Ataque PMKID
O que é Ataque PMKID?
Ataque PMKIDMetodo de quebra offline de WPA/WPA2-PSK que deriva a palavra-passe a partir de um unico campo PMKID capturado do ponto de acesso, sem necessitar de cliente.
O ataque PMKID foi publicado em agosto de 2018 por Jens Steube, lead developer do hashcat. Atinge o elemento opcional RSN PMKID que os APs 802.11i enviam no primeiro EAPOL quando suportam roaming. O PMKID e calculado como HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC do cliente), pelo que basta capturar um PMKID numa tentativa de associacao para correr offline um ataque de dicionario ou mascara com hashcat -m 22000. Diferentemente da captura do handshake de quatro vias, nao e preciso um cliente legitimo. Mitigacoes: desativar PMKID quando nao usado, implantar WPA3-SAE, usar palavras-passe longas e aleatorias ou 802.1X enterprise.
● Exemplos
- 01
Usar o hcxdumptool para obter um PMKID de um router e quebra-lo offline com hashcat -m 22000.
- 02
Recuperar uma palavra-passe fraca '12345678' a partir de um unico frame PMKID.
● Perguntas frequentes
O que é Ataque PMKID?
Metodo de quebra offline de WPA/WPA2-PSK que deriva a palavra-passe a partir de um unico campo PMKID capturado do ponto de acesso, sem necessitar de cliente. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque PMKID?
Metodo de quebra offline de WPA/WPA2-PSK que deriva a palavra-passe a partir de um unico campo PMKID capturado do ponto de acesso, sem necessitar de cliente.
Como funciona Ataque PMKID?
O ataque PMKID foi publicado em agosto de 2018 por Jens Steube, lead developer do hashcat. Atinge o elemento opcional RSN PMKID que os APs 802.11i enviam no primeiro EAPOL quando suportam roaming. O PMKID e calculado como HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC do cliente), pelo que basta capturar um PMKID numa tentativa de associacao para correr offline um ataque de dicionario ou mascara com hashcat -m 22000. Diferentemente da captura do handshake de quatro vias, nao e preciso um cliente legitimo. Mitigacoes: desativar PMKID quando nao usado, implantar WPA3-SAE, usar palavras-passe longas e aleatorias ou 802.1X enterprise.
Como se defender contra Ataque PMKID?
As defesas contra Ataque PMKID costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque PMKID?
Nomes alternativos comuns: Ataque RSN PMKID, Crack WPA com hashcat.
● Termos relacionados
- network-security№ 1249
WPA2
Segunda geração do Wi-Fi Protected Access, baseada em AES-CCMP e IEEE 802.11i, padrão de facto da segurança Wi-Fi desde 2004.
- network-security№ 1250
WPA3
Terceira geração do Wi-Fi Protected Access, com autenticação baseada em SAE, sigilo futuro e proteções mais fortes para Wi-Fi pessoal e empresarial.
- attacks№ 595
Ataque KRACK
Ataque de reinstalacao de chave contra WPA2 que forca a reutilizacao de nonces no handshake de quatro vias, permitindo decifrar ou repetir trafego Wi-Fi.
- attacks№ 358
Dragonblood
Familia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo.
- attacks№ 1251
Ataque WPS
Ataque de forca bruta online ao PIN de oito digitos do Wi-Fi Protected Setup que recupera a passphrase WPA/WPA2 em poucas horas.
● Veja também
- № 828Ataque Pixie Dust
- № 579Ataque KARMA
- № 1223Wardriving