El libre pensamiento para un internet libre
No estas registrado.
Después impulsar y regalarnos el "nuevo reaver para pixie dust" (la versión 1.5.2., cf. Reaver modificado para Pixie Dust )", t6_x vuelve al ataque con una forma original y experimental de poner de pie un ataque tipo "pixie dust" ( cf. "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido)
Es entonces el compañero t6_x quien ha tenido esta idea brillante que nos presenta el compadre soxrok2212 en este tema del foro kali Linux : WPS Tick Tock Attack
T6_x ha examinado de muy cerca el código de Hostpad.
Hostpad es como lo sabéis (o no ) una herramienta de código libre muy empleada y que permite, entre otras cosas, crear puntos de acceso. Lo que hace el éxito de Hostpad es que con un fichero de configuración bastante simplón podemos crear una verdadero punto de acceso.
Lo que ha encontrado mas concretamente es que Hostpad usa una función mal pensada para verificar/comprobar los hashes.
Aqui teneís dicha función :
int os_memcmp (const void * s1, const void * s2, size_t n)
{
const unsigned char * p1 = s1 * s2 = P2;
if (n == 0)
return 0;
while (* p1 == * p2) {
p1 ++;
p2 ++;
n--;
if (n == 0)
return 0;
}
return * p1 - p2 *;
Esta función se encuentra en las versiones 0.5.9 hasta 2.0.
Es decir que no esta empleada en las ultimas ultimas versiones de Hostpad.... pero la gran mayoría de los routers que usan Hostpad suelen usar versiones "afectadas"
Viendo esta función seguro que mas de uno se pregunta en que y porque esta función vulneraria el protocolo WPS
Ahí esta el truco :
El mensaje M4 se manda al punto de acceso y contiene R-Hash1 (donde tenemos a nuestra primera mitad) y R-Hash2 ( en base de la segunda mitad )
Una vez esto hecho el router pilla el RS-1, RS-2, las laves publicas y las dos mitades de PIN valido para generar una cadena (hash) y comparar si la cadena que hemos mandado corresponde a la cadena formada con el verdadero PIN
Estas comprobaciones de las cadenas (hashes) se realizan mediante la función expuesta justo arriba
El "Problema" : la verificación se hace "byte por byte".
Es decir que se verifica el primer byte de la cadena que hemos hecho con el PIN que hemos probado. Si es valido, se pasa al segundo. Pero si no es valido el router no verifica nada mas y manda un NACK y se acaba el proceso.
Dicho de otra forma : cuanto mas tardemos en recibir una respuesta del router, mas octetos hemos acertados
Y como somos nosotros (el cliente) quien manda el RS-1 y RS-2 y que conocemos las llaves publicas... tendremos unos erores al momento de las mitades de PIN.
Mas o menos temprano en funcción de nuestro nivel de acierto al momento preciso que se analysan las mitades de PIN
La cosa esta en medir con exactitud el tiempo de respuesta y podremos llegar a un especie de brute force byte por byte.
Soxrok2212 evalua a 1000 - 4000 PIN necesarios para hacer un brute force completo (si no hemos tenido suerte) y t6_x ha obtenido resultados positivos usando una implementación "a lo bruto"
La idea es muy buena...
...Se trata ahora de interesarnos a esta vía y mejorarla entre todos.
We are still looking for ideas to make this approach better. Therefore, we am supplying download links for all versions of Hostapd*. There are probably fresh and better ideas that you guys can come up with, ways that will reduce the amount of PINs needed to be tested before we can guess. Right now, we are beta testing this idea and analyzing data in excel based on a graph. T6_x has reported success with this approach, but it could have just been luck so we want to open the idea to the community. After all, we did make the Pixie Dust attack a reality!
*recopilatorio versiones de hostpad
Pixie dust nos esta abriendo puertas y nos ha hecho tomar conciencia de que podemos ir mas allá del brute force tal y cual lo conocíamos con reaver
Seguiremos de muy cerca las tribulaciones de nuestros compadres
¡Hasta pronto!
Desconectado
me puedes decir en que archivo de reaver va
int os_memcmp (const void * s1, const void * s2, size_t n)
{
const unsigned char * p1 = s1 * s2 = P2;
if (n == 0)
return 0;
while (* p1 == * p2) {
p1 ++;
p2 ++;
n--;
if (n == 0)
return 0;
}
return * p1 - p2 *;
Desconectado
Buenas tardes saturno
Esta función no la encontrarás en reaver y no la podrás colocar en reaver : esta función es la de Hostpad y es la que hace que se podría implementar un ataque "tic-tac".
Lo que habría que implementar en reaver es una función que mide el tiempo entre M4 y NACK ( o M5 ) y compare el tiempo transcurrido paras hacer un brute force "byte por byte". será bastante mas larga y compleja que esta
Estamos hablando de algo aún en fase muy experimental...
para seguir los últimos desarrollos en corso :
WPS Tick Tock Attack
PD : He editado tu post utilizando el opción para insertar código (texto formateado) :
PD2 : saludos
PD3 : Caliente, caliente.... mientras te respondía :
We are working on optimization now With a quick recent test, we were able to narrow down the first half of my pin to 50 possibilities, and the data was not very good at all. Still making progress
WPS Tick Tock Attack (respuesta #8)
50 intentos para obtener la primera mitad en lugar de 10 000 ...
Desconectado
una pregunta como se instala Hostpad
que no pone nada de instalacion
gracias
Desconectado
Lo suyo seŕia abrir un tema a parte en el foro adecuado para no desviar este
por ejemplo si usas kali en el foro kali li9nux o si usas una distribución GNU-Linux "normal" (no dedicada al hacking) podrías abrir lo en wirteless y redes en linux
Desconectado
gracias amigo kcdtv
Ultima edición por saturno (20-06-2015 18:52:24)
Desconectado
No hay de que
supongo que habrás encontrado una solución, sino no dudes en abrir un tema para consultas en uno de los subforos : el foro esta hecho para esto, parea que se use y responder a peguntas.
saludos
Desconectado
hola soy nuevo
esto donde va metido como solo pone el comando para el hostapd
pero no pone en que archivo va metido
siva en un archivo ante de instalar el hostapd
o va en el archivo de hostapd.conf cuando esta instalado
gracias
Desconectado
Hola y bienvenid@ al foro
esto donde va metido como solo pone el comando para el hostapd
A que te refieres exactamente?
"Esto" será la función que ocasiona la debilidad en hostpad...
En este hilo no hay "ninguno comando para el hostpad"
Y no tienes que poner nada en ningún sitio : Este tema describe un enfoque (de t6x y soxrok2212) para llevar un ataque similar a pixiedust, hasta ahora estamos hablando de algo experimental y no hay tools para hacer el ataque.
Lo que hay que hacer para seguir en esta vía es un código que mide el tiempo en algunas de las repuestas del AP y que haga cálculos estadísticos para deducir el PIN en uso.
De momento no hay ninguno programa publicado que lo haga y el método es experimental.
No se exactamente donde se encuentra la función y no tengo tiempo de mirarlo ahora, seguro que si mirras en el tema de soxrok2212 tienes el lugar exacto
Lo que esta claro es aue no es en el fichero "conf" ya que es solo para entrar parámetros,
Esta función la encontraras seguro en el código fuente (antes de instalar) y después también en uno de los archivos de hosptad vinculados con el WPS.
saludos
PD: Hay un hilo para presentaciones
Desconectado
yo lo que queria saber en que archivo debo modificarlo para probarlo
si hostapd tiene el archivo wps pero no pone nada a donde va metido
una pregunta porque no me funciona hostapd_cli me sale esto
Could not connect to hostapd - re-trying
y he visto un video que lo usa para el wps
e usado wifislax y e lo mismos
tengo que instalar algo del wps de hostapd
Desconectado
yo lo que queria saber en que archivo debo modificarlo para probarlo
¿Que quieres probar?
No hay nada por probar : Este tema es para usuarios con conocimientos en programación que controlan y entienden perfectamente el ataque pixiedust y el WPS.
Se trata de una vía de investigación, no hay programas ni nada por probar : Hay que.... inventarlos.
Entiendo por tu mensaje de presentación que estas empezando en este mundillo.
Este tema "no es para ti", ni-siquiera es para mi (no que sea una referencia), porque soy incapaz de programar una herramienta experimental para seguir esta "propuesta"
una pregunta porque no me funciona hostapd_cli me sale esto
Este tema no es para asesorar sobre esto amigo
Debes abrir un tema a parte en un foro adecuado (no es este, seria mejor en " Wireless y redes en linux.") exponiendo con mas detalles lo que haces.
Desconectado
vale gracias
pondre un nuevo tema aver si me puedes ayudar con hostapd_cli
Desconectado
¿por que lo llamas hospad? ... solo existe el proyecto hostapd...la gente se va a volver loka ,buscando hostpad.
imagino que es algo que te sale asi, sin querer.
Desconectado
Probablemente un error,
@ Sergio, para que no te confundes, host significa "anfitrión" en inglés y hostapd es como un anfitrión que recibe los clientes wifi
Desconectado
tengo instalado el hostapd-0.5.9
que comando tengo que usar
Desconectado
Me parece que no has entendido muy bien de que iba este tema... No hay "ningunos comandos": Es una vía de investigación. Si quieres seguir en esta vía has de crear tu propio PoC
Lo que hay que hacer para seguir en esta vía es un código que mide el tiempo en algunas de las repuestas del AP y que haga cálculos estadísticos para deducir el PIN en uso.
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 171 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339998 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66090 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 1
Invitados conectados: 16
Conectados: Miguelillo0
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB