Des chercheurs en sécurité ont récemment révélé une nouvelle technique de piratage WiFi qui permet de trouver facilement les mots de passe WiFi des routeurs les plus modernes d'aujourd'hui. Découverte par Jens Steube (surnommé « Atom ») - développeur du célèbre outil de piratage de mots de passe Hashcat - lors de l'analyse de la nouvelle norme de sécurité WPA3, cette méthode cible le protocole réseau sans fil WPA /WPA2 avec une fonctionnalité d'itinérance basée sur PMKID (Pairwise Master Key Identifier ).
Cette nouvelle méthode de piratage WiFi permet aux attaquants de récupérer le mot de passe de connexion PSK (Pre-shared Key) pour pirater les réseaux WiFi et jeter un œil aux activités Internet. Auparavant, un attaquant devait attendre que quelqu'un se connecte au réseau et obtienne la poignée de main d'authentification à 4 voies EAPOL - un protocole d'authentification réseau. Mais avec la nouvelle méthode, l'utilisateur n'a plus besoin d'être sur le réseau cible, il suffit de le faire sur le RSN IE (Robust Security Network Information Element) en utilisant un seul EAPOL (Extensible Authentication Protocol over LAN) après envoi d'une requête depuis le point d'accès. .
Robust Security Network est un protocole qui établit un échange sécurisé sur un réseau sans fil 802.11 et utilise un PMKID - la clé nécessaire pour établir une connexion entre le client et le point d'accès.
Comment pirater le Wifi avec PMKID
Étape 1 : L'attaquant utilise un outil tel que hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 ou version ultérieure) pour demander le PMKID au point d'accès cible et placer la trame reçue dans un fichier.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Étape 2 : À l'aide de l'outil hcxcaptool (https://github.com/ZerBea/hcxtools), la sortie (format pcapng) du cadre est convertie en un format de hachage approuvé par Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
Étape 3 : Utilisez l'outil de craquage de mot de passe Hashcat (https://github.com/hashcat/hashcat) (v4.2.0 ou supérieure) pour obtenir le mot de passe WPA PSK et vous avez terminé.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
Il s'agit du mot de passe du réseau sans fil de destination. Le temps nécessaire dépend de la longueur et de la complexité du mot de passe.
"Actuellement, nous ne savons pas sur combien de fournisseurs ou de routeurs cette méthode fonctionnera, mais nous pensons qu'elle fonctionnera sur les réseaux 802.11i/p/q/r avec la commutation réseau activée. (c'est-à-dire la plupart des routeurs actuels) ", a déclaré Steube.
Étant donné que le piratage de mot de passe ne se produit que lorsque le portage du réseau est activé et nécessite que l'attaquant essaie de nombreux mots de passe erronés, les utilisateurs sont encouragés à protéger le réseau en utilisant des mots de passe difficiles à deviner. Ce type de hack ne fonctionne pas non plus avec le protocole de sécurité des réseaux sans fil de nouvelle génération WPA3 en raison du « nouveau protocole de génération de clé appelé Simultaneous Authentication of Equals (SAE) ».
En savoir plus :