Атака PMKID
Что такое Атака PMKID?
Атака PMKIDОфлайн-метод взлома WPA/WPA2-PSK, восстанавливающий пароль из единственного поля PMKID, перехваченного у точки доступа, без участия клиента.
Атака PMKID была опубликована в августе 2018 года Йенсом Штойбе, ведущим разработчиком hashcat. Она нацелена на необязательный элемент RSN PMKID, который точки доступа 802.11i передают в первом сообщении EAPOL при поддержке роуминга. PMKID вычисляется как HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC клиента), поэтому, получив один PMKID из попытки ассоциации, атакующий может офлайн выполнить словарную или маск-атаку через hashcat -m 22000. В отличие от классического четырёхстороннего рукопожатия, присутствие легитимного клиента не нужно. Меры защиты: отключение PMKID, переход на WPA3-SAE, использование длинных случайных паролей или 802.1X enterprise.
● Примеры
- 01
С помощью hcxdumptool захватывается PMKID из маршрутизатора и взламывается офлайн через hashcat -m 22000.
- 02
Восстановление слабого пароля '12345678' из одного PMKID-кадра.
● Частые вопросы
Что такое Атака PMKID?
Офлайн-метод взлома WPA/WPA2-PSK, восстанавливающий пароль из единственного поля PMKID, перехваченного у точки доступа, без участия клиента. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака PMKID?
Офлайн-метод взлома WPA/WPA2-PSK, восстанавливающий пароль из единственного поля PMKID, перехваченного у точки доступа, без участия клиента.
Как работает Атака PMKID?
Атака PMKID была опубликована в августе 2018 года Йенсом Штойбе, ведущим разработчиком hashcat. Она нацелена на необязательный элемент RSN PMKID, который точки доступа 802.11i передают в первом сообщении EAPOL при поддержке роуминга. PMKID вычисляется как HMAC-SHA1(PMK, 'PMK Name' | BSSID | MAC клиента), поэтому, получив один PMKID из попытки ассоциации, атакующий может офлайн выполнить словарную или маск-атаку через hashcat -m 22000. В отличие от классического четырёхстороннего рукопожатия, присутствие легитимного клиента не нужно. Меры защиты: отключение PMKID, переход на WPA3-SAE, использование длинных случайных паролей или 802.1X enterprise.
Как защититься от Атака PMKID?
Защита от Атака PMKID обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака PMKID?
Распространённые альтернативные названия: Атака RSN PMKID, Взлом WPA через hashcat.
● Связанные термины
- network-security№ 1249
WPA2
Второе поколение Wi-Fi Protected Access на основе AES-CCMP и IEEE 802.11i, де-факто стандарт безопасности Wi-Fi с 2004 года.
- network-security№ 1250
WPA3
Третье поколение Wi-Fi Protected Access с аутентификацией на основе SAE, прямой секретностью и усиленной защитой для домашнего и корпоративного Wi-Fi.
- attacks№ 595
Атака KRACK
Атака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi.
- attacks№ 358
Dragonblood
Семейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему.
- attacks№ 1251
Атака WPS
Онлайн-подбор восьмизначного PIN Wi-Fi Protected Setup, позволяющий восстановить пароль WPA/WPA2 за часы.
● См. также
- № 828Атака Pixie Dust
- № 579Атака KARMA
- № 1223Вардрайвинг