Các bộ định tuyến mạng có bật chuyển vùng có thể dễ bị tấn công

Trương Khánh Hợp, Khôi Linh| 10/08/2018 18:00
Theo dõi ICTVietnam trên

Người sáng tạo Hashcat Jens Steube vô tình phát hiện ra một phương pháp mới để đột nhập vào các bộ định tuyến mạng trong khi nghiên cứu các cách thức mới để tấn công tiêu chuẩn bảo mật WPA3 mới. Anh tình cờ gặp một kỹ thuật tấn công có khả năng bẻ mật khẩu dựa trên giao thức bảo mật WPA-PSK (Wi-Fi Protected Access Pre-Shared Key).

Kết quả hình ảnh cho https://www.digitaltrends.com/computing/new-networking-attack-grabs-decrypts-passwords/Để bắt đầu, WPA là một cơ chế trong mạng không dây mã hóa và giải mã dữ liệu được truyền giữa bộ định tuyến và thiết bị được kết nối. Khía cạnh PSK áp dụng cho mật khẩu hoặc cụm mật khẩu của mạng, vì bộ định tuyến tạo khóa 256 ký tự duy nhất được chia sẻ giữa cả hai thiết bị. Các phím này thay đổi định kỳ để ngăn chặn tin tặc xâm nhập vào mạng.

Trong một cuộc tấn công điển hình, hacker phải nằm trong phạm vi của một bộ định tuyến và một thiết bị không dây kết nối, và kiên nhẫn chờ thiết bị thứ hai đăng nhập vào mạng. Khi thiết bị không dây bắt đầu quá trình kết nối, hacker phải chạy một công cụ trong cùng một thời điểm để nắm bắt toàn bộ bốn cách “bắt tay xác thực” được thực hiện giữa bộ định tuyến và thiết bị.

Đó không phải là trường hợp trong cuộc tấn công mới. Với phương pháp này, hacker chỉ cần một phần nhỏ của cái bắt tay được gọi là Yếu tố thông tin mạng bảo mật mạnh mẽ (RSN IE). Thậm chí nhiều hơn, tin tặc có thể kết nối trực tiếp với bộ định tuyến và truy cập dữ liệu cần thiết thay vì ẩn trong nền và chờ ai đó kết nối.

"Vào thời điểm này, chúng tôi không biết nhà cung cấp nào hoặc cần bao nhiêu bộ định tuyến kỹ thuật này sẽ hoạt động, nhưng chúng tôi cho rằng nó sẽ hoạt động chống lại tất cả các mạng 802.11 i/p/q/r với chức năng chuyển vùng được bật (hầu hết các bộ định tuyến hiện đại)" Steube nói.

Khía cạnh đăng nhập của việc kết nối thiết bị không dây với bộ định tuyến bao gồm một số bước hoặc khung được thiết lập. RSN IE là trường tùy chọn bên trong một trong các bước có chứa Mã định danh khóa chính của cặp đôi, thành phần mạng xác minh rằng cả bộ định tuyến và thiết bị không dây đều biết mật khẩu dựa trên PSK. Thành phần này là vector tấn công của phương thức mới, truy xuất mật khẩu dựa trên PSK được lưu trữ.

Theo Steube, cuộc tấn công đòi hỏi ba công cụ có sẵn: Hcxdumptool v4.2.0 trở lên, Hcxtools v4.2.0 trở lên và Hashcat v4.2.0 trở lên. Công cụ đầu tiên trong danh sách lấy khung kết nối cần thiết và đưa nó vào một tệp. Công cụ thứ hai chuyển đổi dữ liệu đã lưu thành định dạng mà Hashcat có thể đọc được. Công cụ thứ ba này làm nứt mã hóa.

Cuối cùng, phương pháp này làm giảm thời gian sử dụng để truy cập mật khẩu được lưu trữ nhưng không giảm bớt thời gian cần thiết để bẻ khóa mã hóa bảo vệ các mật khẩu này. Thời gian nứt phụ thuộc vào độ phức tạp của mật khẩu, do đó nếu chủ sở hữu bộ định tuyến không bao giờ thay đổi mật khẩu từ mặc định của nhà sản xuất, mật khẩu sẽ không mất thời gian để crack.

Để bảo vệ chính mình khỏi một cuộc tấn công có thể xảy ra, hãy thay đổi mật khẩu mặc định trên bộ định tuyến của bạn. Sử dụng mật khẩu của riêng bạn được cho là tốt hơn là cho phép bộ định tuyến tạo một mật khẩu cho bạn và luôn sử dụng nhiều ký tự: chữ cái và chữ thường, chữ số và ký hiệu. Nếu bạn không nhớ mật khẩu, Steube khuyên bạn nên sử dụng trình quản lý mật khẩu.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Báo chí quốc tế viết gì về Triển lãm Quốc phòng quốc tế Việt Nam 2024?
    Sự kiện Triển lãm Quốc phòng quốc tế Việt Nam năm 2024 thu hút sự chú ý trong - ngoài nước và cả nhiều cơ quan truyền thông quốc tế.
  • “AI như là một chiếc gương đen”
    Bài báo "AI is the Black Mirror" của Philip Ball cung cấp một cái nhìn chi tiết về trí tuệ nhân tạo (AI) và tác động của nó đến nhận thức con người.
  • Chất lượng thông tin báo chí về kinh tế - Vai trò, yêu cầu thước đo và giải pháp cần có
    Báo chí kinh tế cần là diễn đàn thực thụ cho doanh nghiệp, không chỉ cung cấp thông tin. Thông tin cần chính xác và kịp thời để hỗ trợ doanh nghiệp trong điều chỉnh chiến lược kinh doanh.
  • Những “ngọn đuốc” ở bản
    Ở Tuyên Quang, người có uy tín là những người đi đầu thay đổi nếp nghĩ, cách làm của bà con dân tộc thiểu số (DTTS). Họ như những “ngọn đuốc” đi trước, thắp sáng, lan tỏa tinh thần trách nhiệm, nêu gương với cộng đồng. Gương mẫu, uy tín, những người có uy tín đã và đang góp sức xây dựng bản làng, thôn xóm ngày càng ấm no, giàu mạnh.
  • 5 lý do để tăng cường bảo mật mạng
    Các chương trình an ninh mạng đã phát triển đáng kể trong vài thập kỷ qua. Sự ra đời của điện toán đám mây đã phá vỡ ranh giới an ninh mạng thông thường của của các doanh nghiệp, buộc các tổ chức phải liên tục cập nhật những chiến lược phòng thủ của mình.
Đừng bỏ lỡ
Các bộ định tuyến mạng có bật chuyển vùng có thể dễ bị tấn công
POWERED BY ONECMS - A PRODUCT OF NEKO