Sei sulla pagina 1di 2

El experto en ciberseguridad y forense digital Jens “Atom” Steube, quien es conocido por

haber desarrollado Hashcat, la popular herramienta para craquear contraseñas, vuelve a la


escena con el desarrollo de un nuevo método de hacking de WiFi que permite descifrar la
contraseña de la mayoría de los enrutadores actualizados actualmente.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de


Seguridad Cibernética, esta técnica de ataque funciona contra los protocolos de red
inalámbrica WPA/WPA2 con funciones de roaming basadas en Pairwise Master Key
Identifier (PMKID) habilitadas. Steube descubrió esta variante de ataque mientras
realizaba una investigación relacionada con el protocolo de seguridad WiFi WPA3.

La técnica permite a los atacantes recuperar las claves de inicio de sesión pre compartidas
(Pre Shared Keys) y usarlas para hackear la red WiFi objetivo, accediendo así a los datos
de tráfico de Internet de la víctima.

Sin embargo, diferencia de otras técnicas de hacking WiFi, este ataque no requiere de la
captura de un protocolo de enlace de autenticación de Protocolo de Autenticación
Extensible a través de LAN (EAPOL) de cuatro vías. Acorde a especialistas en forense
digital del Instituto Internacional de Seguridad Cibernética, este ataque se realiza en el
Robust Security Network Information Element (RSN IE), utilizando un único marco EAPOL
después de solicitarlo desde el punto de acceso.

“Esta variante de ataque fue descubierta de manera incidental mientras buscábamos la


manera de atacar el nuevo estándar de seguridad WPA3. Por otro lado, hackear este
nuevo estándar sería mucho más complejo por su moderno protocolo de establecimiento
de claves conocido como Autenticación Simultánea de Iguales (SAE)”, mencionó el
experto.

Acorde a Steube, la principal diferencia entre este nuevo método y el resto de los ataques
conocidos es que este ataque no requiere la captura del protocolo de enlace EAPOL
completo, ya que “se realiza en el elemento RSN IE de un solo marco EAPOL”.

El protocolo RSN permite establecer comunicaciones seguras a través de una red


inalámbrica 802.11. Utiliza la clave PMKID para establecer una conexión entre un cliente y
un punto de acceso. Acorde al reporte del experto, el ataque se realiza de la siguiente
manera:

 Ejecutar hcxdumptool para solicitar el PMKID desde el punto de acceso y volver el


marco recibido como un archivo (en formato pcapng)

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

 Ejecutar la herramienta hcxpcaptool para convertir los datos capturados del


formato pcapng a un formato hash aceptado por Hashcat

$ ./hcxpcaptool -z test.16800 test.pcapng

 Iniciar la herramienta de craqueo Hashcat (v4.2.0 o superior) y descifrar. El modo


hash que necesitamos usar es 16800

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

De este modo se recuperará la contraseña de la red WiFi de la víctima. Steube señala que
ignora en cuántos enrutadores funciona exactamente este ataque, pero cree que el ataque
podría ser funcional contra todas las redes WiFi 802.11i/p/q/r con funciones de roaming
habilitadas. “En otras palabras, el ataque funcionaría contra la mayoría de los enrutadores
modernos”, agrega Steube.

Potrebbero piacerti anche