تبحث عن طريقة لقرصنة أو تهكير كلمة مرور شبكة ويفي WiFi ببروتوكول WPA / WPA2 أو برنامج بسيط لفتح تشفيرها بشكل أسرع؟ يبدو أن الأمر أصبح في المتناول حيث كشف أحد الباحثين في مجال الأمن المعلوماتي عن تقنية رائعة لاختراق كلمات مرور الـ WiFi لمعظم أجهزة الموديم الحديثة.

wifi-password-wpa-wpa2-hack

 هذه التقنية الجديدة تم اكتشافها من قبل يانس ستاب، المطور الرئيسي لأداة تكسير كلمات المرور Hashcat، وتعمل بشكل صريح ضد بروتوكولات الشبكة اللاسلكية WPA / WPA2 التي تتوفر على خاصية PMKID (إختصارا لـ Pairwise Master Key Identifier)، و بالتالي الحصول على كلمة المرور المفتاحية Pre-shared Key (أو ما يعرف بـ PSK) التي بدورها تتيح ولوج الهاكر إلى الشبكة وحتى التنصت على نشاطات صاحبها على الإنترنت.
 الطريف في الأمر أن تمكين هذا الهجوم جاء عن غير قصد عندما كان ستاب بصدد تحليل نظام التشفير WPA3 الذي تم إطلاقه حديثًا.


 أساليب قرصنة شبكة الويفي بتشفير WPA / WPA2 التي كانت معروفة سابقًا تتطلب من الهاكر الانتظار حتى يقوم أحدهم بتسجيل الدخول إليها، ثم يقوم بعدها بتنفيذ عملية Handshake رباعية الإتجاه لـ EAPOL (أحد بروتوكولات المصادقة على النفاذ إلى الشبكة) وأخيرا التقاط بيانات الإتصال بما فيها كلمة المرور. لكن الأسلوب الجديد لا يتطلب ولوج أي مستخدم إلى شبكة الويفي المستهدفة، لأن الهجوم يتم تنفيذه ضد RSN IE على اتجاه واحد لـ EAPOL (بروتوكول RSN يُستعمل لإنشاء اتصالات آمنة عبر شبكة 802.11 اللاسلكية ولديها PMKID الذي هو المفتاح اللازم لتمكين الإتصال بين العميل ونقطة الوصول).


wifi-password-wpa-wpa2-new-hack using RSN IE PMKID


 و هذه مراحل تنفيذ الهجمة كما رصدناها على منتدى hashcat لكاتبه يانس ستاب (تحت الإسم المستعار Atom):

 1/ استخدام أداة hcxdumptool (إصدار 4.2 أو أعلى) لطلب PMKID من نقطة الوصول المستهدفة ونقل البيانات المُحصّلة على ملف بامتداد pcapng.

$ ./hcxpcaptool -z test.16800 test.pcapng

 2/ تحويل ملف pcapng باستخدام أداة hcxpcaptool إلى امتداد hash للتمكُّن من فتحه على أداة Hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

 3/ فتح ملف hash باستخدام أداة تكسير كلمات المرور Hashcat (إصدار 4.2.0 أو أعلى) للحصول على WPA PSK، وهي كلمة المرور الخاصة بشبكة الويفي المُستهدفة ! (قد تستغرق العملية بعض الوقت حسب طول وتعقيد كلمة المرور).

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'


 يضيف ستاب أنه غير متأكد من نجاح الهجوم على جميع أجهزة الموديم، لكنه يعتقد أنها صالحة ضد جميع شبكات 802.11i / p / q / r التي تتوفر على خاصية PMKID (موجودة على معظم الأجهزة الحديثة). و لتفادي الإختراق، يُنصح دائما باستخدام كلمة مرور طويلة و معقدة.

 يذكر أن هذه الطريقة لكسر تشفير شبكة الويفي موجهة فقط ضد بروتوكولات WPA / WPA2 و لن تنجح ضد WPA3، لأن هذا الأخير أصعب بكثير لاعتماده على بروتوكول مفتاحي حديث يدعى SAE (اختصارا لـ Simultaneous Authentication of Equals)



 المصدر: منتدى hashcat


إرسال تعليق Blogger

  1. كيف اعلم ان الثغرة موجودة في الراوتر و ايضا هل من طريقة للحماية منها غير قول => اعمل كلمة سر معقدة

    ردحذف
    الردود
    1. عدا ما ذُكر في المقال عن خاصية PMKID في الروتر، لا يبدو أن مكتشف الثغرة قد كشف أيضا عن طريقة تجنبها. يمكنك البحث ضمن تعاليق الموضوع في منتدى صاحب المنشور، قد يقوم أحد الأشخاص بالحديث عن الحماية من الثغرة.

      حذف

 
Top