Board Stats

  • stats Total de Usuarios: 23059
  • stats Total de Mensajes: 107768
  • stats Total de Temas: 10379
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: WPA/WPA2 vuelven a ser vulnerables  (Leído 10199 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
WPA/WPA2 vuelven a ser vulnerables
« en: Agosto 06, 2018, 15:07:32 pm »
Después de solucionar la vulnerabilidad "krack" parece que han encontrado otra nueva y puede que esta sea más grave, aquí la fuente:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


En resumen: esta vez el ataque va dirigido al protocolo en si del wifi, solo afecta al cifrado TKIP, tanto en WPA como en WPA2, no es necesario conseguir el handshake, solo basta con tener el pmkid y es aún más vulnerable si el router usa la contraseña por defecto porque entonces el pmkid sigue un patrón establecido por el fabricante

Me imagino que pasara como ya pasó con wep: estaremos unos años con redes vulnerables a no ser que las configuramos correctamente y los operadores tardarán en ofrecer routers con WPA3 que por defecto sean seguros ya que mucha gente suelen dejarlos tal cual como vienen
« Última modificación: Agosto 06, 2018, 15:10:19 pm por calavazo32 »

Desconectado jarias2787

  • Usuario
  • *
  • Mensajes: 2
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #1 en: Agosto 06, 2018, 17:40:20 pm »
algun tutorial para este nuevo atake saludos.

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #2 en: Agosto 06, 2018, 19:35:11 pm »
De momento no hay nada, habrá que estar atento las próximas semanas hasta que salga una aplicación para probar este ataque

En wifilibre también hay abierto un tema para comentar sobre esto, el link:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
« Última modificación: Agosto 06, 2018, 19:39:52 pm por calavazo32 »

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22940
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #3 en: Agosto 06, 2018, 20:14:29 pm »

Gracias por la info.

En realidad ya hay herramienta, mejor dicho un conjunto de herramientas con el que realizar el ataque a "manopla", en el hilo de debate creado por Atom en el foro de hashcat dice cuales son y explica como realizarlo:

Citar
In order to make use of this new attack you need the following tools:

hcxdumptool v4.2.0 or higher
hcxtools v4.2.0 or higher
hashcat v4.2.0 or higher

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


..esto promete  ;)

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kyrandio

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 874
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #4 en: Agosto 06, 2018, 21:05:11 pm »
Vaya,,,interesante, ejejeje.

Agosto 06, 2018, 21:07:47 pm
calavazo32 ¿sabes si se incluirá dentro de la suite de wifislax? ¿es para windows, linux?? gracias.
« Última modificación: Agosto 06, 2018, 21:07:47 pm por kyrandio »

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #5 en: Agosto 06, 2018, 21:09:58 pm »
Mientras no haya ninguna alternativa a hashcat sólo podrá hacerse con una GPU compatible con opencl o cuda, espero que lo integren pronto en aircrack-ng y creo que al no necesitar capturar handshake esto se puede probar en cualquier sistema porque en teoría no necesita modo monitor

Seguramente salga en wifislax, Windows y también Android si es verdad que no necesita modo monitor, en Android sería interesante por la movilidad de estos dispositivos y ya tienen unas potencia considerable y gráficas bastante capaces para fuerza bruta con opencl
« Última modificación: Agosto 06, 2018, 21:14:41 pm por calavazo32 »

Desconectado managuas

  • Usuario
  • *
  • Mensajes: 837
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #6 en: Agosto 07, 2018, 12:51:29 pm »
Yo creo que esto es un poco de humo más.si el fondo va a ser un ataque por diccionario que más da .si con cap o sin cap ,lo difícil es pasar los diccionarios.a no ser que hubiera algún avance más.

Desconectado calavazo32

  • Usuario
  • *
  • Mensajes: 146
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #7 en: Agosto 07, 2018, 15:38:20 pm »
Creo que se podrían exportar las herramientas que hay en lampiweb de Orange-xxxx, ONOxxxx, y demás a Android ya que al no necesitar handshake se podrían probar también en Android, con la opción de generar diccionario o usarlo al vuelo, lo que no se es si necesitaría root

Desconectado Voromir

  • Usuario
  • *
  • Mensajes: 111
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #8 en: Agosto 07, 2018, 16:03:11 pm »
Creo que se podrían exportar las herramientas que hay en lampiweb de Orange-xxxx, ONOxxxx, y demás a Android ya que al no necesitar handshake se podrían probar también en Android, con la opción de generar diccionario o usarlo al vuelo, lo que no se es si necesitaría root

Ojalá alguien con conocimentos de programación en Android se anime!!!  8)
« Última modificación: Agosto 07, 2018, 16:07:24 pm por Voromir »

Desconectado hach

  • Usuario
  • *
  • Mensajes: 12
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #9 en: Agosto 07, 2018, 17:21:02 pm »
Pues no veo ningun adelanto mientras sea por diccionario nanay de la china.Saludos

[time]Agosto 07, 2018, 17:23:28 pm[/time]
Perdida de tiempo y hacer de tu pc una tostadora,habra que esperar algun cerebro inteligente.

Agosto 07, 2018, 17:29:11 pm
Cabria la posibilidad de hacer una herramienta similar al aircrack pero que fuese sacando la clave cifra por cifra??
« Última modificación: Agosto 07, 2018, 17:29:11 pm por hach »

Desconectado rub3n

  • Usuario
  • *
  • Mensajes: 50
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #10 en: Agosto 08, 2018, 16:32:23 pm »
Ya era hora  ;D

Agosto 08, 2018, 16:37:28 pm
Mientras no haya ninguna alternativa a hashcat sólo podrá hacerse con una GPU compatible con opencl o cuda, espero que lo integren pronto en aircrack-ng y creo que al no necesitar capturar handshake esto se puede probar en cualquier sistema porque en teoría no necesita modo monitor

Seguramente salga en wifislax, Windows y también Android si es verdad que no necesita modo monitor, en Android sería interesante por la movilidad de estos dispositivos y ya tienen unas potencia considerable y gráficas bastante capaces para fuerza bruta con opencl
Yo me compré una GPU sólo para estos menesteres a 80.000 h/s por 30€ no creo que la excusa sea que hace falta una GPU de muchos euros. Cierto es que ahora las hay de 500.000 h/s, pero si no eres muy exigente, puede valerte con una de estas, 5870.
« Última modificación: Agosto 08, 2018, 16:37:28 pm por rub3n »

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22940
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #11 en: Agosto 08, 2018, 19:42:30 pm »

kyrandio, hach y rub3n  ¿como hay que deciros que no hagáis re-post?   Luego cuando se os dice algo os "mosqueaís"..  pero esto se recalca día si y dia también, todos hacéis caso omiso así que tendré que plantearme hacer algo al respecto.

Es obvio que es una alternativa al ataque tradicional con handshake, eso es ya un gran avance..  decir lo contrario carece de sentido desde el punto de vista de un-a investigador-a  ¿o acaso pensáis en algo mágico con la que recuperar la llave?  Es un gran avance NO tener que precisar de un cliente conectado a la red para obtener un handshake, es decir ahora se obvia todo lo que eso conlleva.

Respecto a aircrack-ng seguramente mr.x verá la forma de implementarlo en la suite.. 

Por lo demás habrá que seguir el hilo de Atom a ver como va el tema o quien tenga algo de tiempo puede ir probando.

En fin, imagino que será tema candente durante unos meses

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kyrandio

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 874
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #12 en: Agosto 08, 2018, 22:34:48 pm »
Re-post? no sé ni que significa eso  :-\

Conectado B35

  • Usuario
  • *
  • Mensajes: 26
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #13 en: Agosto 09, 2018, 01:16:17 am »
hola

hay algo que no entiendo, maripuri, he visto brevemente este ataque en el foro oficial de hashcat y veo que una de las claves de WPA2 se muestra en una captura del programa wireshark ¿eso quiere decir que hay que unirse a la red wifi de manera local para asi poder sacar la clave PMK o habria alguna manera desde fuera?, es para probarlo yo con mi red, no dice el tema nada de las redes con seguridad mixta (WPA-WPA2 con TKIP+AES) y me gustaria comprobarlo.

SALU2

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22940
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #14 en: Agosto 09, 2018, 20:42:59 pm »
Cita de: kyrandio
Re-post? no sé ni que significa eso  :-\
re-post, doble post, responder sobre un@ mism@ en vez de editar el último msj.   

Ahora dejamos el tema para lo que es.





Cita de: B35
veo que una de las claves de WPA2 se muestra en una captura del programa wireshark
¿Donde ves eso?  Igual es cosa mía, pero en el hilo que abre Atom veo una captura con Wireshark donde se muestra la PMKID, pero nada mas..   

Cita de: B35
¿eso quiere decir que hay que unirse a la red wifi de manera local para asi poder sacar la clave PMK o habria alguna manera desde fuera?
Por lo que yo entiendo basta con un intento de asociación..

Citar
Si un AP recibe nuestra asociación solicita paquete y soporta envío PMKID veremos un mensaje "PMKID encontrado" después de un momento

Como indican en el hilo se sirven de las herramientas hcxdumptool, hcxtools y hashcat..

hcxdumptool es una herramienta para capturar paquetes..

Citar
Supported adapters (strict)
USB ID 148f:7601 Ralink Technology, Corp. MT7601U Wireless Adapter
USB ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
USB ID 148f:5370 Ralink Technology, Corp. RT5370 Wireless Adapter
USB ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
USB ID 0bda:8189 Realtek Semiconductor Corp. RTL8187B Wireless 802.11g 54Mbps Network Adapter

..con ella solicitan al AP el PMKID y se obtiene un archivo en formato pcapng.

Si se tiene éxito (el AP debe soportar PMKID) se verá un  msj.  "PMKID encontrado".  Recomiendan correr la herramienta unos 10 minutos.

Con hcxtools convierten los datos capturados pcapng a un formato de hash aceptado por hashcat

Luego corren hashcat en modo 16800 (también se puede usar el modo 16801 con listas de palabras precomputadas)

Seguramente también se puede capturar ese tráfico con Wireshark.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kyrandio

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 874
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #15 en: Agosto 19, 2018, 22:14:57 pm »
Vaya,,,interesante,,,una cosa, ¿no se ha creado aun nada para que el proceso se haga automatico por ejemplo en wifislax? lo digo pq hay muchos procesos que aunque estan bien explicados linux y tal no nos llevamos muy bien,,,o un video paso a paso tb estaría genial.

gracias por todo.

Desconectado badayor

  • Usuario
  • *
  • Mensajes: 22
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #16 en: Agosto 21, 2018, 15:56:44 pm »
una pregunta... se necesita un diccionario para realizar el crakeo???

si supongamos que las pass es de 8 caracteres alfanumerico 1/9 y A/Z necesito general el diccionario??? y pasarlo por hashcat???

que veneficio tiene este metodo en tiempo de crakeo???? nada????

Desconectado managuas

  • Usuario
  • *
  • Mensajes: 837
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #17 en: Agosto 21, 2018, 16:11:25 pm »
creo que el milagro esta en que se pueda seguir auditando.por el cambio a wpa3.si no se acabaria el chollo

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22940
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #18 en: Agosto 21, 2018, 18:58:22 pm »
Cita de: badayor
una pregunta... se necesita un diccionario para realizar el crakeo???
Claro que se necesita un diccionario..

Cita de: managuas
creo que el milagro esta en que se pueda seguir auditando.por el cambio a wpa3.si no se acabaria el chollo
NO liemos las cosas, esta nueva técnica es para WPA2, nadie ha hablado de WPA3

Vamos a ver, hay que tener las cosas claras..  es muy sencillo y está bien explicado en el hilo que abre Atom en el foro de Hashcat..   buscando una vulnerabilidad para el nuevo protocolo descubren otra forma distinta a la habitual de vulnerar WPA2. 

La diferencia estriba en que vez de tener que capturar el clásico handshake (que requiere de cliente en el AP si o si) para pasarlo por un diccionario y recuperar la contraseña lo que se hace es capturar la PKMID (que no requiere de cliente en el AP y es mucho
 mas sencilla y rápida de capturar). Esto para muchos os parecerá insignificante pero es un gran avance por muchos motivos..  pensad, no requiere cliente, no mas problemas de handshake que no da la contraseña..  etc. etc.

Y lo mas importante, esta vulnerabilidad llevaba ahí desde el principio de WPA/WPA2 y nadie se percató hasta que lo hizo ahora Atom..  eso es loable

Me extraña que aún nadie haya tratado de probar de reproducir el ataque en Windows y comentarlo..   

En fin, veo que no interesa mucho.

« Última modificación: Agosto 21, 2018, 19:00:43 pm por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado badayor

  • Usuario
  • *
  • Mensajes: 22
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #19 en: Agosto 22, 2018, 00:10:41 am »
nadie esta diciendo que no sea loable... y que no sea un avance!

yo tengo reproducido el ataque y capturado el PMKID en kali y probado en Hashcat...

pero claro...Hashcat me pide algo que pasar...(diccionario) y ese es el gran problema de wpa/wpa2.. que hay que precomputar el dichoso diccionario!!

estoy muy atento a todo lo relacionado con wpay wpa2...

pd: necesit@s unas vacaciones mas que Hashcat un diccionario......XD

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22940
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #20 en: Agosto 23, 2018, 12:06:10 pm »
Citar
y ese es el gran problema de wpa/wpa2.. que hay que precomputar el dichoso diccionario!
Ojo con los términos que luego llegan las confusiones, no es necesario precomputar ningún diccionario, solo crear uno y pasarlo.

No se que interpretas por precomputar un diccionario pero aquellos que lo están pueden correr mucho mas rápido con aplicaciones como Cowpatty, airolib-ng, etc.   El inconveniente para esto es que hay que tener una "máquina" muy muy potente, de lo contrario no merece la pena. Además estos diccionarios son válidos únicamente para un ESSID concreto.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado Score

  • Usuario
  • *
  • Mensajes: 5
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #21 en: Agosto 23, 2018, 17:33:26 pm »
Para descifrar una contraseña de 14 digitos se siguen necesitanto cientos de años o cientos de tarjetas gráficas para hacerlo en un tiempo prudencial. Así que nadie se emocione con está nueva técnica.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22940
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #22 en: Agosto 23, 2018, 20:12:57 pm »


https://s25.postimg.cc/r96vsnqfz/untiyihjtled.png
WPA/WPA2 vuelven a ser vulnerables
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado chematrix

  • Usuario
  • *
  • Mensajes: 3
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #23 en: Agosto 27, 2018, 14:22:12 pm »
Un RIG de minado de criptomonedas con 7 GPU seria potente para algo asi? Pregunto en mi ignorancia

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 22940
  • Mari
    • WirelessWindows
Re:WPA/WPA2 vuelven a ser vulnerables
« Respuesta #24 en: Agosto 27, 2018, 20:26:30 pm »

@chematrix

Eso es para minar criptomonedas, ahora bien usar mas de una GPU para realizar un ataque por diccionario es totalmente factible.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.