elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Script para probar APs contra ataque KRACK
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Script para probar APs contra ataque KRACK  (Leído 4,102 veces)
MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 4.852


Diviértete crackeando, que para eso estamos!


Ver Perfil
Script para probar APs contra ataque KRACK
« en: 18 Octubre 2017, 19:39 »

Hola!

Les dejo un link de un repo que les permitirá determinar su un AP es vulnerable al ataque KRACK: https://github.com/vanhoefm/krackattacks-test-ap-ft

Por las dudas, les dejo el post de twitter del autor: https://twitter.com/vanhoefm/status/920637745768402945

Saludos!


En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

warcry.


Desconectado Desconectado

Mensajes: 992


The Fallen Lords


Ver Perfil
Re: Script para probar APs contra ataque KRACK
« Respuesta #1 en: 18 Octubre 2017, 20:42 »

¿y esto para que vale?

el ataque es contra clientes no contra AP

Citar
¿Qué sucede si no hay actualizaciones de seguridad para mi enrutador?

Nuestro ataque principal está en contra del apretón de manos de 4 vías, y no explota los puntos de acceso, sino que se dirige a los clientes. Por lo tanto, es posible que su enrutador no requiera actualizaciones de seguridad. Le recomendamos encarecidamente que contacte a su proveedor para obtener más detalles. Sin embargo, en general, puede intentar mitigar los ataques contra enrutadores y puntos de acceso deshabilitando la funcionalidad del cliente (que se utiliza, por ejemplo, en los modos de repetidor) y deshabilitando 802.11r (roaming rápido). Para los usuarios habituales del hogar, su prioridad debe ser la actualización de clientes, como computadoras portátiles y teléfonos inteligentes.

fuente: https://www.krackattacks.com/


En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo

- - -      Página Web de Warcry      - - -
Skali

Desconectado Desconectado

Mensajes: 100



Ver Perfil
Re: Script para probar APs contra ataque KRACK
« Respuesta #2 en: 19 Octubre 2017, 00:21 »

Hay muchas vulnerabilidades que permiten llevar a cabo el ataque:

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

la que resalté en negrito es la falla que prueba el script que compartió MCKSys Argentina. Esa falla en específico si tiene que ver con el AP, mira:

Citar
Access Points (APs) might contain a vulnerable implementation of the Fast BSS Transition (FT) handshake. More precisely, a retransmitted or replayed FT Reassociation Request may trick the AP into reinstalling the pairwise key. If the AP does not process retransmitted FT reassociation requests, or if it does not reinstall the pairwise key, it is not vulnerable.

Resumiendo, si el AP directamente no procesa el paquete de petición de reasociación, o si simplemente no lo instala, entonces el AP no es vulenrable, de lo contrario, si lo instala, es vulnerable.

Saludos!
« Última modificación: 19 Octubre 2017, 00:36 por Skali » En línea

warcry.


Desconectado Desconectado

Mensajes: 992


The Fallen Lords


Ver Perfil
Re: Script para probar APs contra ataque KRACK
« Respuesta #3 en: 19 Octubre 2017, 08:09 »

Esa vulnerabilidad en concreto afecta al roaming rapido, usease, un ap en modo cliente que va montado en un elemento movil, por ejemplo un vehiculo.

Citar
El acceso protegido Wi-Fi (WPA y WPA2) que admite IEEE 802.11r permite la reinstalación de la clave temporal de clave temporal (PTK) Pairwise (PTK) durante el rápido cambio de transmisión de BSS (FT), permitiendo a un atacante dentro del rango de radio reproducir, descifrar , o marcos falsos.

fuente: https://nvd.nist.gov/vuln/detail/CVE-2017-13082

Citar
IEEE 802.11r-2008 o la transición rápida de BSS (FT), también llamada "roaming rápido", es una enmienda al estándar IEEE 802.11 que permite la conectividad continua a bordo de dispositivos inalámbricos en movimiento, con transferencias rápidas y seguras de una estación base a otra administrada De una manera continua. Fue publicado el 15 de julio de 2008. IEEE 802.11r-2008 se completó en 802.11-2012.

fuente: https://en.wikipedia.org/wiki/IEEE_802.11r-2008

Luego me reafirmo, ese script que habeis puesto no vale ni para tomar por culo para el comun de los mortales, ya que ahora mismo no se ni ponerte un ejemplo de routers (APs) que esten colocados en plataformas móviles y que se comporten como un cliente haciendo el roaming AP
En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo

- - -      Página Web de Warcry      - - -
MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 4.852


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Script para probar APs contra ataque KRACK
« Respuesta #4 en: 19 Octubre 2017, 08:48 »

Luego me reafirmo, ese script que habeis puesto no vale ni para tomar por culo para el comun de los mortales, ya que ahora mismo no se ni ponerte un ejemplo de routers (APs) que esten colocados en plataformas móviles y que se comporten como un cliente haciendo el roaming AP

Como no soy de España, ese "no vale ni para tomar por culo" me suena ofensivo. Aún así, asumiré buena intención, por lo que no diré más al respecto.

Por otro lado, la idea era proporcionar información sobre el tema, además de una herramienta hecha por el tipo que encontró las vulnerabilidades (Mathy Vanhoef).

De ahí el hecho de haber colocado el link al post de twitter.

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

warcry.


Desconectado Desconectado

Mensajes: 992


The Fallen Lords


Ver Perfil
Re: Script para probar APs contra ataque KRACK
« Respuesta #5 en: 19 Octubre 2017, 09:50 »

Como no soy de España, ese "no vale ni para tomar por culo" me suena ofensivo. Aún así, asumiré buena intención, por lo que no diré más al respecto.


 "no vale ni para tomar por culo" = "no vale para nada"

Citar
Por otro lado, la idea era proporcionar información sobre el tema, además de una herramienta hecha por el tipo que encontró las vulnerabilidades (Mathy Vanhoef).

De ahí el hecho de haber colocado el link al post de twitter.

Saludos!


Tal cual esta puesto puede dar lugar a error, un usuario que no sepa de que va la vulnerabilidad, puede usar el script para comprobar que su router es vulnerable, y ¿que pasa de serlo? ¿que pasa si se gasta pasta en cambiar de router?

por eso especifico, para el comun de los usuarios domesticos, aunque tengan routers vulnerables, no tienen que hacer nada, ni preocuparse por nada, ni gastarse dinero en nada.

si su fabricante saca un firmware actualizado para corregir el fallo, pues actualizas y si no, vuelvo a repetir, no pasa absolutamente nada, la vulnerabilidad es contra los clientes, no contra los APs.

Para usuarios mas esperimentados que tengan un router en modo cliente porque estan chupando internet de una wifi "publica" "abierta" o como lo quieran llamar pues deberian tener en cuenta este fallo o vulnerabilidad, ya que su router se comporta como un cliente.

Pero un tio que esta enganchado a una wifi "pública" ya hace tiempo que esta enseñando su tráfico a todo el "público" sin tener que recurrir a este tipo de ataque

« Última modificación: 19 Octubre 2017, 09:53 por warcry. » En línea

Evolucionamos porque pensamos y tanto la paciencia como la perseverancia son las fuentes de las que se nutre el conocimiento ya que el saber no ocupa lugar pero ocupa tiempo

- - -      Página Web de Warcry      - - -
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines