El equipo de investigadores de ciberseguridad que descubrió varias vulnerabilidades diferentes conocidas colectivamente como la libélula ahora ha dado 2 fallas más que permitieron a los atacantes cómo piratear contraseñas de Wi-Fi. Hoy te enseñaremos cómo hackear contraseñas WiFi WPA3 .
El acceso protegido Wi-Fi o WPA es en realidad un estándar de seguridad Wi-Fi que está diseñado para autenticar diferentes dispositivos inalámbricos . Utiliza el protocolo AES (estándar de cifrado avanzado) y evita que los piratas informáticos accedan a sus datos inalámbricos.
Desde hace 3 años, el Acceso protegido Wi-Fi 3 también conocido como WPA3 se lanza para abordar las deficiencias técnicas de WPA 2. El WPA 2 se ha considerado inseguro y vulnerable a ataques Krack aún más severos.
WPA3 se basa en SAE (autenticación simultánea de igual) que es un apretón de manos más seguro. Esto también se conoce como la libélula, que tiene como objetivo proteger diferentes redes Wi-Fi contra ataques de diccionario fuera de línea.
Investigadores de seguridad como Mathy Vanhoef y Eyal Ronen han encontrado varias debilidades en la sangre de dragón, en menos de un año, en la implementación anterior de WPA3. Esto permite al atacante recuperar la contraseña de Wi-Fi mediante:
Después de la divulgación, Wi-Fi Alliance, al ser una organización sin fines de lucro, supervisa la adopción de parches de lanzamiento estándar de Wi-Fi para:
Se ve con respecto a las recomendaciones de seguridad que se crean de forma privada sin tomar el consejo de los investigadores de que no resultan para proteger a los usuarios contra los ataques de sangre de dragón, pero abre dos nuevos ataques de canal lateral que permiten al atacante robar Wi-Fi incluso si el usuario está utilizando la última versión del protocolo Wi-Fi.
La primera vulnerabilidad que se identifica como CVE-2019-13377 es en realidad un ataque de canal lateral basado en el tiempo que se opone al apretón de manos de libélula de WPA3 mientras se utilizan las curvas del grupo de cerebros; la alianza Wi-Fi recomienda a los proveedores usar esto para agregar otra capa de seguridad.
Se ve que mientras se usan las curvas de grupo de cerebros, en realidad introduce la segunda clase de fugas de canal lateral en el apretón de manos de Dragon Fly de WPA3. En resumen, si se sigue la alianza Wi-Fi, las implementaciones seguirán estando en riesgo de ataque.
Ahora, la nueva filtración del canal lateral se encuentra en el algoritmo de codificación de contraseñas de Dragon Fly. ? Como dijeron los investigadores:
? Em> Confirmamos la nueva fuga de Brain pool en la práctica contra la última versión de Hostapd, y pudimos forzar la contraseña usando la información filtrada ?/p>
La segunda vulnerabilidad se identifica como CVE-2019-13456. Es un error de fuga de información que reside en la implementación de la contraseña del protocolo de autenticación extensible (EAP-PWD) en Free Radius. Free radius es un servidor de código abierto ampliamente utilizado que las empresas utilizan como base de datos central para autenticar a los usuarios remotos
Uno de los investigadores de Dragon Blood llamado Mathy Vanhoef dijo que un atacante puede iniciar varios Apretones de manos EAP-PWD para filtrar información, esta información se puede utilizar para recuperar la contraseña de Wi-Fi del usuario protegiendo tanto el diccionario como los ataques de fuerza bruta.
El apretón de manos de libélula es utilizado por el EAP-PWD internamente; Además, el protocolo se usa en redes de empresas donde es autenticado por el usuario a través de un nombre de usuario y contraseña, como dijo Mathy Vanhoef.
Los investigadores creen que implementar el algoritmo libélula y Wi-Fi sin el lateral La filtración de canales es muy difícil, y las contramedidas contra los ataques, sin embargo, son muy costosas para dispositivos livianos.
Además, los investigadores compartieron sus hallazgos con respecto a la alianza Wi-Fi y tuitearon lo siguiente:
“El estándar Wi-Fi se está actualizando con las defensas adecuadas, lo que podría llevar a WPA 3.1”, pero desafortunadamente, las nuevas defensas no serían compatibles con la versión inicial de WPA3.
El investigador agregó que no era bueno que las pautas de seguridad fueran creadas por la alianza Wi-Fi de forma privada. Dijo:
“Si hubieran hecho esto públicamente, estos nuevos problemas podrían haberse evitado. Incluso la certificación WPA3 original se hizo en parte en privado, lo que tampoco era ideal ”.
Como podemos digamos que el WPA2 se ha visto obligado a retirarse, WPA3 viene con las mejores y únicas mejoras en términos:
El WPA3 se divide en dos nuevos protocolos de seguridad:
WPA3 personal es básicamente para uso privado y WPA3 empresarial es para uso oficial.
VEA TAMBIÉN : Descarga gratuita de las 10 mejores herramientas de piratería inalámbricas WiFi.
El usuario puede protegerlo de la siguiente manera:
En este artículo, hemos destacado para usted la seguridad WPA3 y discutió los dos nuevos defectos que se han observado en los últimos tiempos. Ahora puedes usar diferentes formas de hackear contraseñas Wi-Fi protegidas con WPA3 . Si este artículo le resultó lo suficientemente útil, deje sus comentarios en la siguiente sección.
Microsoft lanzó el sistema operativo Windows 11 de próxima generación en el último mes de…
Parece que algunos de los desafortunados usuarios de Windows encuentran el error "No se encontró…
Windows tiene una utilidad incorporada llamada System File Checker o SFC que escanea todo el…
El sistema operativo Windows es la plataforma más popular para fines educativos y laborales que…
REVISIÓN 2: Realice una restauración del sistema:REVISIÓN 3: Ejecute el Comprobador de archivos del sistema:REVISIÓN…
El Nitro 5 es un portátil para juegos voluminoso de 2,4 kg, como es típico…