Board Stats

  • stats Total de Usuarios: 22846
  • stats Total de Mensajes: 107055
  • stats Total de Temas: 10263
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 818

Ultimo registro



Autor Tema: WPA/WPA2 vuelven a ser vulnerables  (Leído 2301 veces)

mermik y 2 Visitantes están viendo este tema.

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
WPA/WPA2 vuelven a ser vulnerables
« en: Agosto 06, 2018, 15:07:32 pm »
Después de solucionar la vulnerabilidad "krack" parece que han encontrado otra nueva y puede que esta sea más grave, aquí la fuente:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


En resumen: esta vez el ataque va dirigido al protocolo en si del wifi, solo afecta al cifrado TKIP, tanto en WPA como en WPA2, no es necesario conseguir el handshake, solo basta con tener el pmkid y es aún más vulnerable si el router usa la contraseña por defecto porque entonces el pmkid sigue un patrón establecido por el fabricante

Me imagino que pasara como ya pasó con wep: estaremos unos años con redes vulnerables a no ser que las configuramos correctamente y los operadores tardarán en ofrecer routers con WPA3 que por defecto sean seguros ya que mucha gente suelen dejarlos tal cual como vienen
« Última modificación: Agosto 06, 2018, 15:10:19 pm por calavazo32 »

Desconectado jarias2787

  • Usuario
  • *
  • Mensajes: 2
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #1 en: Agosto 06, 2018, 17:40:20 pm »
algun tutorial para este nuevo atake saludos.

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #2 en: Agosto 06, 2018, 19:35:11 pm »
De momento no hay nada, habrá que estar atento las próximas semanas hasta que salga una aplicación para probar este ataque

En wifilibre también hay abierto un tema para comentar sobre esto, el link:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
« Última modificación: Agosto 06, 2018, 19:39:52 pm por calavazo32 »

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22704
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #3 en: Agosto 06, 2018, 20:14:29 pm »

Gracias por la info.

En realidad ya hay herramienta, mejor dicho un conjunto de herramientas con el que realizar el ataque a "manopla", en el hilo de debate creado por Atom en el foro de hashcat dice cuales son y explica como realizarlo:

Citar
In order to make use of this new attack you need the following tools:

hcxdumptool v4.2.0 or higher
hcxtools v4.2.0 or higher
hashcat v4.2.0 or higher

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


..esto promete  ;)

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kyrandio

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 847
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #4 en: Agosto 06, 2018, 21:05:11 pm »
Vaya,,,interesante, ejejeje.

Agosto 06, 2018, 21:07:47 pm
calavazo32 ¿sabes si se incluirá dentro de la suite de wifislax? ¿es para windows, linux?? gracias.
« Última modificación: Agosto 06, 2018, 21:07:47 pm por kyrandio »

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #5 en: Agosto 06, 2018, 21:09:58 pm »
Mientras no haya ninguna alternativa a hashcat sólo podrá hacerse con una GPU compatible con opencl o cuda, espero que lo integren pronto en aircrack-ng y creo que al no necesitar capturar handshake esto se puede probar en cualquier sistema porque en teoría no necesita modo monitor

Seguramente salga en wifislax, Windows y también Android si es verdad que no necesita modo monitor, en Android sería interesante por la movilidad de estos dispositivos y ya tienen unas potencia considerable y gráficas bastante capaces para fuerza bruta con opencl
« Última modificación: Agosto 06, 2018, 21:14:41 pm por calavazo32 »

Conectado managuas

  • Usuario
  • *
  • Mensajes: 831
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #6 en: Agosto 07, 2018, 12:51:29 pm »
Yo creo que esto es un poco de humo más.si el fondo va a ser un ataque por diccionario que más da .si con cap o sin cap ,lo difícil es pasar los diccionarios.a no ser que hubiera algún avance más.

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #7 en: Agosto 07, 2018, 15:38:20 pm »
Creo que se podrían exportar las herramientas que hay en lampiweb de Orange-xxxx, ONOxxxx, y demás a Android ya que al no necesitar handshake se podrían probar también en Android, con la opción de generar diccionario o usarlo al vuelo, lo que no se es si necesitaría root

Conectado Voromir

  • Usuario
  • *
  • Mensajes: 69
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #8 en: Agosto 07, 2018, 16:03:11 pm »
Creo que se podrían exportar las herramientas que hay en lampiweb de Orange-xxxx, ONOxxxx, y demás a Android ya que al no necesitar handshake se podrían probar también en Android, con la opción de generar diccionario o usarlo al vuelo, lo que no se es si necesitaría root

Ojalá alguien con conocimentos de programación en Android se anime!!!  8)
« Última modificación: Agosto 07, 2018, 16:07:24 pm por Voromir »

Desconectado hach

  • Usuario
  • *
  • Mensajes: 10
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #9 en: Agosto 07, 2018, 17:21:02 pm »
Pues no veo ningun adelanto mientras sea por diccionario nanay de la china.Saludos

[time]Agosto 07, 2018, 17:23:28 pm[/time]
Perdida de tiempo y hacer de tu pc una tostadora,habra que esperar algun cerebro inteligente.

Agosto 07, 2018, 17:29:11 pm
Cabria la posibilidad de hacer una herramienta similar al aircrack pero que fuese sacando la clave cifra por cifra??
« Última modificación: Agosto 07, 2018, 17:29:11 pm por hach »

Desconectado rub3n

  • Usuario
  • *
  • Mensajes: 50
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #10 en: Agosto 08, 2018, 16:32:23 pm »
Ya era hora  ;D

Agosto 08, 2018, 16:37:28 pm
Mientras no haya ninguna alternativa a hashcat sólo podrá hacerse con una GPU compatible con opencl o cuda, espero que lo integren pronto en aircrack-ng y creo que al no necesitar capturar handshake esto se puede probar en cualquier sistema porque en teoría no necesita modo monitor

Seguramente salga en wifislax, Windows y también Android si es verdad que no necesita modo monitor, en Android sería interesante por la movilidad de estos dispositivos y ya tienen unas potencia considerable y gráficas bastante capaces para fuerza bruta con opencl
Yo me compré una GPU sólo para estos menesteres a 80.000 h/s por 30€ no creo que la excusa sea que hace falta una GPU de muchos euros. Cierto es que ahora las hay de 500.000 h/s, pero si no eres muy exigente, puede valerte con una de estas, 5870.
« Última modificación: Agosto 08, 2018, 16:37:28 pm por rub3n »

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22704
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #11 en: Agosto 08, 2018, 19:42:30 pm »

kyrandio, hach y rub3n  ¿como hay que deciros que no hagáis re-post?   Luego cuando se os dice algo os "mosqueaís"..  pero esto se recalca día si y dia también, todos hacéis caso omiso así que tendré que plantearme hacer algo al respecto.

Es obvio que es una alternativa al ataque tradicional con handshake, eso es ya un gran avance..  decir lo contrario carece de sentido desde el punto de vista de un-a investigador-a  ¿o acaso pensáis en algo mágico con la que recuperar la llave?  Es un gran avance NO tener que precisar de un cliente conectado a la red para obtener un handshake, es decir ahora se obvia todo lo que eso conlleva.

Respecto a aircrack-ng seguramente mr.x verá la forma de implementarlo en la suite.. 

Por lo demás habrá que seguir el hilo de Atom a ver como va el tema o quien tenga algo de tiempo puede ir probando.

En fin, imagino que será tema candente durante unos meses

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kyrandio

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 847
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #12 en: Agosto 08, 2018, 22:34:48 pm »
Re-post? no sé ni que significa eso  :-\

Desconectado B35

  • Usuario
  • *
  • Mensajes: 25
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #13 en: Agosto 09, 2018, 01:16:17 am »
hola

hay algo que no entiendo, maripuri, he visto brevemente este ataque en el foro oficial de hashcat y veo que una de las claves de WPA2 se muestra en una captura del programa wireshark ¿eso quiere decir que hay que unirse a la red wifi de manera local para asi poder sacar la clave PMK o habria alguna manera desde fuera?, es para probarlo yo con mi red, no dice el tema nada de las redes con seguridad mixta (WPA-WPA2 con TKIP+AES) y me gustaria comprobarlo.

SALU2

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22704
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #14 en: Agosto 09, 2018, 20:42:59 pm »
Cita de: kyrandio
Re-post? no sé ni que significa eso  :-\
re-post, doble post, responder sobre un@ mism@ en vez de editar el último msj.   

Ahora dejamos el tema para lo que es.





Cita de: B35
veo que una de las claves de WPA2 se muestra en una captura del programa wireshark
¿Donde ves eso?  Igual es cosa mía, pero en el hilo que abre Atom veo una captura con Wireshark donde se muestra la PMKID, pero nada mas..   

Cita de: B35
¿eso quiere decir que hay que unirse a la red wifi de manera local para asi poder sacar la clave PMK o habria alguna manera desde fuera?
Por lo que yo entiendo basta con un intento de asociación..

Citar
Si un AP recibe nuestra asociación solicita paquete y soporta envío PMKID veremos un mensaje "PMKID encontrado" después de un momento

Como indican en el hilo se sirven de las herramientas hcxdumptool, hcxtools y hashcat..

hcxdumptool es una herramienta para capturar paquetes..

Citar
Supported adapters (strict)
USB ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter
USB ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
USB ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
USB ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
USB ID 0bda:8189 Realtek Semiconductor Corp. RTL8187B Wireless 802.11g 54Mbps Network Adapter

..con ella solicitan al AP el PMKID y se obtiene un archivo en formato pcapng.

Si se tiene éxito (el AP debe soportar PMKID) se verá un  msj.  "PMKID encontrado".  Recomiendan correr la herramienta unos 10 minutos.

Con hcxtools convierten los datos capturados pcapng a un formato de hash aceptado por hashcat

Luego corren hashcat en modo 16800 (también se puede usar el modo 16801 con listas de palabras precomputadas)

Seguramente también se puede capturar ese tráfico con Wireshark.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kyrandio

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 847
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #15 en: Ayer a las 22:14:57 »
Vaya,,,interesante,,,una cosa, ¿no se ha creado aun nada para que el proceso se haga automatico por ejemplo en wifislax? lo digo pq hay muchos procesos que aunque estan bien explicados linux y tal no nos llevamos muy bien,,,o un video paso a paso tb estaría genial.

gracias por todo.