El libre pensamiento para un internet libre
No estas registrado.
Fuente
Thread Modes New attack on WPA/WPA2 using PMKID tema iniciado by atom in hashcat forums
¡Muy buenos días wifi-libertari@s!
Se suele decir que los grandes descubrimientos son en parte "fruto de la casualidad".
Newton que recibe una manzana sobre la cabeza mientras está haciendo una siesta y estas cosas.
En este caso el administrador del sitio hashcat, atom, estaba investigando el nuevo protocolo WPA3 que ha empezado a llegar en el mercado en julio.
Ver: Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario?
Un nuevo reto para la comunidad ya que el handshake SAE, "Simultaneous Authentication of Equals" (aka dragonfly) no permite efectuar un ataque por diccionario tal y como lo hacemos con un handshake "clásico".
Y es buscando una vía contra el WPA3 que ha visto una interesante apertura: La PMKID
La PMKID se encuentra en los paquetes EAPOL, más precisamente en el RSN IE (Robust Security Network Information Element).
No se sabe con certeza la cantidad de routers que emiten este "elemento" pero debería encontrarse en todos los routers "modernos".
Así que es muy probable que hablamos de un método factible contra la inmensa mayoría de los routers en actividad hoy en día.
Podéis ver a continuación una PMKID en wireshark:
El algoritmo para generar la PMKID no es muy diferente del algoritmo para generar la PMK. Esta es la formula:
PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)
La velocidad de crack es igual que con un handshake normal.
Así que son solos ventajas:
No nos hace falta a ningún cliente legitimo conectado: Somos nosotros mismos quienes haremos generar la PMKID solicitando paquetes EAPOL.
Lógicamente tampoco nos hace falta obtener un handshake "completo" (2 way son técnicamente necesarios) y es un alivio porque sabemos que puede resultar complicado si las condiciones no son optimas.
Nos olvidamos también de las historias de handshakes que no tienen la llave correcta
La vuelta al cole se presenta bien
De momento estoy aún de vacaciones así que no tengo tiempo y medios para hacer un tutorial.
Pero podéis probar vosotr@s mism@s siguiendo las instrucciones de atom (ver fuente) con la suite hcxpcaptool
Todo esto es un tema "muy caliente", no lleva ni 48 horas "fuera".
Kimocoder (el chico que mantiene los dirvers para rtl8812au y derivados) ha reportado esto en el repositorio github de aircrack-ng: WPA3 documents and specifications
O sea: El equipo de aircrack-ng está también sobre este tema y veremos muy probablemente y muy pronto el nuevo ataque en aircrack-ng: Implement new WPA/WPA2 attack - PMKID
Tengo que dejarl@s, el deber me llama, pero quedamos para después el 15 de agosto para los trabajos prácticos.
Desconectado
Notición increíble,si señor!!ya tengo ganas de ponerlo en practica con mi router.
De momento estoy aún de vacaciones así que no tengo tiempo y medios para hacer un tutorial.
Esperamos el tutorial, así nos resultará más fácil,comentar cualquier contratiempo.
Gracias por este notición.
Ultima edición por josep345 (06-08-2018 11:44:45)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
Lo que seria muy, pero que muy divertido, es que los routers con WPA3 sigan emitiendo esta PMKID... Tanto follón por parte de la wifi-alliance sobre el fin del ataque por diccionario contra handshake... Pero si se dejan esto... Seria cómico.
Desconectado
Entonces supongo que si no se necesita capturar el handshake significa que no hace falta modo monitor en la tarjeta wifi, lo que hace que en cualquier sistema se pueda probar este ataque, sobre todo Android
A ver cuánto tardan los operadores en ofrecer routers que vengan por defecto con WPA3, ya que mucha gente no cambia la configuración, de momento lo más seguro es usar un router neutro con WPA3
Ultima edición por calavazo32 (06-08-2018 14:42:08)
Desconectado
Hola yo también espero tutorial tengo ganas de probar en mi router que lo tengo 15 días y aun no e podido meterle mano graciass.Esto se ejecuta en un exe? o por wifilslax? un saludo
Desconectado
muy buena noticia, esperando para trastear.un saludo
Desconectado
Por lo que parece el tema esta muy caliente,hay usuarios que ya han probado el método,con distintos resultados.
Hay incluso nuevos registros en la web,para felicitar el trabajo,y la verdad que lo merece sin duda.
Esperamos el tuto de kcdtv,que de seguro nos traducirá el contenido.
Esto se ejecuta en un exe? o por wifilslax?
Échale un vistazo al enlace y descúbrelo tu mismo. Thread Modes New attack on WPA/WPA2 using PMKID
Ultima edición por josep345 (06-08-2018 19:30:17)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
Sin duda muy buena noticia! Aunque seguimos necesitando un diccionario
Sin embargo para ciertas circunstancias mucho más optimo que obtener un handshake
Desconectado
es un avance grande que no se necesite cliente . este ataque mejora la velocidad de craqueo?
Desconectado
Uff se avecinan cosas
Disfruta de tus vacas
Desconectado
Muy bueno...promete
Desconectado
supongo que si no se necesita capturar el handshake significa que no hace falta modo monitor en la tarjeta wifi,
Basta con modo promiscuo.
lo que hace que en cualquier sistema se pueda probar este ataque, sobre todo Android
Ojala Android desparezca de la fas de la tierra Esto dicho si consigues capturar tu trafico con Android podrás recoger la PMKID que es lo que necesitas para hacer el ataque por diccionario.
de momento lo más seguro es usar un router neutro con WPA3
¿Qué dices? De momento hay solo un modelo de router comercializado en europa que tiene WPA3... ¿Qué tipo de recomendación es está?
Tu red sigue igual de segura si usas una "buena llave", es decir una llave que entras tú y que tiene un longitud correcta y que usa un juego de caracteres extenso. No cambia absolutamente nada al respecto.
es un avance grande que no se necesite cliente . este ataque mejora la velocidad de craqueo?
No. El algoritmo para generar la PMKID es del mismo palo que el algoritmo para generar la PMK (ataque por handhsake). Así que no habrá diferencia notable entre un ataque por handshake (PMK) y un ataque por el "first way" EAPOL (PMKID)
Sin duda muy buena noticia! Aunque seguimos necesitando un diccionario
Estabas advertido desde el titulo... Si te has hecho ilusiones yo no tengo la culpa.
Sin embargo para ciertas circunstancias mucho más optimo que obtener un handshake
El simple hecho de no tener que esperar a que un cliente aparezca es ya un gran avance... Hay gente que tienen internet y que nunca lo usan.. A veces me pregunto si no estoy rodeados de muertos. Me pasa lo mismo en el metro
Esperamos el tuto de kcdtv,que de seguro nos traducirá el contenido. tongue
También os podéis animar porque no es complicado...
De mi lado he mirado brevemente y no he visto ninguna PMKID sobre la box SFR a la cual estoy conectado, pero es viejuna
Habría que mirar que pasa con los routers de Espanya...
Un poco de información básica sobre Robust Security Network:RSN Information Element
Aqui tenéis a un PDF completo, notad que es del 2008 y es el documento que ha servido de base para crear el RSN:Robust Security Network (RSN) Fast BSS Transition (FT)
Otro PDF del 2017 donde se menciona al RSN: Opportunistic Wireless Encryption. En este caso es para la OWE (Oportunistic Wireless Encryption), un elemento que forma parte de la "reforma del WPA" (es decir el WPA3). El OWE es para cifrar los datos en redes abiertas. Podemos imaginar que por ahi se podrá eventualmente crackear el trafico protegido con OWE... Hay que mirrar en detalle la especificación de la wifi-alliance
Hay que decir la noticia ya ha volado mucho... Cracking the passwords of some WPA2 Wi-Fi networks just got easier
TheRegister es uno de los mejores sitios sobre temáticas hacking/seguridad y un refrente mundial.
El articulo salio hace dos horas y podéis tener claro que se va hablar de la brecha en los próximos días en muchos sitios...
Ya veremos si se parchea rápido o no...
Desconectado
También os podéis animar porque no es complicado...
A veces me pregunto si no estoy rodeados de muertos.
Edit:Estoy de vacas,,y con tiempo libre.
Ultima edición por josep345 (07-08-2018 11:23:25)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
Cuando parecía que ya no se podía sacar nada más del WPA, después de tantos años dedicados a explotar la brecha siempre de la misma forma, como si de un dogma se tratase, van y nos asombran con nuevos métodos, nuevos estudios...
Personalmente me reconforta saber que todavía quedan algunos tip@s que siguen investigando como llegar más allá de lo establecido. Ese es el camino, cuestionarse todo incluso hasta el punto de volver a empezar desde el principio. Con esa actitud seguro que no será lo último con lo que nos asombremos.
Para los demás, todos aquellos que solo esperan recoger el fruto, aún sin entender nada, ni de qué trata esto, seguid en vuestra ignorancia, sin hacer nada más que esperar a que otros os lo pongan fácil... Y vuelta a empezar...
Desconectado
Tranquilo tío, borra lo que quieras.
Creo que ese no es el camino más acertado para mantener una conversación,si hay algo que molesta a cualquier administrador de cualquier web,es que se de información errónea en el hilo,o suposiciones que no llegan a ningún pùerto, desviando efectivamente el hilo, y confundiendo a l@s demás usuari@s.
Por cierto Partcher esto me lo tomo como un hobby, que no sé tanto como otros es cierto, pero dedico el tiempo que puedo.
Respecto a el compañero Patcher,,en su último comentario,no creo que solo se refiera a una sola persona,el que se dé por aludid@...
Edit:Está claro que todo avance en la buena dirección es mejor que humo.
Ultima edición por josep345 (07-08-2018 21:34:08)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
@ coronel: He borrado todos tus mensajes y mis respuestas a tus mesnajes (para que voy a ayudarte a entender las cosas?)
Y te he expulsado una semana por no respectar el pilar cuatro de wifi-libre con tus ataques personales hacia mi (lo mismo pasaría si seria contra otro miembro de wifi-libre) :
Seamos amables y respetuosos: se trata de aprender, enseñar, compartir y de divertirse.
Pero esto es casi lo de menos: Decir de este trabajo que es "inútil" y que "no sirve de nada" es insultarte a tu mismo y es insultar al espíritu comunitario que sostiene estos frágiles edificios.
Y déjate de rollos: No te estoy menospreciando ni quiero lucirme rebajándote.
Tengo otras cosas que hacer que molestarme en intentar aclarar cosas ya dichas. Si lo hago no es para chulear o sentir me existir sino para que este foro tenga cualidad de contenido. NI tu ni yo importamos... Kill your ego.
Bueno... Volviendo al tema que es "Ataque por diccionario sin 4-way handshake por crack de la PMKID", se ha publicado hoy una herramienta para automatizar parte del ataque:
No he tenido tiempo de probar ni de mirar el código, está escrito en python y usa scapy.
Así que podemos estar seguro de que permite obtener la PMKID.
No sé si va más allá y si se encarga también del ataque por diccionario.
Desconectado
se ha publicado hoy una herramienta para automatizar parte del ataque:
Es una estupenda noticia,sin duda esto está dando de qué hablar,merece la pena leer los enlaces que ha puesto kcdtv en el hilo,para entender mejor esta brecha.
Edit:Aqui un link interesante sobre (Ataque por diccionario sin handshake por crack de la PMKID) YAWA: otro ataque de WPA: un análisis
Ultima edición por josep345 (08-08-2018 13:57:45)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
He podio pillar una PMKID en una box del fabricante SFR. Es un modelo "ac", mas reciente que la otra que había probado.
Es una una buena señal ya que va en el sentido de lo dicho por Atom: Parece que encontramos PMKID en los routers modernos.
No sé si habéis leído el articulo puesto par josepp... es realmente raro que la tengamos en nuestros routers domésticos en WPA2 con PSK ya que... no sirve de nada... Pero no nos vamos a quejar.
No tengo chipset compatible con los programas de hashcat así que lo he hecho de la forma mas cutre que sea:
Arrancar tcpdump sobre mi interfaz en modo managed
Asociar con network manager entrando una llave cualquiera
Abrir la captura con wireshark
Pensaba que una "request identity" EAPOL (la "asociación", al giual que hacemos con reaver) bastaba pero parece necesario ir hasta el way uno del handshake.
lo bueno es que basta con asociar nosotros y mandar una llave cualquiera...
No he mirrado aún estos scripts en python pero ahora mismo me doy cuenta que no hace falta tantas historias: ¡Se podría obtener la PMKID ejecutando wpa_supplicant en modo debugg!
Desconectado
Todavía no he tenido tiempo de probarlo personalmente, veo que te has adelantado realmente es interesante ver, como con el paso del tiempo van saliendo cosas nuevas de este tipo, por cierto, una cosilla que no llego a diferenciar bien, que diferencia existe realmente entre el modo promiscuo y el modo monitor?
Ultima edición por Xavi (08-08-2018 16:38:08)
Desconectado
que diferencia existe realmente entre el modo promiscuo y el modo monitor?
Pasate por este link y responderá a tu pregunta. (modo promiscuo y modo monitor)
¡Se podría obtener la PMKID ejecutando wpa_supplicant en modo debugg!
Si fuese asi,, se ahorraria tiempo en el proceso.
Ultima edición por josep345 (08-08-2018 18:17:49)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
Geniales noticias, a ver como cuaja:D
RRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRR
Desconectado
Gracias por el enlace, ahora lo tengo más claro
Ultima edición por Xavi (08-08-2018 20:18:14)
Desconectado
El modo monitor permite capturar trafico entre cualquier cliente y cualquier Punto de Acceso.
El modo promiscuo solo permite capturar el trafico en el punto de acceso al cual estamos asociados.
Todos los chipsets no son compatibles con el modo monitor pero si que todos los chipsets funcionan en "modo promiscuo" con el programa adecuado (wirehsark, tcpdump)
Es otra ventaja mas con este nuevo ataque: No necesitamos un chipset compatible con modo monitor... Pero parece que para algunos esto no es nada y que esto es "una mierda pinchada en un palo"
Me gustaría decir una cosa para situar un poco las cosas en perspectiva: El WPA2 y los protocolos de las cuales hablamos fueron creados por la élite mundial en este ámbitos. Todos los fabricantes de material, todos los equipos de desarrollo del mundo, de google etc... han estudiado y aplicado estos protocolos.
Y un tío, solo, sin la ayuda de nadie, un simple entusiasta, ha puesto el dedo en algo que todo el mundo y todos estos especialistas han tenido delante las narices durante 10 anyos y que nadie ha visto. Y lo ha compartido sin pedir nada a nadie a cambio...
Prefiero pararme ahí y no evocar lo que pienso al respecto de los mensajes que he borrado ayer en este hilo porque atom y su método se merecen un hilo decente.
Por lo que veo, los routers que se han puesto en servicio estos 3 últimos anos en Francia, con una red 5Ghz y otra 2.4Ghz, son vulnerables.
Nadie ha probado con su router?
sudo tcdump -i <interfaz> -w ficherocaptura
Conectarse a su router con el gestor de redes
Parar el proceso en consola con tcpdump
Abrir con wireshark el fichero de captura que hemos generado
Poner eapol en la barra superior de wireshark
Abrir el paquete EAPOL 1 (o 3) y hacer clic en el ultimo parámetro para ver si no hay la PMKID
Se hace en dos minutos y podríamos ir viendo cual es la situación en España.
Desconectado
Nadie ha probado con su router?
Es hora de colaborar,pienso hacerlo en mi router,seguiré los pasos descritos,y espero tener resultados para confirmar si mi router es (vulnerable)
Ultima edición por josep345 (08-08-2018 22:00:43)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
Después de seguir los pasos, puedo confirmar que mi router Compal, sí que es vulnerable a priori. Al principio no conseguía la trama eapol, porque no estaba mandando ninguna clave al router, fallo mío, aquí teneis las capturas:
Ultima edición por Xavi (08-08-2018 22:25:22)
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 166 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339990 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66090 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 16
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB