాశం ఉందని తేలింది, దీని కోసం ఉపశమన పద్ధతులు స్థాపించబడ్డాయి. వైర్లెస్ నెట్వర్క్ గుప్తీకరణ మరోసారి దాడికి గురవుతున్నట్లు తెలుస్తోంది, ఈసారి పిఎమ్కెఐడి అని పిలువబడే డబ్ల్యుపిఎ / డబ్ల్యుపిఎ 2 దుర్బలత్వం దోపిడీతో.
మేము WPA / WPA2 పై కొత్త దాడిని అభివృద్ధి చేసాము. పూర్తి 4-మార్గం హ్యాండ్షేక్ రికార్డింగ్ అవసరం లేదు. మీకు అవసరమైన అన్ని వివరాలు మరియు సాధనాలు ఇక్కడ ఉన్నాయి: https://t.co/3f5eDXJLAe pic.twitter.com/7bDuc4KH3v
- హాష్క్యాట్ (@ హాష్క్యాట్) ఆగస్టు 4, 2018
ఈ దుర్బలత్వాన్ని ట్విట్టర్ ఖాతా (@ హాష్కాట్) పంచుకుంది, ఇది EAPOL 4-వే హ్యాండ్షేక్ అవసరాన్ని దాటవేయగల మరియు నెట్వర్క్ కనెక్షన్పై దాడి చేయగల కోడ్ యొక్క చిత్రాన్ని ట్వీట్ చేసింది. ఒక లో పోస్ట్ ఖాతా యొక్క వెబ్సైట్లో, దోపిడీ వెనుక ఉన్న డెవలపర్లు వారు WPA3 భద్రతా ప్రమాణంపై దాడి చేయడానికి మార్గాలను అన్వేషిస్తున్నారని, అయితే దాని ఏకకాల ప్రామాణీకరణ (ఈక్వేల్స్) యొక్క ప్రోటోకాల్ కారణంగా విజయవంతం కాలేదని వివరించారు. అయితే, బదులుగా, వారు WPA2 ప్రోటోకాల్ యొక్క ఈ దుర్బలత్వాన్ని అడ్డుకోగలిగారు.
ఈ దుర్బలత్వం ఒకే EAPOL ఫ్రేమ్ యొక్క బలమైన భద్రతా నెట్వర్క్ ఇన్ఫర్మేషన్ ఎలిమెంట్ (RSNIE) పై ఉపయోగించబడుతుంది. ఇది PMKID ను ఉత్పన్నం చేయడానికి HMAC-SHA1 ను ఉపయోగిస్తుంది, దీని కీ PMK మరియు దాని డేటా యాక్సెస్ స్ట్రింగ్ మరియు స్టేషన్ MAC చిరునామాలను కలిగి ఉన్న స్థిర స్ట్రింగ్ “PMK నేమ్” యొక్క సంయోగం.
డెవలపర్ల పోస్ట్ ప్రకారం, దాడిని నిర్వహించడానికి, మూడు సాధనాలు అవసరం: hcxdumptool v4.2.0 లేదా అంతకంటే ఎక్కువ, hcxtools v4.2.0 లేదా అంతకంటే ఎక్కువ, మరియు హాష్క్యాట్ v4.2.0 లేదా అంతకంటే ఎక్కువ. ఈ దుర్బలత్వం దాడి చేసే వ్యక్తిని నేరుగా AP తో కమ్యూనికేట్ చేయడానికి అనుమతిస్తుంది. ఇది చివరికి EAPOL ఫ్రేమ్ల పున rans ప్రసారం మరియు చివరికి చెల్లని పాస్వర్డ్ ఎంట్రీని దాటవేస్తుంది. AP వినియోగదారు దాడి చేసిన వ్యక్తికి చాలా దూరంగా ఉన్న సందర్భంలో దాడి కోల్పోయిన EAPOL ఫ్రేమ్లను కూడా దూరం చేస్తుంది మరియు ఇది pcap లేదా hccapx వంటి అవుట్పుట్ ఫార్మాట్లకు విరుద్ధంగా తుది డేటా సాధారణ హెక్స్ ఎన్కోడ్ చేసిన స్ట్రింగ్లో కనిపించేలా చేస్తుంది.
ఈ దుర్బలత్వాన్ని ఉపయోగించుకోవడానికి కోడ్ ఎలా పనిచేస్తుందనే దాని గురించి కోడ్ మరియు వివరాలు డెవలపర్ల పోస్ట్లో వివరించబడ్డాయి. ఈ దుర్బలత్వం ఏ వైఫై రౌటర్లను ప్రత్యక్షంగా ప్రభావితం చేస్తుందో మరియు సంబంధిత కనెక్షన్లలో ఇది ఎంత ప్రభావవంతంగా ఉంటుందో తమకు తెలియదని వారు పేర్కొన్నారు. ఈ రోజుల్లో చాలా మంది రౌటర్ల మాదిరిగానే రోమింగ్ ఫీచర్లు ప్రారంభించబడిన అన్ని 802.11i / p / q / r నెట్వర్క్లలో ఈ దుర్బలత్వం ఎక్కువగా ఉపయోగించబడుతుందని వారు నమ్ముతారు.
దురదృష్టవశాత్తు వినియోగదారుల కోసం, ఈ దుర్బలత్వానికి ఇంకా ఉపశమన పద్ధతులు లేవు. ఇది కొన్ని గంటల క్రితం ఉద్భవించింది మరియు ఏ రౌటర్ తయారీదారులు నోటీసు తీసుకున్నట్లు (లేదా వారు తీసుకున్నట్లు స్పష్టంగా) వార్తలు లేవు.