El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 13-07-2022 06:29:26

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 922

Intentar conséguir un handshake con el WPA3

Buenas cool


No he podido dormir esta noche con lo tanto calor que hace...

He hecho algunas pruebas para intentar conseguir el handshake sin ninguna intervencion del usario.Ya sé que se puede hacer un falso AP en WPA2 y la deauth en la red en WPA3 para que el usario se conecta al ap en WPA2 con el mismo nombre y asi tenemos el handshake.


Eso es bien pero si podemos tener el hanshake de manera mas rapida "why not ?"


He probado eso con un ordenador kali-linux para crear un AP en WPA3, mi ordenador con debian conectado a la red en WPA3 (para simular el usario en su red privada) y un otro ordenador fuera de la red dondé he puesto kali en modo live usb  (no es mi ordenador) para que sirve al ataque.


Lo que he probado es quisas un poco ridiculo pero bueno soy buscando una manera alternativa de tener el handshake lol Quiero que el usario que esta conectado en su red en WPA3 se conecta automaticamente a un falso AP que hemos hecho en WPA2.Ya sé que no es possible pero para intentar tener el handshake sin intervencion del usario nos puede venir bien no sé....Como todavia no podemos usar un handshake en WPA3 tenemos que hacer un downgrade del falso AP en WPA2.


Para eso la red del falso AP en WPA2 tiene que estar en el mismo canal que la red original, tener el mismo bssid que la red original y "casi" el miso nombre digo "casi" porqué si ponemos el mismo nombre que la red original con el falso AP, network-manager del ordenador del usario no lo reconoce y no pasa nada en la pantalla de airodump.O sea dejamos un espacio despuès la ultima lettra del ssid en hostapd.conf para que intenta re conectarse varias veces a nuestros falso AP en WPA2 de manera automatica.

O sea:
- 0 crear un AP en WPA3 con hostapd + un servidor dhcp para conectar el usario
- 1 cambiar la direccion MAC de su tarjeta compatible con hostapd en el ordenador del ataquante por el bssid de la red en WPA3
- 2  iniciar airodump-ng en el canal del falso AP entoncès es el mismo canal que la red original en WPA3
- 3 crear un fichero hostapd con el mismo canal, y mismo ssid con un espacio detras la ultima lettra del ssid que la red en WPA3 y verificar que nuestro falso AP sera en WPA2.


7krc.png


Iniciar hostapd y ver lo que pasa, y una vez que hostapd esta iniciado el usario (mi ordenador con debian11 conectado a la red en WPA3) se desconecta en séguida sin tener que hacer un ataque deauth.En la pantalla de hostapd podemos ver que se mueve las cosas.


5eua.png


El ordenador del usario esta intentando conectarse a la red 'KoalaWPA3' pero en realidad se cae en nuestro falso AP y cada "Unsuported autehtificaion algorythm" es una tentativa de conexion automatica a nuestro falso AP.Parece que esta intentando comunicar en WPA3 en nuestro falso AP en WPA2.En airodump no tenemos un handshake pero una PMKID.Aqui no aparece el falso AP en WPA2 que hemos hecho porqué con el mismo bssid que la red en WPA3 airodump no lo ve bien aunqué esta puesto como se ve en la pantalla de hostapd arriba.


c4ti.png


Luego podemos intentar inciar aircrack-ng para encontrar la clave, yo lo he hecho con hcxdumptool y me da eso al momento de iniciar aircrack-ng



r7s5.png


Y claro, he puesto la clave wifi de la red en WPA3 a dentro el fichero "dico.txt".La PMKID no sirve y me gustaria comprender porqué


Lo que he notado con hcxdumptool es que me sale un KDV (Key Descriptor Version) de 0 con la PMKID y normalmente para una red en WPA2 es KDV 2.


zv2b.png


No he encontrado muchas documentaciones sobre el KDV, solo esto pero no dice a que corresponde un KDV de 0 (quisas WPA3 ?)


https://github.com/ZerBea/hcxdumptool/issues/112


quisas el problemo viene de aqui... no sé.No puedo probar con windows porqué mi driver wifi en windows 10 no esta compatible con el WPA3.Si alguièn puede probar con windows conectado a una red en WPA3 sera bien, quisas habra que hacer un ataque deauth pero con mi ordenador que tiene debian 11 no se necesita, se desconecta en séguida al iniciar el falso AP en WPA2 con el mismo canal, bssid etc...


Como he dicho no he dormido muy bien y soy seguro que he olvidado cosas importantes aqui... tan poco soy acostumbrado a usar hcxdumptool, hashcat etc... de toda manera ya veremos en el futuro como se adelantaran la cosas con el WPA3.

Ultima edición por Koala (13-07-2022 06:54:31)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 13-07-2022 18:35:38

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,594

Re: Intentar conséguir un handshake con el WPA3

.La PMKID no sirve y me gustaria comprender porqué

  - Pasa lo mismo con el  WPA2 en los routers que no tienen la PMKID habilitada/configurada.
El router emite una PMKID "basura" llena de 0 (y no sirve de nada)
Es lo que pasa por ejemplo con los routers (algo viejitos, en WPA2) ZTE de jazztel y másmovil:

instantanea1.jpeg

 
(fuente Revolución en el crack WPA: Ataque por diccionario contra PMKID)
- Con un router protegido con WPA3 SAE salen PMKID con bastante frecuencias,
A un momento pensé que eran provocadas por las DoS pero salen a veces con una simple conexión no forzada, sin DoS.
De todo modo son las mismas que las PMKID basuras que podemos tener en WPA2 y no sirven para nada de nada, 

WPA3_OpenWRT_5.jpg

(fuente WPA3 sin dolores de cabeza en OpenWRT)
El WPA3 fue diseñado y revisado ya varias veces y está concebido para no permitir ataques por diccionarios mediante WPA3,
Este pequeño cuadro resume el "estado del arte"

PMKID_WPA3.jpg

Desconectado

#3 13-07-2022 20:04:12

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 922

Re: Intentar conséguir un handshake con el WPA3

Gracias por ese aporte smile tengo todo a mano en el foro cool


Dicen que soluciona la deauth con WPA3 pero bueno tengo mis dudas...


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

#4 14-07-2022 13:43:53

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,594

Re: Intentar conséguir un handshake con el WPA3

Haces bien en dudar, dudar es sano.
¿Te suena el nombre de Mathy Vanhoef?
Es el chico que ha descubierto el ataque KRACK
Esto es otro de sus full disclosure de este año:

ABSTRACT
With the introduction of WPA3 and Wi-Fi 6, an increased usage
of Wi-Fi Management Frame Protection (MFP) is expected. Wi-Fi
MFP, defined in IEEE 802.11w, protects robust management frames
by providing data confidentiality, integrity, origin authenticity, and
replay protection. One of its key goals is to prevent deauthenti-
cation attacks in which an adversary forcibly disconnects a client
from the network. In this paper, we inspect the standard and its
implementations for their robustness and protection against deau-
thentication attacks. In our standard analysis, we inspect the rules
for processing robust management frames on their completeness,
consistency, and security, leading to the discovery of unspecified
cases, contradictory rules, and revealed insecure rules that lead
to new denial-of-service vulnerabilities.
We then inspect imple-
mentations and identify vulnerabilities in clients and access points
running on the latest versions of the Linux kernel, hostap, IWD,
Apple (i.e., macOS, iOS, iPadOS), Windows, and Android. Alto-
gether, these vulnerabilities allow an adversary to disconnect any
client from personal and enterprise networks despite the usage of
MFP
. Our work highlights that management frame protection is
insufficient to prevent deauthentication attacks, and therefore more
care is needed to mitigate attacks of this kind. In order to address
the identified shortcomings, we worked with industry partners to
propose updates to the IEEE 802.11 standard

  En resumen: El sistema de defensa anti-DOS que ofrece el WPA3 SAE con Wifi6 tiene fallos graves; hasta en su concepción misma (reglas contradictorias),
Esto genera nuevos vectores de ataques DoS y son eficaces contra todas las plataformas (Mac, windows, linux)   
fuente: On the Robustness of Wi-Fi Deauthentication Countermeasures
Añadiría que impedir los rogue AP y las desauth es perseguir una quimera,
El Management Frame Protection (MFP) permite detectar los ACK ilegítimos (ataque aireplay-ng -0) 
No sirve contra el jamming y el vandalismo puro.
Si consigues saturar el cliente o el PA o ambos habrá una nueva autenticación. 
No será tu ACK que des-autentica pero las maquinas generarán uno ellas mismas.
Jamás podrás impedir la usurpación de identidad en un sistema abierto cómo el wifi (abierto en el sentido de que un cliente nuevo se puede asociar para luego autenticarse)
Siempre se va a encontrar una forma de eludir las contra-medidas porque no puedes controlar del todo la autenticidad en un sistema basado en la libre asociación.   
Por definición la asociación no es una autenticación,
¿Hay algo más inútil en la vida que el filtrado mac?
Pues el filtrado mac es la alegoría perfecta para Ilustra lo vano que es intentar autenticar seriamente el cliente que se asocia.

Desconectado

#5 14-07-2022 18:42:14

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 922

Re: Intentar conséguir un handshake con el WPA3

Conozco su nombre con KRACK pero no sabia nada de su full disclosure.Lo que mostras viene confirmir lo que pensaba: todavia la DoS tiene un buen futuro cool y los rogue AP tambien.


El MFP es tanto inutil como el filtrado mac lol y tanto inutil que el nuevo OWE en las redes abiertas, un ataque rogue AP con internet para capturar informaciones + DoS y hasta.


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

#6 15-07-2022 13:54:52

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,594

Re: Intentar conséguir un handshake con el WPA3

En la captura de pantalla que viene se describen los mecanismos de defensa anti-DoS del WPA3:

PMKID_WPA3_2.jpg

fuente: A Comprehensive Attack Flow Model and Security Analysis for Wi-Fi and WPA3
Unas palabras de explicaciones para [email protected] que no entienden bien el inglés o están un poco [email protected]

  1. El ataque DoS (des-autenticación) de Aireplay-ng (opción 0) consiste en usurpar la dirección mac del cliente (mac spoofing) para mandar un(os) paquete(s) que anuncian la desconexión (ACK)
    El " Management Frame Protection " añade un mecanismo de protección para asegurarse de que el ACK no viene de un cliente falso.
    Así funciona:
      - Al recibir una des-autenticación sin cifrar, el Punto de Acceso devuelve primero un mensaje de error para luego mandar una petición, está vez cifrada, para "pedir confirmación".
      - Al desconocer la llave empleada el atacante no puede responder a la petición y no se hará la desconexión, se descarta el ACK del atacante.

  2. ¿Qué pasa si clonamos esta vez la mac del Punto de Acceso para mandar al cliente legitimo un paquete de desconexión? 
    Más o menos lo mismo:
    - Es el cliente que va a pedir al PA que confirme su identidad utilizando el mismo cifrado que en el caso anterior ( petición de tipo "SA" )
    - El PA legitimo podrá responder para desmentir o confirmar la petición. el atacante no

Durante el proceso de petición-repuesta SA el Punto de Acceso bloquea las ACK (hay un tiempo de agotamiento de espera de la repuesta legitima) .

PMKID_WPA3_3.jpg

fuente: SA Query Request/Response Encryption/Decryption/Verification in WPA3/WPA2-PMF (802.11w)

Desconectado

#7 15-07-2022 17:58:13

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 922

Re: Intentar conséguir un handshake con el WPA3

Otra vez gracias por ses aporte cool nos ayuda mucho a todos para comprender los pasos.


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

#8 18-07-2022 15:38:16

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,594

Re: Intentar conséguir un handshake con el WPA3

Para puntualizar un poco las cosas;
  -  El "sistema anti-DoS" que brinda el MFP no es algo nuevo.
Existe desde bastante tiempo, 2009 para ser preciso, es el estándar 802.11w
La novedad es que el 802.11w se convierte en el estándar por defecto del WPA3.
  Podemos preguntarnos: ¿Por qué el MFP no se ha generalizado antes?

  • La des-autenticación no es una brecha de seguridad critica

  • Para poder establecer una conexión protegida por MFP el Punto de Acceso y el cliente deben ser compatibles

  • Hablamos del mundo del WiFi, apagar el WPS o pasar de WEP o WPA fueron procesos largos y penosos

Con el WPA2 el 802.11w no ha hecho su hueco, con el WPA3 está integrado en el propio protocolo.
Recomiendo la lectura de este tema: Use 802.11w or WPA3 to prevent de-authentication attacks in your Wi-Fi network

Desconectado

#9 03-08-2022 16:33:19

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 148

Re: Intentar conséguir un handshake con el WPA3

Es tremendo lo que se aprende por aquí. Muchas gracias kcdtv por tus enseñanzas.
Me surge una duda...
Dices que el protocolo MFP requiere que tanto cliente como AP sean compatibles. Esto me parece muy bien y entiendo que si el cliente recibe un paquete de desautenticación, quiera corroborarlo con su punto de acceso para no darse por muerto.
La pregunta es... desde cuando se establece esto? Este tipo de cosas se actualizan en las updates ordinarias? es decir... si mi lap es de hace 10 años, pero he actualizado ayer, ya soy inmune a este tipo de desautenticación? Hace mucho que no abro el laboratorio pero cada día me dan más ganas de hacerlo.

Desconectado

#10 07-08-2022 22:46:49

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,594

Re: Intentar conséguir un handshake con el WPA3

Siento tardar en responder, estoy de vacaciones y desconecto bastante. smile
Tienes a una lista de drivers linux con compatibilidad MPF aqui

mfp capables escribió:

    drivers/net/wireless/ath/ath10k/mac.c, line 9975
    drivers/net/wireless/ath/ath11k/mac.c, line 8829
    drivers/net/wireless/ath/ath5k/base.c, line 2585
    drivers/net/wireless/ath/ath9k/htc_drv_init.c, line 720
    drivers/net/wireless/ath/ath9k/init.c, line 978
    drivers/net/wireless/ath/carl9170/main.c, line 1808
    drivers/net/wireless/broadcom/b43/main.c, line 5573
    drivers/net/wireless/broadcom/b43legacy/main.c, line 3802
    drivers/net/wireless/intel/iwlwifi/dvm/mac80211.c, line 123
    drivers/net/wireless/intel/iwlwifi/mvm/mac80211.c
        line 365
        line 3462
    drivers/net/wireless/intersil/p54/main.c, line 744
    drivers/net/wireless/mac80211_hwsim.c, line 3704
    drivers/net/wireless/mediatek/mt76/mac80211.c, line 438
    drivers/net/wireless/mediatek/mt7601u/init.c, line 601
    drivers/net/wireless/purelifi/plfxlc/mac.c, line 734
    drivers/net/wireless/ralink/rt2x00/rt2800lib.c, line 9993
    drivers/net/wireless/realtek/rtlwifi/base.c, line 377
    drivers/net/wireless/realtek/rtw88/main.c, line 2105
    drivers/net/wireless/realtek/rtw89/core.c, line 3001
    drivers/net/wireless/silabs/wfx/main.c, line 271
    drivers/net/wireless/zydas/zd1211rw/zd_mac.c, line 1385
    net/mac80211/debugfs.c, line 466
    net/mac80211/main.c, line 780

Vemos que hay compatibilidad para Zydas, es decir chipset que tienen 15 años, o Intersil, nunca me he encontrado con uno, son muy viejos, los viejos broadcom tienen soporte (b43 legacy) etc...
A priori puedes usar una vieja computadora sin ningún problemas.

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: lee111111111
Usuarios registrados conectados: 0
Invitados conectados: 15

Estadisticas de los foros

Número total de usuarios registrados: 2,360
Número total de temas: 1,598
Número total de mensajes: 15,272

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36