Come hackerare le password WiFi WPA3 (2021)-Attacchi a canale laterale

Aggiornato 2023 di Marzo: Smetti di ricevere messaggi di errore e rallenta il tuo sistema con il nostro strumento di ottimizzazione. Scaricalo ora a - > questo link

  1. Scaricare e installare lo strumento di riparazione qui.
  2. Lascia che scansioni il tuo computer.
  3. Lo strumento sarà quindi ripara il tuo computer.

Il team di ricercatori sulla sicurezza informatica che hanno scoperto diverse vulnerabilità note collettivamente come libellula ha ora fornito altri 2 difetti che hanno permesso agli aggressori di hackerare le password Wi-Fi. Oggi ti insegneremo come violare le password WiFi WPA3 .

L'accesso protetto Wi-Fi o WPA è in realtà uno standard di sicurezza Wi-Fi progettato per autenticare diversi dispositivi wireless . Utilizza il protocollo AES (advanced encryption standard) e impedisce agli hacker di accedere ai tuoi dati wireless.

Da 3 anni Wi-Fi Protected Access 3 noto anche come WPA3 viene lanciato per affrontare le carenze tecniche di WPA 2. WPA 2 è stato visto come insicuro e vulnerabile ad attacchi Krack ancora più gravi.

Note importanti:

Ora è possibile prevenire i problemi del PC utilizzando questo strumento, come la protezione contro la perdita di file e il malware. Inoltre, è un ottimo modo per ottimizzare il computer per ottenere le massime prestazioni. Il programma risolve gli errori comuni che potrebbero verificarsi sui sistemi Windows con facilità - non c'è bisogno di ore di risoluzione dei problemi quando si ha la soluzione perfetta a portata di mano:

  • Passo 1: Scarica PC Repair & Optimizer Tool (Windows 11, 10, 8, 7, XP, Vista - Certificato Microsoft Gold).
  • Passaggio 2: Cliccate su "Start Scan" per trovare i problemi del registro di Windows che potrebbero causare problemi al PC.
  • Passaggio 3: Fare clic su "Ripara tutto" per risolvere tutti i problemi.

scaricare

WPA3 si basa su SAE (autenticazione simultanea di uguale) che è una stretta di mano più sicura. Questa è anche conosciuta come la libellula che mira a proteggere diverse reti Wi-Fi dagli attacchi del dizionario offline.

Ricercatori di sicurezza come Mathy Vanhoef ed Eyal Ronen hanno scoperto diversi punti deboli nel sangue di drago, in meno di un anno, nella precedente implementazione di WPA3. Ciò consente all'autore dell'attacco di recuperare la password del Wi-Fi utilizzando:

  • Fughe di canali laterali basati sulla cache OPPURE
  • Abusando del tempo

Dopo la divulgazione, Wi-Fi Alliance, essendo un'organizzazione senza scopo di lucro, sovrintende all'adozione di patch di rilascio standard Wi-Fi per:

  • Risolvere determinati problemi
  • Crea diversi consigli di sicurezza al fine di mitigare gli attacchi di sangue di drago.

Riguardo ai consigli di sicurezza che vengono creati privatamente senza il consiglio dei ricercatori, si vede che non si rivelano per proteggere gli utenti contro gli attacchi del sangue di drago, ma apre due nuovi attacchi di canale laterale che consentono all'aggressore di rubare il Wi-Fi anche se l'utente sta utilizzando l'ultima versione del protocollo Wi-Fi.

LEGGERE:   Come utilizzare l'account WhatsApp di qualcuno sul tuo telefono Android (2021)

Che cos'è WPA3?

  • Viene utilizzato per proteggere il sistema da attacchi bruti; WPA3 viene utilizzato per potenziare il tuo sistema rendendo più difficile per le terze parti violare le password.
  • WPA3 Forward Secrecy; questa è una funzionalità di sicurezza che non consente all'hacker o al criminale informatico di interrompere il traffico ottenuto con la password. Si tratta di un certo protocollo che assicura che la password rimanga riservata anche se è stata compromessa in precedenza.
  • Protezione contro le reti Wi-Fi pubbliche; Le password Wi-Fi dei dispositivi presenti nei ristoranti sono generalmente protette e questo è dovuto a un motivo. Le reti pubbliche non sono affatto sicure, WPA3 funziona su di esse e fornisce loro sicurezza
  • Viene fornito con crittografia avanzata; la crittografia è disponibile per le reti di sensori. In questo modo, puoi crittografare il tuo traffico Wi-Fi garantendo la protezione da tutti i dati sensibili.

Come hackerare le password WiFi WPA3: nuovo metodo di attacco a canale laterale

La prima vulnerabilità identificata come CVE-2019-13377 è in realtà un attacco a canale laterale basato sul tempo che è contro la stretta di mano della libellula del WPA3 mentre si utilizzano le curve del pool cerebrale; l'alleanza Wi-Fi consiglia ai fornitori di utilizzarlo per aggiungere un altro livello di sicurezza.

Si è visto che mentre si utilizzano le curve del pool di cervelli, in realtà introduce la seconda classe di perdite di canale laterale nella stretta di mano di Dragon Fly di WPA3. In breve, se l'alleanza Wi-Fi viene seguita anche allora le implementazioni rimangono ancora a rischio di attacco.

LEGGERE:   Notifica risoluzione ottimale Windows 10 | Attiva o disattiva

Ora il nuovo leak side-channel si trova in realtà nell'algoritmo di codifica della password di Dragon Fly '. Come affermato dai ricercatori:

' Abbiamo confermato la nuova fuga di Brain pool in pratica rispetto all'ultima versione di Hostapd e siamo stati in grado di forzare la password utilizzando le informazioni trapelate '

Attacco a canale laterale-Contro l'implementazione gratuita di RADIUS EAP-PWD

La seconda vulnerabilità è identificata come CVE-2019-13456. Si tratta di un bug di perdita di informazioni che risiede nell'implementazione di Extensible Authentication Protocol Password (EAP-PWD) in Free Radius. Free radius è un server open source ampiamente utilizzato che viene utilizzato dalle aziende come database centrale per autenticare gli utenti remoti

Uno dei ricercatori di Dragon Blood di nome Mathy Vanhoef ha detto che un utente malintenzionato può avviare diversi Strette di mano EAP-PWD per far trapelare informazioni, queste informazioni possono essere utilizzate per recuperare la password Wi-Fi dell'utente proteggendo sia il dizionario che gli attacchi di forza bruta.

L'handshake di libellula viene utilizzato dal EAP-PWD internamente; inoltre, il protocollo viene utilizzato nelle reti aziendali dove viene autenticato dall'utente tramite username e password, come affermato da Mathy Vanhoef.

I ricercatori ritengono che implementando l'algoritmo dragonfly e il Wi-Fi senza il lato La fuga di notizie dal canale è molto difficile e le contromisure contro gli attacchi, tuttavia, sono molto costose per i dispositivi leggeri.

Inoltre, i ricercatori hanno condiviso le scoperte riguardanti l'alleanza Wi-Fi e hanno twittato quanto segue:

'Lo standard Wi-Fi viene ora aggiornato con difese adeguate, il che potrebbe portare a WPA 3.1', ma sfortunatamente le nuove difese non sarebbero compatibili con la versione iniziale di WPA3.

Il ricercatore ha aggiunto che non era positivo che le linee guida sulla sicurezza fossero state create privatamente dall'alleanza Wi-Fi. Ha detto:

LEGGERE:   Come proteggere il tuo iPhone o iPad dagli hacker (Guida alla sicurezza iOS)

'Se lo avessero fatto pubblicamente, questi nuovi problemi avrebbero potuto essere evitati. Anche la certificazione originale WPA3 è stata in parte realizzata in privato, il che non era nemmeno l'ideale. '

Misure di sicurezza WPA3

Come possiamo diciamo che WPA2 è stato costretto a ritirarsi, WPA3 offre miglioramenti migliori e unici in termini:

  • Configurazione
  • Autenticazione
  • Crittografia
  • Rendere difficile implementare gli attacchi KRACK

Il WPA3 è diviso in due nuovi protocolli di sicurezza:

  • WPA3 personal
  • WPA3 enterprise

WPA3 personal è fondamentalmente per uso privato e WPA3 enterprise è per uso ufficiale.

VEDI ANCHE : Download gratuito dei 10 migliori strumenti di hacking wireless WiFi.

Come proteggere il tuo WiFi WPA3 dagli attacchi di hacker

L'utente può proteggerlo nel modo seguente:

  • Devi essere sicuro che la tua WLAN sia ben progettata
  • Devi cambiare tutte le password predefinite del tuo sistemi
  • Devi essere cer abbastanza per modificare le impostazioni predefinite dei tuoi sistemi
  • Devi svolgere tempestivamente le attività di valutazione delle vulnerabilità
  • Devi eseguire tempestivamente le attività di scansione della rete
  • È necessario mantenere un aggiornamento sulle patch di sicurezza dei dispositivi
  • È necessario accedere e analizzare costantemente il traffico
  • È necessario definire le politiche e le procedure di gestione della sicurezza.

WPA3 è davvero sicuro?

In questo articolo abbiamo evidenziato per te la sicurezza WPA3 e discusso i due nuovi difetti che sono stati riscontrati negli ultimi tempi. Ora puoi utilizzare diversi modi per violare le password Wi-Fi protette WPA3 . Se hai trovato questo articolo abbastanza utile, lascia i tuoi commenti nella sezione sottostante.

adminguides

Lascia un commento