Ataque PMKID
¿Qué es Ataque PMKID?
Ataque PMKIDMetodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
El ataque PMKID fue publicado en agosto de 2018 por Jens Steube, desarrollador principal de hashcat. Apunta al elemento opcional RSN PMKID que los AP 802.11i envian en el primer mensaje EAPOL cuando soportan roaming. El PMKID se calcula como HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC del cliente), asi que basta capturar un solo PMKID en un intento de asociacion para lanzar offline un ataque de diccionario o mascara con hashcat -m 22000. A diferencia del handshake clasico, no se necesita la presencia de un cliente legitimo. Mitigaciones: desactivar PMKID si no se usa, desplegar WPA3-SAE y usar passphrases largas y aleatorias o 802.1X enterprise.
● Ejemplos
- 01
Usar hcxdumptool para obtener un PMKID de un router y crackearlo offline con hashcat -m 22000.
- 02
Recuperar una passphrase debil '12345678' a partir de un solo frame PMKID.
● Preguntas frecuentes
¿Qué es Ataque PMKID?
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque PMKID?
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
¿Cómo funciona Ataque PMKID?
El ataque PMKID fue publicado en agosto de 2018 por Jens Steube, desarrollador principal de hashcat. Apunta al elemento opcional RSN PMKID que los AP 802.11i envian en el primer mensaje EAPOL cuando soportan roaming. El PMKID se calcula como HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC del cliente), asi que basta capturar un solo PMKID en un intento de asociacion para lanzar offline un ataque de diccionario o mascara con hashcat -m 22000. A diferencia del handshake clasico, no se necesita la presencia de un cliente legitimo. Mitigaciones: desactivar PMKID si no se usa, desplegar WPA3-SAE y usar passphrases largas y aleatorias o 802.1X enterprise.
¿Cómo defenderse de Ataque PMKID?
Las defensas contra Ataque PMKID combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque PMKID?
Nombres alternativos comunes: Ataque RSN PMKID, Crack WPA con hashcat.
● Términos relacionados
- network-security№ 1249
WPA2
Segunda generación de Wi-Fi Protected Access, basada en AES-CCMP e IEEE 802.11i, que ha sido el estándar de facto de seguridad Wi-Fi desde 2004.
- network-security№ 1250
WPA3
Tercera generación de Wi-Fi Protected Access, que introduce autenticación basada en SAE, secreto hacia delante y protecciones más fuertes para Wi-Fi personal y empresarial.
- attacks№ 595
Ataque KRACK
Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.
- attacks№ 358
Dragonblood
Familia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano.
- attacks№ 1251
Ataque WPS
Ataque de fuerza bruta en linea sobre el PIN de ocho digitos de Wi-Fi Protected Setup que recupera la passphrase WPA/WPA2 en horas.
● Véase también
- № 828Ataque Pixie Dust
- № 579Ataque KARMA
- № 1223Wardriving