セキュリティ

WPA/WPA2を悪用して最新Wi-Fiルーターから簡単にパスワードを盗み出す方法

by Misha Feshchak

Wi-FiのセキュリティプロトコルであるWPA/WPA2を用いることで、最新のWi-Fiルーターからも簡単にパスワードを盗み出すことが可能であるとセキュリティ研究者が明かしています。

How to Hack WiFi Password Easily Using New Attack On WPA/WPA2
https://thehackernews.com/2018/08/how-to-hack-wifi-password.html


最新のルーターからもWi-Fiパスワードを盗み出してしまうというハッキング方法を発見したのは、人気の高いパスワードクラッキングツール「Hashcat」の開発者であるJens 'Atom' Steve氏。この手法は「Pairwise Master Key Identifier(PMKID)」ベースのローミング機能を有効にしたWPA/WPA2ワイヤレスネットワークプロトコルに対して機能するものであるとのこと。アタッカーはPSKのログインパスワードを復元することで、Wi-Fiネットワークのハッキングが可能となり、ここから通信内容を傍受される可能性があります。

Steve氏によると、これまで知られていたWi-Fiハッキングの手法では、誰かがネットワークにログインしてネットワークポート認証プロトコルであるEAPOL4方向ハンドシェイクプロセスを取得することを待つ必要があったそうです。しかし、新しく発見されたWPA/WPA2を用いた方法では、資格情報を取得するためにターゲットネットワーク上に誰かが入ってくるのを待つ必要がなくなったとのこと。代わりに、アクセスポイントから要求された単一のEAPOLフレームを利用して、RSN IE(Robust Security Network Information Element)上でハッキングが実行されることになります。

なお、RSN INはIEEE 802.11上で安全な通信を確立するために用いられるプロトコルで、クライアントとアクセスポイント間の接続を確立するために必要な鍵であるPMKIDを機能のひとつとして有しています。

by John Schnobrich

ハッキング手順は以下の通り。対象となるネットワークに設定されているパスワードの長さや複雑さによってハッキングにかかる時間は変わってくるそうですが、「現時点ではどのくらいの数のルーター上でこのハッキング方法が動作するのかは明らかになっていませんが、ローミング機能が有効になっているすべての802.11i/p/q/rネットワークで機能します」とSteve氏はコメントしています。

ステップ1:
バージョン4.2.0以上のhcxdumptoolなどのツールを使用し、ターゲットとなるアクセスポイントからPMKIDを要求し、受信したフレームをファイルにダンプ。

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status


ステップ2:
hcxpcaptoolを使ってフレームの出力(pcapng形式)をHashcatで処理可能なハッシュ形式に変換する。

$ ./hcxpcaptool -z test.16800 test.pcapng


ステップ3:
バージョン4.2.0以上のHashcatを使い、WPA-PSKパスワードを取得する。

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'


なお、このハッキング手法はWPA3に対しては機能しないことが明らかになっています。

この記事のタイトルとURLをコピーする

・関連記事
ルーターの脆弱性のせいでPCでこっそり仮想通貨をマイニングさせられる被害が拡大中 - GIGAZINE

Bluetooth通信を傍受・改ざん可能な脆弱性が発見される、複数のOS・デバイスに影響あり - GIGAZINE

わずか4分でノートPCへ物理的にアクセスしてハッキングするムービーをセキュリティ会社が公開 - GIGAZINE

電話番号が奪われてしまうSIMハイジャックの脅威とは? - GIGAZINE

「偽のバグを大量に埋め込む」ことでソフトウェアのセキュリティがアップすると研究者が指摘 - GIGAZINE

in セキュリティ, Posted by logu_ii

You can read the machine translated English article here.