El libre pensamiento para un internet libre
No estas registrado.
Nueva noticia sobre ataque a protocolo de encriptación wpa.
Pego enlace a noticia publicada en meneame.net
WPA2 crackeado con Krack [eng]
Desconectado
Ojo, hay que tomar eso con prudencia , si es una cosa igual que el tkip en el wpa1 no lo podremos usar, no sé hay que ver.
Desconectado
. Los investigadores dejan claro que KRACK no recupera las contraseñas de la red WiFi.
Fuentes: Testvelocidad.es
Desconectado
Ya hay página oficial: https://www.krackattacks.com/
La cosa pinta muy muy interesante.
Dejo un vídeo demo:
https://www.youtube.com/watch?v=Oh4WURZoR98
De todas formas creo que va más enfocado a desencriptar paquetes por MITM, pero quién sabe, igual el hacking de redes Wi-Fi vuelve a explotar como pasó con el WEP.
Por ahora, prudencia.
Ultima edición por Flashed (16-10-2017 14:22:49)
Desconectado
Buenos días Virkon y bienvenido al foro
Antes de "ponerse caliente" hay que leer en detalles el documento que saldrá el primer de noviembre durante la conferencia CSS.
Y leer lo que tienes bajo los ojos (en versión original y desde la fuente)
Por lo visto es un ataque "client side" a base de Rogue AP que afecta a ciertas implementaciones del protocolo en ciertos clientes y afirmar tal cuál que el "WPA2 está roto con KRACK" es un error.
Como todos los ataques Rogue AP es sujeto a varios factores y requiere también que el cliente "muerda al henzuelo" a un momento (en este caso no se da cuenta que todo su trafico está en http)
Es un forma de hacer ataques rogueAP y las vulnerabilidades que lo permiten serán probablemente parcheadas (si no lo son ya) antes de la conferencia.
Normalmente tendremos a los scripts para experimentar con el ataque KRACK
Desconectado
Buenos días Virkon y bienvenido al foro
Antes de "ponerse caliente"hay que leer en detalles el documento que saldrá el primer de noviembre durante la conferencia CSS.
Y leer lo que tienes bajo los ojos (en versión original y desde la fuente)
Por lo visto es un ataque "client side" a base de Rogue AP que afecta a ciertas implementaciones del protocolo en ciertos clientes y afirmar tal cuál que el "WPA2 está roto con KRACK" es un error.
Como todos los ataques Rogue AP es sujeto a varios factores y requiere también que el cliente "muerda al henzuelo" a un momento (en este caso no se da cuenta que todo su trafico está en http)
Es un forma de hacer ataques rogueAP y las vulnerabilidades que lo permiten serán probablemente parcheadas (si no lo son ya) antes de la conferencia.
Normalmente tendremos a los scripts para experimentar con el ataque KRACK
No creo que los parcheen tan rápido. Conociendo lo que tardan en lanzar actualizaciones en muchos dispositivos Android, y la poca importancia que le da la gente, puede estar presente durante años.
Aún así por lo que he podido investigar es eso, no está destinado a romper llaves WPA2 como se hacía con WEP
Desconectado
Gracias por la info kcdtv.
Puedes editar el post o borrarlo.
La noticia me pareció interesante y por eso puse el enlace de donde lo leí.
Ultima edición por Virkon (16-10-2017 17:40:09)
Desconectado
No vamos a borrar nada... ¿Por qué?
Todo lo contrario: La noticia es muy interesante y es algo que merece sin dudas la pena estudiar.
Nadie aquí es un experto (sobre todo acerca de una ataque que no está explicado aún ) y se trata de compartir y aprender juntos.
Se ve en el vidéo un downgrade http sin que el navegador del movíl se alarme, se ve que usan un desauht mediante beacon (hay una brecha contra chipset broadcom que se usan en smartphone y creo que se trata de esta), se ve que logran burlar bastante bien el gestor de redes android y multiplicar los 3 way... Es un ataque que parece muy logrado. Gracias a tí por compartir
Desconectado
Veremos hasta donde llega esto
Desconectado
Al final diría que si lo pensamos bien krack demuestra la robustez del cifrado WPA2.
La técnica permite romper unas llaves transaccionales pero no llegamos a romper la PMK porque el protocolo está bien pensado.
El principio de la nounce es ser única. Si por la razón que sea no es única hay un error en la implementación, no en el cifrado en sí.
Ya veremos todo esto el mes que viene...
Desconectado
hacer uno dos años en una conferencia se desmotro como romper el wpa, en tiempo real en menos de media hora. sorprende que no se sepa nada de esto.
si se publicara la empresa ya tendria el parche mas que suficiente por los que no creo que veamos esta vulneralidades ni la herramienta para explotarla.
los mas seguro que veamos un nuevo cifrado, pero el coste a la compañia en cambiar todos esto es alto, tanto cambio de router a los cliente ya marea.
viver y ser libre
Desconectado
hacer uno dos años en una conferencia se desmotro como romper el wpa, en tiempo real en menos de media hora.
¿Seguro? Yo creo que esto lo has soñado amigo
los mas seguro que veamos un nuevo cifrado,
Basta con usar (como se supone) una nounce (si se usa la misma cadena cada vez ya no es una nounce) en el tercer way del handshake.
La vulnerabilidad está parcheada en windows y wpa_supplicant (unix, apple, linux)
Es un asunto de implementación, no una brecha en el cifrado en si..
Lo dicen muy claramente: No es necesario pasar a otro cifrado
Desconectado
¿Seguro? Yo creo que esto lo has soñado amigo
los mas seguro que veamos un nuevo cifrado,
no los es soñado ojala, fueron dos invetigadores los que mostraro el ataque bajo linux, pero como en todas la conferencia a veces no te deja publicar cierto materia. pero esta bien soñar es y a mi me gusta tener muchas imaginacion.
No: Basta con usar (como se supone) una nounce (si se usa la misma cadena cada vez ya no es una nounce) en el tercer way del handshake.
La vulnerabilidad está parcheada en windows y wpa_supplicant (unix, apple, linux)
Es un asunto de implementación, no una brecha en el cifrado en si..
Lo dicen muy claramente: No es necesario pasar a otro cifrado
ya pero yo no hablo de este metodo, si no que en cuestio que veamos un replazo de wpa2.
wpa2 todavia es muy robuto pero hay cierto temo en que se llegue a romper
Ultima edición por Betis-Jesus (17-10-2017 18:29:31)
viver y ser libre
Desconectado
Se romperá un día pero no será mañana.(y no se ha roto)
Desconectado
Lo pego aqui, si sera de ayuda?
https://papers.mathyvanhoef.com/ccs2017.pdf
Desconectado
¿De ayuda? Ahí está todo....
Bueno, aquí tenemos a una primera PoC: krack
Esto es para comprobar si el punto de acceso es vulnerable a la brecha CVE-2017-13082
No es lo que se ve en el vídeo, es para inyectar paquetes.
Desconectado
que bueno seria un post con toda info de esos buenos que haceis
salu2
Desconectado
¿De ayuda? Ahí está todo....
![]()
Bueno, aquí tenemos a una primera PoC: krack
Esto es para comprobar si el punto de acceso es vulnerable a la brecha CVE-2017-13082
No es lo que se ve en el vídeo, es para inyectar paquetes.
Desde hace unas horas está disponible también en el github de vanhoefm, se trata de un script para probar si nuestros Ap son vulnerables.
https://github.com/vanhoefm/krackattacks-test-ap-ft
Remember that this is not an attack script! You require credentials to the network in order to test if an access point is affected by the attack.
Desconectado
@ dynyly: Es que nadie puede resumir en un post el contenido de 10 CSV amigo.
El vídeo muestra solo un método posible usando unas vulnerabilidades y son ya bastante cosas nuevas a asimilar.
Hay un trabajo de gigante por parte de Mathy Vanhoef y un nivel... Estamos en las mismas tú y yo.
Y nostr@s a leer y a volver a leer.
edit: he escrito mi post mientras patcher publicaba el suyo... hablamos del mismo script
Señalo que Mathy Vanhoef ha sacado un script para comprobar dicha vulnerabilidad : CVE-2017-13082: Key Reinstall in FT Handshake (802.11r)
git clone https://github.com/vanhoefm/krackattacks-test-ap-ft.git
Es decir la misma que el script que se ha publicado ayer en pastebin.
Todo está en su github: vanhoefm
Y hay una cosa que quiero decir porque se ha de saber.
Los muy cerdos de google han cerrado el canal youtube de Mathy.
twitts de vanofem
Deberían darle millones de €uros por hacer su trabajo y compartirlo de forma publica sin aprovecharse de su brecha... Y le cierran la cuenta... ¡Son unos mierdas!
Desconectado
buenos que haceis
Y tu que haces ?
Desconectado
no comprendo porque le cierran la cuenta,cuando youtube tiene temas del tipo hack,y uno que aporta un fallo de seguridad ban y se lo cargan,pues mira que bien se lo montan.
Desconectado
Youtube es igual que Google, Facebook etc... puedes poner video y creer que estas libre de poner lo en Youtube pero la verdad es diferente.
Desconectado
Pues parece que ahí se ha quedado todo, en una anécdota. Con esto parecía que iba a resurgir el hacking de redes Wi-Fi, pero casi mejor así, una vulnerabilidad tan grande no hubiera beneficiado a nadie.
Desconectado
Con esto parecía que iba a resurgir el hacking de redes Wi-Fi, pero casi mejor así, una vulnerabilidad tan grande no hubiera beneficiado a nadie.
Se sale por completo del "crack de llave WiFi" y se supone que es este el fin,
Hay que ver que pasará con los dispositivos no mantenidos. Muchos routers no van a tener update de wpa_supplicant y supongo que habrán ataques y herramientas. Pero serán explotaciones de vulnerabilidades en casos concretos. Esto dicho a ver que pasa con viejos dispositivos Android...
Desconectado
El compañero Miscl de crack-wifi.com ha señalado en este foro que hay un video de Mathy Vanhoef con explicaciones y ataque
Es el contenido de una conferencia dada hace poco:
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
7 | 275 | Hoy 19:08:04 por elEstudiante | |
0 | 112 | 26-01-2023 19:35:15 por kcdtv | |
Pegado: |
24 | 2175 | 26-01-2023 19:00:06 por Koala |
2 | 221 | 20-01-2023 17:47:01 por kcdtv | |
3 | 383 | 17-01-2023 22:46:55 por kcdtv |
Ultimo usuario registrado: Ankaa
Usuarios registrados conectados: 0
Invitados conectados: 17
Número total de usuarios registrados: 2,421
Número total de temas: 1,628
Número total de mensajes: 15,483
Atom tema feed - Impulsado por FluxBB