หน้าแรก Security Hacker 3 วิธีในการแฮ็กพาสส์เวิร์ดของ Wi-Fi ผ่านช่องโหว่ WPA/WPA2

3 วิธีในการแฮ็กพาสส์เวิร์ดของ Wi-Fi ผ่านช่องโหว่ WPA/WPA2

แบ่งปัน

แม้ระบบและแอพต่างๆ ที่ใช้งานผ่านอินเทอร์เน็ต ไม่ว่าจะแอพบนคอมพิวเตอร์, อีเมล์, หรือบัญชีสังคมออนไลน์ที่มีข้อมูลอ่อนไหวหรือมีมูลค่าสูงลิ่วนั้นจะถูกพัฒนาด้านความปลอดภัยมากขึ้นเพียงใด แต่ถ้าเครือข่ายที่ข้อมูลวิ่งไปมานั้นไม่ปลอดภัยแล้วก็ย่อมเสียเปล่า โดยเฉพาะเครือข่ายแลนไร้สายหรือ Wi-Fi ในปัจจุบันที่หลายคนยังคิดว่ามาตรฐานการเข้ารหัสแบบ WPA2 นั้นยังมีความปลอดภัยมากเพียงพอ ทั้งๆ ที่พบช่องโหว่ร้ายแรงจนนำไปสู่การพัฒนามาตรฐานใหม่อย่าง WPA3 กันแล้ว

นาย Jens Steube นักพัฒนาทูลถอดรหัสชื่อดัง Hashcat จึงออกมาตีแผ่วิธีแฮ็กWiFiให้ทุกคนตระหนักถึงช่องโหว่ดังกล่าว ซึ่งวิธีนี้เหมาะกับเครือข่ายที่ใช้โปรโตคอลทั้ง WPA และ WPA2 ที่ใช้ Pairwise Master Key Identifier (PMKID) สำหรับการโรมมิ่ง ซึ่งการแฮ็กนี้ทำให้ผู้โจมตีได้รหัสผ่านล็อกอินแบบ Pre-shared Key (PSK) สำหรับใช้ไวไฟชาวบ้านฟรี หรือแอบเข้าไปทำมิดีมิร้ายในเครือข่ายได้ต่อไป

วิธีแฮ็กไวไฟสมัยโบราณนั้นจำเป็นที่ต้องรอให้มีใครเริ่มล็อกอินเข้าใช้เครือข่าย เพื่อจะได้ดูดข้อมูลตอนยืนยันตนแบบ EAPOL มาแกะรหัสผ่าน แต่วิธีใหม่นี้ไม่ต้องจุดธูปรอผู้ใช้คนอื่นแล้วแค่ดึงข้อมูลส่วนของ RSN IE (Robust Security Network Information Element) ในเฟรม EAPOL มาเท่านั้น

สำหรับวิธีของนาย Jens โดยละเอียดมีดังต่อไปนี้

1. ใช้ทูลอย่าง hcxdumptool (เวอร์ชั่น4.2.0 หรือใหม่กว่า) เพื่อร้องขอ PMKIDจากแอคเซสพอยต์เป้าหมาย แล้วดัมพ์ข้อมูลในเฟรมออกมาเป็นไฟล์ด้วยคำสั่ง: $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
2. ใช้ทูล hcxpcaptool แปลงเอาต์พุตที่ออกมาให้อยู่ในรูปของแฮชด้วย: $ ./hcxpcaptool -z test.16800 test.pcapng
3. จากนั้นให้ใช้ทูลถอดรหัสอย่าง Hashcat(เวอร์ชั่น4.2.0 หรือใหม่กว่า) เพื่อสุ่มหารหัสผ่านแบบ WPA PSK (Pre-Shared Key)

ขั้นตอนสุดท้าย เรียกง่ายๆ ก็คือการเดาสุ่มหรือ Bruteforce / Dictionary Attack รหัสผ่านให้ตรงกับแฮชที่แกะออกมาได้นั่นเอง ซึ่งเวลาที่ใช้ในการแกะรหัสผ่านด้วยวิธีนี้จะขึ้นกับความยาวและความซับซ้อนของรหัสผ่าน ดังนั้นผู้เชี่ยวชาญจึงแนะนำให้ตั้งรหัสผ่านที่ยาวและซับซ้อนไว้ก่อนจะปลอดภัยมากกว่า หรือไม่ก็หันมาใช้โปรโตคอลเข้ารหัสแบบใหม่ล่าสุด WPA3 ที่ใช้โปรโตคอลย่อยในการสร้างคีย์เป็น “Simultaneous Authentication of Equals” (SAE) ที่แฮ็กยากกว่าหลายเท่า

อ่านเพิ่มเติมที่นี่ : Technotification