Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: motocros_elche en 26 Septiembre 2009, 19:54 pm



Título: tutorial wpa japoneses
Publicado por: motocros_elche en 26 Septiembre 2009, 19:54 pm
Buenas
vi hace tiempo el post de que los japoneses el dia 20 iban a publicar algo sobre lo de sacar la clave wpa en un minuto...
e buscado por google pero no veo nada entre en esa pagina que decian que iban a poner algo el dia 20 pero no veo nada...

se puede ya comprobar la seguridad wpa en un minuto o todavia no...?:S


Título: Re: tutorial wpa japoneses
Publicado por: beholdthe en 27 Septiembre 2009, 15:36 pm
pues hombre...   de momento yo lo veo dificil...  a ver si contesta gente q tenga mas idea, pero es que ya es dificil   o casi imposible sacar una wpa  , y tener un dicionario que contenga la clave,  y mas sacarla en un minuto...   eso si, si encontraron una manera diferente   OJALA!!!!
un saludo


Título: Re: tutorial wpa japoneses
Publicado por: rockernault en 27 Septiembre 2009, 15:47 pm
no es especificamente WPA.

es una vulnerabilidad del cifrado TKIP..

y del Quality Of Service




Título: Re: tutorial wpa japoneses
Publicado por: linker3r en 27 Septiembre 2009, 15:53 pm
Yo también ví la noticia, aún así tiene unos cuantos peros ya que leí que tarda unos 10 o 15 minutos en ejecutar todo el proceso y tiene un alto riesgo de detección, en cambio si eres de los buenos puedes aprovecharte de que solo tarde 1 minuto o menos. Otra cosa es que tampoco funciona con WPA2, basada en el AES de WPA.


Título: Re: tutorial wpa japoneses
Publicado por: ternet en 27 Septiembre 2009, 16:45 pm
expliquen un poco de que va eso que encontraron


Título: Re: tutorial wpa japoneses
Publicado por: linker3r en 27 Septiembre 2009, 17:34 pm
La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.


Título: Re: tutorial wpa japoneses
Publicado por: miguel86 en 27 Septiembre 2009, 19:26 pm
La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
No entiendo como será la técnica no he buscado, pero tendrá algo que ver con el MIC de las tramas, ya que éste es el encargado de que no se produzcan ataques activos, si se producen dos fallos por minutos en el MIC se desasocia la estación y se la banea (y tiene que volver a repetir todo el protocolo de asociación). Aún así y aún que rompan el algoritmo de Michael no van a obtener la GTK y PTK usadas por la estación, así que nadie se piense que va a poder saltarse las redes WPA gracias a este descubrimiento (el único ataque posible es todavía el de diccionario capturando el handsake de 4 vías, que con una clave robusta falla).

Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.
TKIP y AES son dos formas de cifrado, la primera utiliza RC4 como wep (TKIP es un cifrado WEP de 128 bits de clave temportal) así que es compatible con el hardware que hace wep, así WPA-PSK son las redes domésticas con TKIP, y WPA a secas es la solución empresarial con TKIP, el dos que sigue a wpa es para decir que usa AES, así que tenemos WPA2 para redes empresariales con AES, y WPA2-PSK para redes domésticas con AES.

Salu2


Título: Re: tutorial wpa japoneses
Publicado por: motocros_elche en 29 Septiembre 2009, 15:37 pm
pos sabeis que os digo chavales?
que lo de los japoneses es mentira asta que se demuestre lo contrario jaja


Título: Re: tutorial wpa japoneses
Publicado por: angusdenovo en 30 Septiembre 2009, 14:33 pm
pos sabeis que os digo chavales?
que lo de los japoneses es mentira asta que se demuestre lo contrario jaja

Lee un poco... :D http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf (http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf)

Y me cuentas... A mi me parece que demuestran lo contrario  :o


Título: Re: tutorial wpa japoneses
Publicado por: ochachipe en 7 Octubre 2009, 21:56 pm
estoy contigo compare muxo tutorial pero a mi me da que lo unico que an aprendido nuevo estos chinitos es hacer rollitos de pimavela balbacoa ;-) ;-) ;-) ;-) ;-)


Título: Re: tutorial wpa japoneses
Publicado por: Martin-Ph03n1X en 14 Octubre 2009, 10:17 am
Yo también ví la noticia, aún así tiene unos cuantos peros ya que leí que tarda unos 10 o 15 minutos en ejecutar todo el proceso y tiene un alto riesgo de detección, en cambio si eres de los buenos puedes aprovecharte de que solo tarde 1 minuto o menos. Otra cosa es que tampoco funciona con WPA2, basada en el AES de WPA.
estoy un poco enterado de la noticia y dejame decirte que si es para WPA2  yaa  que viene en proceso encriptacion WPA 3 no se si sea real pero vale la pena saberlo =D saludos.!


Título: Re: tutorial wpa japoneses
Publicado por: Martin-Ph03n1X en 14 Octubre 2009, 10:27 am
Ahora sí, TKIP usado en WPA parece estar herido de muerte

Los investigadores alemanes Erik Tews y Martin Beck dicen haber conseguido saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi Protected Access) en las redes inalámbricas. WPA vino a salvarnos del inseguro WEP (Wired Equivalent Privacy), que fue vencido pocos años después de su estandarización y que hoy en día es un cifrado obsoleto. Este descubrimiento hace pensar que WPA parece ir por el mismo camino.

Segundo ataque al algoritmo de cifrado y autenticación WPA para redes inalámbricas, y esta vez va en serio. A principios de octubre se publicó la noticia de que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA. Al parecer el método conseguía, a través de fuerza bruta, deducir claves extraordinariamente rápido. La fuerza bruta no supone un ataque o una debilidad del WPA en sí, por tanto el cifrado se mantenía relativamente a salvo siempre que se usase una contraseña suficientemente larga y entrópica. El descubrimiento de ElcomSoft no era tan relevante en este sentido. Todo es susceptible de ser atacado por fuerza bruta. Sin embargo lo que Tews y Beck han encontrado sí es un problema inherente a una parte de WPA, un fallo en la criptografía usada en muchas configuraciones.

Es importante recalcar que el método descubierto no permite recuperar la contraseña. Y que tampoco influye el método de autenticación. El problema está en el cifrado. Está limitado a descifrar paquetes concretos o inyectar nuevos (y sólo una pequeña cantidad). También es necesario destacar que el ataque sólo funciona si se utiliza el cifrado TKIP, no el AES. El ataque inminente y posible es provocar una denegación de servicio o inyectar paquetes ARP, lo que puede hacer que se redirija el tráfico. Insistimos en que no es posible por ahora recuperar la clave o descifrar todo el tráfico.

WPA puede usar diferentes algoritmos de cifrado: AES (estándar y seguro por ahora) y el Temporal Key Integrity Protocol (TKIP). Aquí es donde se ha encontrado la vulnerabilidad. Un ataque basado en la misma técnica que volvió obsoleto al WEP (ataque conocido como chopchop) ha permitido que se pueda descifrar un paquete de tipo ARP en menos de 15 minutos, independientemente de la contraseña usada para proteger el WPA. TKIP se creó precisamente para solucionar los problemas de WEP. Por ejemplo añade entre otras, comprobación de integridad del mensaje (MIC) en vez del débil CRC32 que usaba WEP. El problema es que TKIP también conserva varios peligros heredados de WEP. TKIP se creó para que fuese compatible con los dispositivos que ofrecían WEP sólo con actualizaciones del firmware, sin necesidad de cambiar el hardware: un parche.

Los analistas han observado que aprovechándose de estas similitudes, y eludiendo las mejoras introducidas con TKIP, se puede realizar un ataque muy al estilo del que se creó contra WEP y con resultados limitados. Para ello atacan a paquetes ARP (se usan estos paquetes porque son pequeños y sólo quedan por conocer 14 bytes, una vez que se sabe en qué subred nos movemos) y el resultado es que se puede descifrar en menos de 15 minutos. Para otros paquetes se debería emplear más tiempo. El truco es usar un canal o cola QoS diferente de donde fue recibido el paquete. El ataque funciona incluso si la red no tiene funcionalidad QoS.

En una versión en desarrollo de aircrack-ng, se puede encontrar la implementación del ataque. Es bastante probable que, en cuestión de tiempo, se mejore el ataque y se rompan las limitaciones que por ahora sufre.

Los usuarios y administradores que usen WPA deben cambiar en la medida de lo posible al cifrado AES, o mejor aún pasar a WPA2 que soluciona de raíz el problema. Si no es posible, también cabe la posibilidad de configurar WPA para que el recálculo de claves sea cada, por ejemplo, 120 segundos o menos. Aunque esto puede tener cierto impacto sobre el rendimiento.

Si bien el algoritmo de cifrado no está completamente comprometido, sí que puede servir de trampolín para que se estudien nuevas técnicas y pueda ser finalmente roto. Lo mejor es que supone una llamada de atención para actualizar a un protocolo más seguro como es WPA2, pero sin que se corra un riesgo inminente y catastrófico al mantener el WPA por ahora.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3670/comentar

Más Información:

Practical attacks against WEP and WPA
http://dl.aircrack-ng.org/breakingwepandwpa.pdf

fuente:http://www.hispasec.com/unaaldia/3670


Título: Re: tutorial wpa japoneses
Publicado por: motocros_elche en 18 Octubre 2009, 20:51 pm
yo sigo sin creerme nada
muchas letritas pero no veo nada que compruebe la seguridad wpa xD
haber si sacan algo de verdad no solo fotitos y textos...xD

salu2


Título: Re: tutorial wpa japoneses
Publicado por: KARR en 18 Octubre 2009, 20:53 pm
A ver si por lo menos llega para el regalo de reyes :laugh:

Un saludo ::) ::)


Título: Re: tutorial wpa japoneses
Publicado por: motocros_elche en 18 Octubre 2009, 21:02 pm
eso pensaba yo con una versión de sa-mp=san andreas multi player
y tras mas de un año an sacado la beta pero solo por privado la tengo claro xD pero aun nespe la an sacado... siempre ponia 70% durante un año ahora pone programando...xD

esperemos que no pase lo mismo con esto :P


Título: Re: tutorial wpa japoneses
Publicado por: Martin-Ph03n1X en 19 Octubre 2009, 00:55 am
estamos en espera de WPA Script =D
igual y el creador de WIFISLAX 4
hace algo por el estilo se anda rondando
por estos foros respondiendo muchas dudas y pidiendo
ayuda de nosotros en lo que podamos ayudar ....
 ;D


Título: Re: tutorial wpa japoneses
Publicado por: naxete en 7 Octubre 2010, 01:24 am


Lee un poco... :D http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf (http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf)

Esta rebueno el tutorial !! aprendi un  monton de cosas nuevas   ;-) ;-)...


Título: Re: tutorial wpa japoneses
Publicado por: Martin-Ph03n1X en 1 Noviembre 2010, 05:39 am
en defcon van a decir la noticia porfin ahhaha despues de 2 años hahahaha


Título: Re: tutorial wpa japoneses
Publicado por: Marmol en 1 Noviembre 2010, 15:21 pm
 :D


Título: Re: tutorial wpa japoneses
Publicado por: Uxio en 4 Noviembre 2010, 14:04 pm
 Pues a ver, porque llevamos tiempo con el WPA que sí que no...