Recent in Technology

About PMKID Attack

PMKID Attack

၂၀၁၈ သြဂုတ်လ ၄ ရက်နေ့မှာ Hashcat ရဲ့ developer တွေက WPA2-PSK ကို attack လုပ်နိုင်တဲ့ နောက်ထပ် attack တစ်ခုကို တွေ့ရှိထားတယ်လို့ ကြေငြာခဲ့ကြပါတယ်။ ကြေငြာထားတဲ့ အပြည့်အစုံကိုတော့ အောက်ပါ link ကနေ သွားဖတ်နိုင်ပါတယ်။

PMKID Attack by Hashcat

Aircrack suite ကို သုံးပြီးတော့ WPA2 ကို attack လုပ်တဲ့အခါမှာ ကျွန်တော်တို့အနေနဲ့ Target AP မှာ ချိတ်ဆက်ထားတဲ့ client device တစ်ခုခုကို ယာယီ connection ပြတ်တောက်အောင် လုပ်ဆောင်ရပါတယ်။ ဒါမှသာ re-connect ပြန်လုပ်တာကို စောင့်ဖမ်းပြီးတော့ 4 way handshakes ထဲမှာ ပါလာမယ့် hash တွေကို ရယူ crack ပြီးတော့ password သိဖို့ ကြိုးစားနိုင်မှာ ဖြစ်ပါတယ်။

ဒီမှာ ကြုံရတဲ့ ပြဿနာက အရေးပေါ်အခြေအနေမှာ အနီးအနားမှာ WiFi target တွေ့ပေမယ့် connected client ရှိမနေတာမျိုး သို့မဟုတ် client ဆီ လက်လှမ်းမမီတာမျိုး စသည်ဖြင့် 4 way handshakes ရဖို့ ခက်ခဲတဲ့အနေအထားတစ်ခု ဖြစ်လာတဲ့အခါမှာ ဖြစ်ပါတယ်။

ဒီတော့ single frame ကို ရယူနိုင်ရုံနဲ့ attack လုပ်နိုင်တဲ့ PMKID attack က ဒီပြဿနာရဲ့ အဖြေ ဖြစ်လာပါတယ်။ ပိုပြီးနားလည်အောင် ပြောရရင် PMKID ဆိုတာ Pairwise Master Key IDentifier ကို အတိုကောက် သုံးထားတာပါ။ ကျွန်တော်တို့ ဖုန်းကနေ WiFi ကို ဖွင့်လိုက်တဲ့အခါ settings >> WiFi ထဲကနေ ကြည့်ရင် ချိတ်ဆက်ထားဖူးတဲ့လိုင်းတွေ ရှိတဲ့အခါ ချိတ်သွားသလို အခြား ရနိုင်တဲ့ WiFi တွေကိုလည်း ပြပေးတာကို တွေ့ဖူးမှာပါ။

ကျွန်တော်တို့ရဲ့ ဖုန်း သို့မဟုတ် ကွန်ပျူတာကနေ WiFi ကို စတင်ပြီဆိုတာနဲ့ နောက်ကွယ်မှာ known SSID အတွက် Probe request တွေကိုပေးပို့ပြီးတော့ အရင်က ချိတ်ဖူးတဲ့ WiFi လိုင်းတွေကို ရှာဖွေပါတယ်။ ဒီတော့ ထုတ်လွှင့်လိုက်တဲ့ Probe request တွေထဲမှာပါတဲ့ SSID (AP’s Name) နဲ့ WiFi Access Point (WiFi လိုင်း) သည် ထုတ်လွှင့်တဲ့ packet ရောက်နိုင်တဲ့ range အတွင်းမှာ ရှိတဲ့အခါမှာ ကျွန်တော်တို့ရဲ့ ဖုန်း သို့မဟုတ် ကွန်ပျူတာရဲ့ Network adapter ဆီက Probe Request ကို လက်ခံရရှိမှာဖြစ်ပြီးတော့ အဆိုပါ request အတွက် response ပြန်လုပ်ရပါတယ်။

အဲသည်လို response ပြန်လုပ်တဲ့ထဲမှာ security နဲ့ ပတ်သက်တဲ့ information တွေ ပါဝင်နေတဲ့ RSNIE ဆိုတဲ့ကောင်လေးလည်း ပါသွားပါတယ်။ Robust Security Network Information Element ကို အတိုကောက် ဆိုထားတာပါ။

ပြန်လာတဲ့ response က ကျွန်တော်တို့ဆီကို ရောက်မယ်။ အဲအခါမှာ ကျွန်တော်တို့်ရဲ့ ဖုန်း သို့မဟုတ် ကွန်ပျူတာရဲ့ network adapter သည် သက်ဆိုင်ရာ AP ဆီကို Authentication Request ကို ထပ်မံပေးပို့ရပါတယ်။ အဲဒါကို လက်ခံရရှိတဲ့ AP က သူ့ရဲ့ authentication frame တွေနဲ့အတူ response ပြန်လုပ်ရပါတယ်။

response ကို network adapter က လက်ခံရရှိတဲ့အခါမှာတော့ ESSID နဲ့ RSN တွေပါတဲ့ Association Request တစ်ခုကို ထပ်မံ ပေးပို့ရပြန်ပါတယ်။ အဲသည်တော့မှ AP က Extensible Authentication Protocol Over LAN လို့ခေါ်တဲ့ EAPOL ကို ပြန်လည် ပေးပို့ပါတယ်။ အဲသည် EAPOL frame ထဲမှာ PMKID ပါဝင်နေတာ ဖြစ်ပါတယ်။

PMKID ထဲမှာ ဘာတွေပါလဲဆိုတော့ PMK (Pairwise Master Key) ပါပါတယ်။ PMK ဆိုတာက WiFi password ကနေ ဖြစ်ပေါ်လာတဲ့ key ပါ။ ပြီးတော့ PMK name, AP ရဲ့ MAC address နဲ့ Station (network adapter) ရဲ့ MAC Address တွေ ပါဝင်ပါတယ်။ ဒီ Information တွေအားလုံးကိုပေါင်းပြီး HMAC-SHA1-128 algorithm နဲ့ hash လုပ်ထားတာဖြစ်ပါတယ်။

အကြမ်းဖျင်း နားလည်ပြီဆိုရင် Attack ဆီကို သွားကြပါမယ်။

Post a Comment

0 Comments

People