Cómo hackear contraseñas WiFi WPA3 (2021)-Ataques de canal lateral

Actualizado 2023 de enero: Deje de recibir mensajes de error y ralentice su sistema con nuestra herramienta de optimización. Consíguelo ahora en - > este enlace

  1. Descargue e instale la herramienta de reparación aquí.
  2. Deja que escanee tu computadora.
  3. La herramienta entonces repara tu computadora.

El equipo de investigadores de ciberseguridad que descubrió varias vulnerabilidades diferentes conocidas colectivamente como la libélula ahora ha dado 2 fallas más que permitieron a los atacantes cómo piratear contraseñas de Wi-Fi. Hoy te enseñaremos cómo hackear contraseñas WiFi WPA3 .

El acceso protegido Wi-Fi o WPA es en realidad un estándar de seguridad Wi-Fi que está diseñado para autenticar diferentes dispositivos inalámbricos . Utiliza el protocolo AES (estándar de cifrado avanzado) y evita que los piratas informáticos accedan a sus datos inalámbricos.

Desde hace 3 años, el Acceso protegido Wi-Fi 3 también conocido como WPA3 se lanza para abordar las deficiencias técnicas de WPA 2. El WPA 2 se ha considerado inseguro y vulnerable a ataques Krack aún más severos.

Notas importantes:

Ahora puede prevenir los problemas del PC utilizando esta herramienta, como la protección contra la pérdida de archivos y el malware. Además, es una excelente manera de optimizar su ordenador para obtener el máximo rendimiento. El programa corrige los errores más comunes que pueden ocurrir en los sistemas Windows con facilidad - no hay necesidad de horas de solución de problemas cuando se tiene la solución perfecta a su alcance:

  • Paso 1: Descargar la herramienta de reparación y optimización de PC (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold Certified).
  • Paso 2: Haga clic en "Start Scan" para encontrar los problemas del registro de Windows que podrían estar causando problemas en el PC.
  • Paso 3: Haga clic en "Reparar todo" para solucionar todos los problemas.

descargar

WPA3 se basa en SAE (autenticación simultánea de igual) que es un apretón de manos más seguro. Esto también se conoce como la libélula, que tiene como objetivo proteger diferentes redes Wi-Fi contra ataques de diccionario fuera de línea.

Investigadores de seguridad como Mathy Vanhoef y Eyal Ronen han encontrado varias debilidades en la sangre de dragón, en menos de un año, en la implementación anterior de WPA3. Esto permite al atacante recuperar la contraseña de Wi-Fi mediante:

  • Fugas de canal lateral basadas en caché O
  • Abusando del tiempo

Después de la divulgación, Wi-Fi Alliance, al ser una organización sin fines de lucro, supervisa la adopción de parches de lanzamiento estándar de Wi-Fi para:

  • Abordar ciertos problemas
  • Crear diferentes recomendaciones de seguridad para mitigar los ataques de sangre de dragón.

Se ve con respecto a las recomendaciones de seguridad que se crean de forma privada sin tomar el consejo de los investigadores de que no resultan para proteger a los usuarios contra los ataques de sangre de dragón, pero abre dos nuevos ataques de canal lateral que permiten al atacante robar Wi-Fi incluso si el usuario está utilizando la última versión del protocolo Wi-Fi.

LEER:   Cómo eliminar permanentemente su cuenta de Skype en 2021 (2 soluciones)

Qué es WPA3?

  • Se utiliza para proteger el sistema contra ataques brutos; WPA3 se utiliza para potenciar su sistema, lo que dificulta que terceros descifren contraseñas.
  • WPA3 Forward Secrecy; esta es una característica de seguridad que no permite al pirata informático o al ciberdelincuente interrumpir el tráfico obtenido con la contraseña. Este es un cierto protocolo que asegura que la contraseña permanece confidencial incluso si ha sido comprometida previamente.
  • Protección contra las redes públicas de Wi-Fi; Las contraseñas Wi-Fi de los dispositivos que hay en los restaurantes suelen estar protegidas y eso se debe a una razón. Las redes públicas no son seguras en absoluto, WPA3 trabaja en ellas y les brinda seguridad
  • Viene con encriptación avanzada; el cifrado está ahí para las redes de sensores. A través de esto, puede cifrar su propio tráfico Wi-Fi, lo que garantiza la protección contra todos los datos confidenciales.

Cómo piratear contraseñas WiFi WPA3: nuevo método de ataque de canal lateral

La primera vulnerabilidad que se identifica como CVE-2019-13377 es en realidad un ataque de canal lateral basado en el tiempo que se opone al apretón de manos de libélula de WPA3 mientras se utilizan las curvas del grupo de cerebros; la alianza Wi-Fi recomienda a los proveedores usar esto para agregar otra capa de seguridad.

Se ve que mientras se usan las curvas de grupo de cerebros, en realidad introduce la segunda clase de fugas de canal lateral en el apretón de manos de Dragon Fly de WPA3. En resumen, si se sigue la alianza Wi-Fi, las implementaciones seguirán estando en riesgo de ataque.

LEER:   Cómo utilizar AxCrypt para el cifrado de archivos y la seguridad de los datos (Tutorial de AxCrypt)

Ahora, la nueva filtración del canal lateral se encuentra en el algoritmo de codificación de contraseñas de Dragon Fly. ? Como dijeron los investigadores:

? Em> Confirmamos la nueva fuga de Brain pool en la práctica contra la última versión de Hostapd, y pudimos forzar la contraseña usando la información filtrada ?/p>

Ataque de canal lateral: contra la implementación gratuita de RADIUS EAP-PWD

La segunda vulnerabilidad se identifica como CVE-2019-13456. Es un error de fuga de información que reside en la implementación de la contraseña del protocolo de autenticación extensible (EAP-PWD) en Free Radius. Free radius es un servidor de código abierto ampliamente utilizado que las empresas utilizan como base de datos central para autenticar a los usuarios remotos

Uno de los investigadores de Dragon Blood llamado Mathy Vanhoef dijo que un atacante puede iniciar varios Apretones de manos EAP-PWD para filtrar información, esta información se puede utilizar para recuperar la contraseña de Wi-Fi del usuario protegiendo tanto el diccionario como los ataques de fuerza bruta.

El apretón de manos de libélula es utilizado por el EAP-PWD internamente; Además, el protocolo se usa en redes de empresas donde es autenticado por el usuario a través de un nombre de usuario y contraseña, como dijo Mathy Vanhoef.

Los investigadores creen que implementar el algoritmo libélula y Wi-Fi sin el lateral La filtración de canales es muy difícil, y las contramedidas contra los ataques, sin embargo, son muy costosas para dispositivos livianos.

Además, los investigadores compartieron sus hallazgos con respecto a la alianza Wi-Fi y tuitearon lo siguiente:

“El estándar Wi-Fi se está actualizando con las defensas adecuadas, lo que podría llevar a WPA 3.1”, pero desafortunadamente, las nuevas defensas no serían compatibles con la versión inicial de WPA3.

El investigador agregó que no era bueno que las pautas de seguridad fueran creadas por la alianza Wi-Fi de forma privada. Dijo:

LEER:   Cómo enviar Secure u0026 amp; Correos electrónicos cifrados correo electrónico más seguro en 2021

“Si hubieran hecho esto públicamente, estos nuevos problemas podrían haberse evitado. Incluso la certificación WPA3 original se hizo en parte en privado, lo que tampoco era ideal ”.

Medidas de seguridad WPA3

Como podemos digamos que el WPA2 se ha visto obligado a retirarse, WPA3 viene con las mejores y únicas mejoras en términos:

  • Configuración
  • Autenticación
  • Encriptación
  • Lo que dificulta la implementación de ataques KRACK

El WPA3 se divide en dos nuevos protocolos de seguridad:

  • WPA3 personal
  • WPA3 empresarial

WPA3 personal es básicamente para uso privado y WPA3 empresarial es para uso oficial.

VEA TAMBIÉN : Descarga gratuita de las 10 mejores herramientas de piratería inalámbricas WiFi.

Cómo proteger su WiFi WPA3 de ser pirateado

El usuario puede protegerlo de la siguiente manera:

  • Debe asegurarse de que su WLAN esté bien diseñada
  • Debe cambiar todas las contraseñas predeterminadas de su sistemas
  • Debes estar seguro lo suficiente como para cambiar la configuración predeterminada de sus sistemas
  • Debe llevar a cabo las actividades de evaluación de vulnerabilidades de manera oportuna
  • Debe realizar las actividades de escaneo de red a tiempo
  • Necesita mantener una actualización de los parches de seguridad de los dispositivos
  • Es necesario que acceda y analice el tráfico constantemente
  • Necesita definir las políticas y procedimientos de gestión de seguridad.

¿Es WPA3 realmente seguro?

En este artículo, hemos destacado para usted la seguridad WPA3 y discutió los dos nuevos defectos que se han observado en los últimos tiempos. Ahora puedes usar diferentes formas de hackear contraseñas Wi-Fi protegidas con WPA3 . Si este artículo le resultó lo suficientemente útil, deje sus comentarios en la siguiente sección.

adminguides

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *