Image Description

Joseph Silva

9 août 2018
Image Description

Vulnérabilité découverte avec WPA2 !

Il devrait y avoir un moyen de cracker les mots de passe des routeurs chiffrés WPA2. Cependant, si vous utilisez des mots de passe forts, vous pouvez repousser les attaques par force brute. En outre, les attaques ne fonctionnent que sur les routeurs wlan actuels avec prise en charge de l'itinérance et les paramètres du fabricant.
 
 
Le développeur d'un outil qui casse les mots de passe a accidentellement découvert une faille dans le protocole de sécurité WPA/WPA2 Wlan. Jens Steube a réussi à pénétrer des connexions protégées par WPA/WPA2 via la méthode brute-force et accéder au mot de passe Wlan, comme l'écrit "HT4U". Toutefois, seuls les réseaux qui ont activé la fonction PMKID (Pairwise Master Key Identifiers) sont affectés.
 
Une attaque sur l'élément Robust Security Network Information Element d'un seul cadre EAPOL peut compromettre un réseau sécurisé WPA2 avec des moyens relativement simples. Steube croit qu'il est possible d'attaquer n'importe quel réseau standard 802.11i/p/q/r avec des capacités d'itinérance active. Si vous utilisez les routeurs Wlan actuels avec maillage et prise en charge de l'itinérance avec les paramètres du fabricant, vous devez modifier votre mot de passe WPA2 et le remplacer par un mot de passe d'au moins 20 caractères, y compris les caractères spéciaux si nécessaire. Une autre possibilité serait de désactiver l'itinérance.
 
 

Les commentaires sont clos

Newsletter

2022 © Tous droits réservés.