Autor
|
Tema: Script para probar APs contra ataque KRACK (Leído 6,657 veces)
|
|
warcry.
Desconectado
Mensajes: 1.004
|
¿y esto para que vale? el ataque es contra clientes no contra AP ¿Qué sucede si no hay actualizaciones de seguridad para mi enrutador?
Nuestro ataque principal está en contra del apretón de manos de 4 vías, y no explota los puntos de acceso, sino que se dirige a los clientes. Por lo tanto, es posible que su enrutador no requiera actualizaciones de seguridad. Le recomendamos encarecidamente que contacte a su proveedor para obtener más detalles. Sin embargo, en general, puede intentar mitigar los ataques contra enrutadores y puntos de acceso deshabilitando la funcionalidad del cliente (que se utiliza, por ejemplo, en los modos de repetidor) y deshabilitando 802.11r (roaming rápido). Para los usuarios habituales del hogar, su prioridad debe ser la actualización de clientes, como computadoras portátiles y teléfonos inteligentes. fuente: https://www.krackattacks.com/
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
Skali
Desconectado
Mensajes: 100
|
Hay muchas vulnerabilidades que permiten llevar a cabo el ataque: CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame. la que resalté en negrito es la falla que prueba el script que compartió MCKSys Argentina. Esa falla en específico si tiene que ver con el AP, mira: Access Points (APs) might contain a vulnerable implementation of the Fast BSS Transition (FT) handshake. More precisely, a retransmitted or replayed FT Reassociation Request may trick the AP into reinstalling the pairwise key. If the AP does not process retransmitted FT reassociation requests, or if it does not reinstall the pairwise key, it is not vulnerable. Resumiendo, si el AP directamente no procesa el paquete de petición de reasociación, o si simplemente no lo instala, entonces el AP no es vulenrable, de lo contrario, si lo instala, es vulnerable. Saludos!
|
|
« Última modificación: 19 Octubre 2017, 00:36 am por Skali »
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
Esa vulnerabilidad en concreto afecta al roaming rapido, usease, un ap en modo cliente que va montado en un elemento movil, por ejemplo un vehiculo. El acceso protegido Wi-Fi (WPA y WPA2) que admite IEEE 802.11r permite la reinstalación de la clave temporal de clave temporal (PTK) Pairwise (PTK) durante el rápido cambio de transmisión de BSS (FT), permitiendo a un atacante dentro del rango de radio reproducir, descifrar , o marcos falsos. fuente: https://nvd.nist.gov/vuln/detail/CVE-2017-13082IEEE 802.11r-2008 o la transición rápida de BSS (FT), también llamada "roaming rápido", es una enmienda al estándar IEEE 802.11 que permite la conectividad continua a bordo de dispositivos inalámbricos en movimiento, con transferencias rápidas y seguras de una estación base a otra administrada De una manera continua. Fue publicado el 15 de julio de 2008. IEEE 802.11r-2008 se completó en 802.11-2012. fuente: https://en.wikipedia.org/wiki/IEEE_802.11r-2008Luego me reafirmo, ese script que habeis puesto no vale ni para tomar por culo para el comun de los mortales, ya que ahora mismo no se ni ponerte un ejemplo de routers (APs) que esten colocados en plataformas móviles y que se comporten como un cliente haciendo el roaming AP
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
MCKSys Argentina
|
Luego me reafirmo, ese script que habeis puesto no vale ni para tomar por culo para el comun de los mortales, ya que ahora mismo no se ni ponerte un ejemplo de routers (APs) que esten colocados en plataformas móviles y que se comporten como un cliente haciendo el roaming AP
Como no soy de España, ese "no vale ni para tomar por culo" me suena ofensivo. Aún así, asumiré buena intención, por lo que no diré más al respecto. Por otro lado, la idea era proporcionar información sobre el tema, además de una herramienta hecha por el tipo que encontró las vulnerabilidades (Mathy Vanhoef). De ahí el hecho de haber colocado el link al post de twitter. Saludos!
|
|
|
En línea
|
MCKSys Argentina "Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
Como no soy de España, ese "no vale ni para tomar por culo" me suena ofensivo. Aún así, asumiré buena intención, por lo que no diré más al respecto.
"no vale ni para tomar por culo" = "no vale para nada" Por otro lado, la idea era proporcionar información sobre el tema, además de una herramienta hecha por el tipo que encontró las vulnerabilidades (Mathy Vanhoef).
De ahí el hecho de haber colocado el link al post de twitter.
Saludos!
Tal cual esta puesto puede dar lugar a error, un usuario que no sepa de que va la vulnerabilidad, puede usar el script para comprobar que su router es vulnerable, y ¿que pasa de serlo? ¿que pasa si se gasta pasta en cambiar de router? por eso especifico, para el comun de los usuarios domesticos, aunque tengan routers vulnerables, no tienen que hacer nada, ni preocuparse por nada, ni gastarse dinero en nada. si su fabricante saca un firmware actualizado para corregir el fallo, pues actualizas y si no, vuelvo a repetir, no pasa absolutamente nada, la vulnerabilidad es contra los clientes, no contra los APs. Para usuarios mas esperimentados que tengan un router en modo cliente porque estan chupando internet de una wifi "publica" "abierta" o como lo quieran llamar pues deberian tener en cuenta este fallo o vulnerabilidad, ya que su router se comporta como un cliente. Pero un tio que esta enganchado a una wifi "pública" ya hace tiempo que esta enseñando su tráfico a todo el "público" sin tener que recurrir a este tipo de ataque
|
|
« Última modificación: 19 Octubre 2017, 09:53 am por warcry. »
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Script automatizado para ataque MITM
Hacking
|
aqqle
|
3
|
6,125
|
25 Abril 2013, 10:42 am
por aqqle
|
|
|
La CIA se prepara para un posible ataque cibernético sin precedentes contra ...
Noticias
|
wolfbcn
|
0
|
1,295
|
15 Octubre 2016, 02:42 am
por wolfbcn
|
|
|
AP de prueba en scapy para ataque KRACK
Hacking Wireless
|
MCKSys Argentina
|
0
|
4,484
|
31 Octubre 2017, 05:10 am
por MCKSys Argentina
|
|
|
KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« 1 2 3 »
Wireless en Linux
|
El_Andaluz
|
26
|
30,758
|
25 Agosto 2018, 19:59 pm
por Joselo25
|
|
|
El último ataque contra los router busca instalar CoinHive para minar ...
Noticias
|
wolfbcn
|
0
|
1,110
|
2 Agosto 2018, 22:14 pm
por wolfbcn
|
|