aqui lo que entiendo yo con mi ingles tan malo es que las redes "domesticas" y "empresariales" que utilicen WPA entiendo que PSK son vulnerables.
WPA enterprise es WPA-AES autenticado por radius
En línea
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
ese es el kit, que la autenticacion es mediante eap y no mediante el handshake de 4 pasos
eh ahi mi duda, de todas maneras cuando saquen la herramienta que explote dicha vulnerabilidad lo pruebo contra wpe a ver que sale
el ataque no es a handshake como tal (a primer nivel) incluso no es capaz de capturar la contraseña, simplemente revela la data... aunque realmente no terminan de explicar en que punto
En línea
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
Por lo que he leido y entendido yo, parece (y remarco lo de parece) que consigues setear la key de cifrado de sesion por la repeticion del tercer punto del handshake. Segun revela el conseguir que trague con todo ceros hace que el tráfico no se cifre que es por lo que las versiones basadas en linux son especialmente débiles. Por lo que parece que tiene relación con eso. Bajo mi punto de vista, y salvando distancias porque no hay informacion completa, no consigues las claves de cifrado ni nada parecido, pero te da igual porque las seteas tu, consiguiendo que en esa sesion puedas descifrar el contenido de las comunicaciones.
No se si eso es compatible con algo que haya elucubrado alguno de vosotros. Pero es interesante no obstante.
En línea
42 No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.
Para los/las valientes que quieran investigar las vulnerabilidades, este es el listado completo que se actualizará en próximos días: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.
Yo quiero probar esas vulnerabilidades se pueden con Wifislax ?
Otra cosa que yo sepa WPA2 ahora sigue siendo complicado de reventar la clave excepto en algunos Router de Orange-XXXX que si logre sacar pero poco mas, pero siguen siendo seguro desde mi punto de vista.
« Última modificación: 17 Octubre 2017, 15:02 pm por El_Andaluz »
el ataque no es a handshake como tal (a primer nivel) incluso no es capaz de capturar la contraseña, simplemente revela la data... aunque realmente no terminan de explicar en que punto
segun este articulo WPA Enterprise no esta afectada, pero me fio menos de estos pseudoperiodistas
Citar
Aparte de esto, es importante entender que no todas las redes WiFi se han vuelto inseguras de la noche a la mañana. En muchas empresas, por ejemplo, se utiliza WPA Enterprise, un sistema de cifrado basado en autenticación por servidor que no está afectado por el conjunto de vulnerabilidades detectadas ayer