Foro de elhacker.net

Seguridad Informática => Wireless en Linux => Mensaje iniciado por: El_Andaluz en 27 Junio 2018, 00:34



Título: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: El_Andaluz en 27 Junio 2018, 00:34
m5NFO_lGcIU

sYsQBb_kYEc

nqtVWsBohP4

Os acordáis del famoso Krack donde encontraron una vulnerabilidad en el protocolo WPA2 de nuestro wifi ? Pues bien estado trasteando si había alguien tenía un scritp sobre este ataque y me encontrado con estos dos vídeos de instalación que están en otro idioma que no entiendo bien y un enlace de descarga, por si alguien no lo sabía me gustaría saber si habéis probado o ya lo sabéis.


Aquí tenéis para descargarse
https://github.com/vanhoefm/krackattacks-scripts (https://github.com/vanhoefm/krackattacks-scripts)


Me gustaría saber si este script podemos instalarlo en Wifislax.


Título: Re: KRACK-ATTACK-Script 2018 Part 1 Installing
Publicado por: BloodSharp en 27 Junio 2018, 01:12
(...)Pues bien estado trasteando si había alguien tenía un scritp sobre este ataque y me encontrado con estos dos vídeos de instalación que están en otro idioma que no entiendo bien

No estoy muy seguro pero parece que el lenguaje es una mezcla de Arabe con algo de Inglés por los textos... Igual agradezco el detalle del script, luego lo probaré...


B#


Título: Re: KRACK-ATTACK-Script 2018 Part 1 Installing
Publicado por: El_Andaluz en 27 Junio 2018, 01:27
Citar
No estoy muy seguro pero parece que el lenguaje es una mezcla de Arabe con algo de Inglés por los textos... Igual agradezco el detalle del script, luego lo probaré..

Si el primer Vídeo parece Árabe el que habla me refiero y el segundo no se si es francés o otro idioma no se bien, luego dentro del Vídeo lo que nos explica si es ingles.

El tío explica como se instala y luego como se ejecuta el ataque creo que es el primer scritp de esta maravilla que rompe WPA2 que he visto hasta el momento creo que nadie ha publicado este Scritpt.

Si logras probarlo cuéntanos que tal va porfa y si nos puedes poner un vídeo mucho mejor o fotos si logras crackear alguna Wpa2.

Yo de momento no lo voy a probar hasta que alguien me puedas explicar si puedo hacerlo en Wfislax.

 ;)


Título: Re: KRACK-ATTACK-Script 2018 Part 1 Installing
Publicado por: AXCESS en 28 Junio 2018, 07:43
Son tres videos hechos por un indio (de la India). [Falta un video]
En efecto muestra como implementar el KRACK en el Kali Linux.
El compila el script directo desde github.
Lo estoy probando.
Habla Hindi o Bengali, y aunque se hecha de menos su explicación, si es satisfactorio la guía del video.
Ya le contaré.
Voy un paso a la vez, y según tenga tiempo disponible.

--------------------------------------------

Me da un error, que a él en el video no le da. Es de índole menor, pero me detiene el proceso.
Estoy contrastando los pasos con otras fuentes a ver si logro avanzar.

De por sí hay algo raro...

En los videos, el descarga y hace correr el script, pero en ningún momento lo muestra con un ejemplo real.
Si bien es cierto, que da una explicación harto y sobrada (que es ociosa por el puente lingüístico), si no lo respalda con la muestra "real", del script en su apogeo y efectividad.
Puede ser una apreciación particular, pero a tener en cuenta.


Título: Re: KRACK-ATTACK-Script 2018 Part 1 Installing
Publicado por: El_Andaluz en 28 Junio 2018, 13:15
Citar
Son tres videos hechos por un indio (de la India). [Falta un video]

Deseo concedido efectivamente son 3 vídeos ya esta puesto arriba. ;)


Citar
Me da un error, que a él en el video no le da. Es de índole menor, pero me detiene el proceso.
Estoy contrastando los pasos con otras fuentes a ver si logro avanzar.

De por sí hay algo raro...

En los videos, el descarga y hace correr el script, pero en ningún momento lo muestra con un ejemplo real.
Si bien es cierto, que da una explicación harto y sobrada (que es ociosa por el puente lingüístico), si no lo respalda con la muestra "real", del script en su apogeo y efectividad.
Puede ser una apreciación particular, pero a tener en cuenta.

Yo no entiendo bien lo que dice en el vídeo si puedo seguir los pasos tal y como los hace el viéndolo pero seguirlo sin saber lo que estoy haciendo no me atrevo la verdad vaya ser que meta la pata.

Lo que si me gustaría es que si tu por ejemplo AXCESS consigues hacerlo funcionar y luego sacar alguna clave si tienes tiempo podría explicarnos mejor los pasos o que alguien haga un módulo sobre este Script y lo probamos en Wifislax a ver que tal se ejecuta.


Citar
usman ali
Hace 2 meses
Recibo un mensaje de error cuando ejecuta el script de Python ./ krack-ft-test.py , viene con un mensaje que dice, vea README.md para obtener instrucciones sobre cómo usar este script. ¿Alguna solución para ejecutar este script? Gracias


En un comentario del ultimo vídeo le da Ese errror por si acaso a los demás le da lo mismo.




Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: Machacador en 28 Junio 2018, 14:28
Aquí hay una gran documentación al respecto:

https://www.krackattacks.com/

Y también un vídeo subtitulado:

Oh4WURZoR98

No se si les servira de algo porque yo de esto no entiendo nada... solo lo hago por no quedarme fuera del tema... XD...

 :rolleyes: :o :rolleyes:

Saludos.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: AXCESS en 29 Junio 2018, 01:09
Echando luz sobre el asunto.
 
En realidad, él si pone un ejemplo, en el tercer video. Reconfigura el script para ponerle un nombre diferente al AP, y lo crea. Pero aun así… no pone el script funcionando, como, por ejemplo, en el video original de Vanhoef, con un caso real [ese es el video que pone Machacador].
Sí da una explicación extensísima, de las que duermen, como no se sabe el idioma. Puede ser que se pierda algo por el puente idiomático. Les expreso mi impresión (prematura) que tal vez sea errada. Estamos en los acercamientos.

No lo había visto en detalles, porque estaba descargando el video, y estaba un poco ofuscado con el problema que se me presentó + cansancio y otros asuntos que tratar.
Termina el video sin un ejemplo “práctico” a mostrar. Sí le funciona el script, como se ve, que no captura datas porque no hace la prueba:

(https://s6.postimg.cc/p11bnolwh/Krack-_Attack-_Script.jpg) (https://postimages.org/)

En fin… voy avanzando…se pudiera decir. Saltando vallas, según se me presentan. Hacía ya un tiempo que no usaba el Kali, y ahí vamos…

Otro tanto, que es sabido, es que hay que estar “bien cerca” de los dos objetivos: cliente y AP. Uno no se percata de esto, pero la práctica dicta que no siempre es así. Por ende, es un script, que, de funcionar, está hecho para antenas potentes, de 6 w al menos, sino hay grandes probabilidades de fallo.

Andaluz… un paso a la vez.
Lo primero: corroborar que funciona y es efectivo, según los videos (en el Kali).
Después: ver como se migra para el wifislax.

Salgo de viaje por unas semanas. Veré si hago un tiempo y tengo progresos.

Un saludo.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: El_Andaluz en 29 Junio 2018, 01:51
AXCESS
Citar
En fin… voy avanzando…se pudiera decir. Saltando vallas, según se me presentan. Hacía ya un tiempo que no usaba el Kali, y ahí vamos…

Otro tanto, que es sabido, es que hay que estar “bien cerca” de los dos objetivos: cliente y AP. Uno no se percata de esto, pero la práctica dicta que no siempre es así. Por ende, es un script, que, de funcionar, está hecho para antenas potentes, de 6 w al menos, sino hay grandes probabilidades de fallo.

Andaluz… un paso a la vez.
Lo primero: corroborar que funciona y es efectivo, según los videos (en el Kali).
Después: ver como se migra para el wifislax.

Salgo de viaje por unas semanas. Veré si hago un tiempo y tengo progresos.

Un saludo.

Yo hace ya muchos años que no utilizo kali linux soy mas de Windows, pero si utilizo mas el Wifislax para ejecutar algún scritp suelo utiliza el terminal.

Pues eso a ver si podéis corroborar que el dichoso script funciona ejecutándolo primero desde kali linux si se consiguiera a ver como hacemos para hacerlo funcionar en Wifislax la idea sería hacer un modulo y meterlo dentro del Wifislax, pero no tengo ni idea de como se hace eso, en su tiempo intente aprender hacer módulos en xzm con algún script el problema era que no conseguí hacerlo funciona dentro del wifislax seguramente porque le faltaba alguna dependencia pero bueno a ver que pasa.


Me refiero esto

b0W-1qfVcHU


Pero para llegar hacer este paso primero hacer lo que tu has dicho anteriormente:

Citar
Lo primero: corroborar que funciona y es efectivo, según los videos (en el Kali).

Pero por lo que tu cuentas y por lo que veo, eres el único que lo estas probando parece que no es fácil de hacerlo que funcione, por lo que veo parece que esta todo el mundo en foro libre, a ver si pasa algún compañero mas para probarlo que sepa por ejemplo Warcry se te echa de menos por aquí. :xD

AXCESS si consigues hacerlo funcionar ya nos irás contado, cuando tu tengas tiempo eso si se agradece tu participación por aquí. ;)













Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: AXCESS en 29 Junio 2018, 02:03
AXCESS

... eres el único que lo estas probando parece que no es fácil de hacerlo que funcione...


No lo creo... lo que van en silencio...

Los videos son entendibles y fáciles de seguir. La mejor forma de aprender es hacer, y buscar info si se tienen dudas o hay errores. La práctica hace al maestro y la experiencia ayuda.

Muchas gracias Andaluz por su gentileza y apreciación.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: AXCESS en 29 Junio 2018, 21:09
He tenido varios problemas con el arranque del “krack-ft-test.py”, pero he hallado la solución en la misma página del script, en la sección de “problemas” = “issues”:

https://github.com/vanhoefm/krackattacks-scripts/issues

Al parecer no he sido el único, y está dado porque le faltan paquetes al Kali. He usado la versión del 2016-1. La página de githup, me ha ayudado un mundo.

Comentario curioso y buena noticia: hoy en el trabajo, he hecho una prueba en una laptop con Ubuntu, de un amigo. Para mi sorpresa, me levantó el script sin problemas. No lo pude probar porque no tenía la antena que lleva. Al parecer el Ubuntu ya tenía instalado un “python-pip package”, que exige el script. Increíble…ni un error.

Pero bueno… ya estoy en posición. En la madrugada, pienso levantarlo sin problemas en el Kali, y comenzar a hacer pruebas.
Si logro tener éxito, sin contrariedades, les subo un video. Espero tener tiempo, porque el domingo salgo de viaje.

Me sorprende mucho la apatía sobre el tema. Imaginé que a estas alturas ya alguien, más competente y habilidoso, se hubiera aventurado.
Cuando salió este tipo de ataque, se abrió un tema en el Foro, donde hubo más baba que en un saco de caracoles:
 
https://foro.elhacker.net/hacking_wireless/logran_romper_la_seguridad_de_todas_las_redes_wifi-t475783.0.html

Todos querían ponerle la mano encima. Ahora que lo tiene a mano… están apartados, quitados, retirados, e indiferentes.
 
Cosas veredes Sancho que no están escritas.

A la vez que se tenga la metodología de uso, migrarlo para el Wifislax es una bobería.
En fin…
Sigo persistiendo y ya he tenido avances.
Deséenme suerte.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: Machacador en 29 Junio 2018, 22:23

Todos querían ponerle la mano encima. Ahora que lo tiene a mano… están apartados, quitados, retirados, e indiferentes.
 
Cosas veredes Sancho que no están escritas.

Sigo persistiendo y ya he tenido avances.
Deséenme suerte.


Digamos entonces que si lo logras será algo así como; "Un GRAN paso para Usted, y un pequeño paso para la comunidad que no ayudo en nada sino que solo espero a que tu resolvieras el asunto"... bueno... en caso de que tu esfuerzo sea fructífero y publiques los resultados como has prometido...

Bueno amigo... si lo que necesitas es buena suerte, te deseo mucho de ella para esto y para cualquier otro proyecto futuro que te venga por allí...

 :rolleyes: :o :rolleyes:

Saludos.



Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: El_Andaluz en 1 Julio 2018, 05:09
Citar
Comentario curioso y buena noticia: hoy en el trabajo, he hecho una prueba en una laptop con Ubuntu, de un amigo. Para mi sorpresa, me levantó el script sin problemas. No lo pude probar porque no tenía la antena que lleva. Al parecer el Ubuntu ya tenía instalado un “python-pip package”, que exige el script. Increíble…ni un error.

Buenas entonces has podido hacer funcionar el script, prueba con una Alfa a ver que tal o con la que puedas o tengas a mano.


Citar
Pero bueno… ya estoy en posición. En la madrugada, pienso levantarlo sin problemas en el Kali, y comenzar a hacer pruebas.
Si logro tener éxito, sin contrariedades, les subo un video. Espero tener tiempo, porque el domingo salgo de viaje.

Sería de agradecer por mi parte por lo menos de que subieras un Vídeo de como has conseguido hacerlo funcionar y los pasos que has seguido para hacerlo.


Citar
Me sorprende mucho la apatía sobre el tema. Imaginé que a estas alturas ya alguien, más competente y habilidoso, se hubiera aventurado.
Cuando salió este tipo de ataque, se abrió un tema en el Foro, donde hubo más baba que en un saco de caracoles:
 
https://foro.elhacker.net/hacking_wireless/logran_romper_la_seguridad_de_todas_las_redes_wifi-t475783.0.html

Todos querían ponerle la mano encima. Ahora que lo tiene a mano… están apartados, quitados, retirados, e indiferentes.
 
“Cosas veredes Sancho que no están escritas.”

A mi también me sorprende porque hay gente con bastante conocimientos que comentaron en ese post y ahora que comparto algo nadie aparece para intentar ayudar solo tu y otro compañero que no se si abra tenido tiempo para probarlo.


Citar
A la vez que se tenga la metodología de uso, migrarlo para el Wifislax es una bobería.
En fin…
Sigo persistiendo y ya he tenido avances.
Deséenme suerte.

Porque dices que migrarlo para Wifislax es una bobería ? No entiendo, si lo suyo es tenerlo en esa distro, mi idea es poder hacer un modulo y meterlo hay pero yo no tengo suficientes conocimiento para hacer funcionar correctamente ese script sin que le falte alguna dependencia.

A mi gustaría probar este Script en Wifislax y creo que a mas gente también le interesaría, dado que es una distribución de linux, ejecutando el script bien desde el terminal o bien haciendo un Modulo y meterlo dentro del Wifislax, como otros módulos que se pueden meter que han hecho otros compañeros, creo que sería lo ideal y mas cómodo creo yo.


Te deseo mucha suerte ojala lo consigas y lo puedas compartir con nosotros pronto.

 ;)



Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: AXCESS en 1 Julio 2018, 06:24
Andaluz y Machacador.

Me dirijo a Uds., porque... sinceramente, son los unicos interesados, y que se han involucrado de manera abierta. He apreciado sus apoyos.
Es mi intención , con estas razones, mostrarles el respeto del cual son merecedores; por sus reputaciones... ganadas con acciones y aportes a esta comunidad.
El script funciona, y funciona bien. Esto ténganlo bien claro por si es de interes implementarlo.
Hay una serie de impedimentos, ciertamente que en los videos no se muestra. Tal vez el indio, lo mencione.
La página del Github, me fue de más ayuda y guía que los videos.
 
Lo cierto es que se requiere cubrir ciertos detalles para su implementación de manera correcta.
Dichos detalles estoy dispuesto a hacerselos llegar por mensaje privado y por un link de un video que me propongo hacer.
Dicha muestra quiero hacerla en una red de la cual no sea propietario. Para tal efecto he hablado con mi vecina.
Hemos hecho apuestas. Y veremos si logro sacarle la clave y ver la real valía del script.

El script está hecho para el Kali (debe correr en Debian sin problemas, imagino...), pero hay que saber. Se puede instalar en Ubuntu.
Lo más importante es que, hay que entender cómo funciona, y los pasos que lleva.
Otro aspecto a tener en cuenta, es la antena con la cual hacerlo funcionar. En efecto, dado sus funciones con el AP y con el cliente, debe ser una antena potente. De 2 o 6 watts.
Me disculpo por no dejarles el video. No me ha dado tiempo. Me voy de vacaciones por varias semanas.
Eso sí, a mi regreso, si aún les es de interés, se los hago, con el ejemplo de la vecina, que es como debe ser.
Espero que, si con mis acciones me he ganado sus respetos, mi palabra tenga peso.
Doy fe que el script funciona. Perfectamente implementable.
Les doy mi palabra, que a través de una guia de comandos (que les pienso hacer + video), ambos pueden hacer uso del script en el Kali Linux.

Digo que migrarlo para el Wifislax es una bobería, en el sentido de que no debe ser difícil... digo yo (apreciación ignorante de mi parte pues nunca he hecho ni cosa remota).
Me ha decepcionado un poco la falta de interés de la comunidad, entre otras cosas, que las paso en silencio. Ellos se lo pierden, y ya pasaran trabajo si es que quieren tenerlo.
Lleguen a Uds. mi cordial saludo, y mi profundo agradecimiento, por la información y por el apoyo. Invaluable para mi.

He pasado mi trabajo, pero he aprendido algo... y nada menos que unas de las herramientas más poderosas en el campo wifi. En deuda con Uds.

-----------------------------------------------------------

[Modif]

Importante!!: Al parecer no es compatible con todas las antenas de auditorías wireless.
Me ha dado errores con una Kasens de 6 watts, Ralink RT3070.
Buscando ayuda, me he encontrado un sin fin de casos, de discímiles modelos que dan problemas.
Me funcionó con un TP-Link:TL-WN7200ND (1 watt)
Ni modo con la de 6 w.

A modo de curiosidad:
La  Wi-Fi Alliance creó una herramienta basada en el script.
Según las referencias soporta variados test. En todas las plataformas de SO.
Solo disponible para los miembros de la Wi-Fi Alliance.

https://www.wi-fi.org/security-update-october-2017


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: warcry. en 1 Julio 2018, 12:59
Respóndeme @AXCESS

¿Exactamente que es lo que hace la vulnerabilidad que explota el krack keys?

o planteado de otra manera ¿exactamente que es lo que explota, obtienes, o sacas provecho de aprovechar la vulnerabilidad del handshake de 4 vías?

además respóndeme ¿como de fácil es parchear esa vulnerabilidad en los AP y clientes?

¿y cuantos AP vulnerables y clientes vulnerables quedan?

Cuando respondas a todo eso, comprenderás el nulo interés de la comunidad.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: AXCESS en 1 Julio 2018, 23:48
Warcry... gusto en saber de Ud.
 
Para serle sincero... medio que estoy aburrido. ;)
Ademas hay una apuesta con la vecina... (y tiene buenas tetas... no lo voy a engañar)
Ese wifi va a caer...  >:D

Me alegra que no haya sido indiferente.
Particularmente a Ud. lo estimo, proque es de valía.

--------------------------------

He cometido un error…

Resulta que ese script es el de prueba.
Dicho de otro modo, es para probar si el AP que se está auditando es vulnerable al ataque. Me quedó la duda del porque el indio modificaba los datos por defecto.

La buena noticia es que logré adquirir el que usa Vanhoefm en su video original.

De hecho, el trabajo no fue en vano porque es muy similar, solo posee un paso diferente. Pero prácticamente es el mismo. Estoy de vacaciones, pero, medio que me he obsesionado y me daba vueltas, que algo no estaba bien. Por eso el indio no muestra una prueba real, como la que yo pretendía hacer. Menos mal que me he traído la laptop.

Lamento la desinformación.
 Distracción mía, porque lo dice, en el sitio del Github bien claro:

 “Remember that our scripts are not attack scripts! You require network credentials in order to test if an access point or client is affected by the attack.

Pero todo no es pérdida. Me sé la metodología y adquirí el script real (eso espero…).
 
Cuando regrese les contaré.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: El_Andaluz en 2 Julio 2018, 00:48
AXCESS
Citar
He cometido un error…

Resulta que ese script es el de prueba.
Dicho de otro modo, es para probar si el AP que se está auditando es vulnerable al ataque. Me quedó la duda del porque el indio modificaba los datos por defecto.

La buena noticia es que logré adquirir el que usa Vanhoefm en su video original.

De hecho, el trabajo no fue en vano porque es muy similar, solo posee un paso diferente. Pero prácticamente es el mismo. Estoy de vacaciones, pero, medio que me he obsesionado y me daba vueltas, que algo no estaba bien. Por eso el indio no muestra una prueba real, como la que yo pretendía hacer. Menos mal que me he traído la laptop.

Lamento la desinformación.
 Distracción mía, porque lo dice, en el sitio del Github bien claro:

 “Remember that our scripts are not attack scripts! You require network credentials in order to test if an access point or client is affected by the attack.”

Pero todo no es pérdida. Me sé la metodología y adquirí el script real (eso espero…).
 
Cuando regrese les contaré


Viendo la traducción de la frase de arriba y traicionándola en el español para quien no sepamos ingles pone esto en Español:

Citar
"¡Recuerda que nuestros scripts no son scripts de ataque! Necesita credenciales de red para probar si un punto de acceso o cliente se ve afectado por el ataque ".

Entonces lo que ha puesto el Indio no es el verdadero script de Vanhoefm ? Y después no entiendo donde dice que necesita credenciales de red para probar un punto de acceso.

Si tienes el scritp verdadero dinos donde lo has conseguido ?

Y si esta completo y se puede usar como ataque alguna red wifi ?

Bueno cuéntanos y nos explica a ver como lo consigues para que podamos usarlo en Wifislax yo no utilizo kalix linux por ejemplo como ya te comenté.

Prefiero poder utilizar ese script en Wifislax.




Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: Machacador en 2 Julio 2018, 01:28

Entonces lo que ha puesto el Indio no es el verdadero script de Vanhoefm ? Y después no entiendo donde dice que necesita credenciales de red para probar un punto de acceso.

Si tienes el scritp verdadero dinos donde lo has conseguido ?

Y si esta completo y se puede usar como ataque alguna red wifi ?

Bueno cuéntanos y nos explica a ver como lo consigues para que podamos usarlo en Wifislax yo no utilizo kalix linux por ejemplo como ya te comenté.

Prefiero poder utilizar ese script en Wifislax.


Puede ser aquí que lo encontró: https://github.com/vanhoefm/krackattacks-scripts

https://github.com/vanhoefm/krackattacks-scripts/commit/e497e626294ec255628984f5e781805162a7993d

https://github.com/vanhoefm/krackattacks-scripts/commit/ae5a1c7e641a0690d6011130f9664b3322a34512

Citar

Extra: Ubuntu 16.04

Nuestros scripts son oficialmente compatibles solo con Kali Linux. Sin embargo, algunos usuarios han podido ejecutarlo en Ubuntu 16.04. Estos usuarios comentaron que el python-pycryptodomepaquete no está presente en Ubuntu, pero se puede instalar de la siguiente manera:

1 Instalar el paquete python-pip
3 Ejecutar pip install pycryptodomex
Además, recomendaron instalar este módulo python en un entorno python virtual utilizando virtualenv.


Algo de esto debe ser... pero yo poco o nada conozco al respecto... grrrrrr...

 :rolleyes: :o :rolleyes:

Saludos.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: AXCESS en 2 Julio 2018, 08:07
AXCESS

Entonces lo que ha puesto el Indio no es el verdadero script de Vanhoefm ? Y después no entiendo donde dice que necesita credenciales de red para probar un punto de acceso.

Si tienes el scritp verdadero dinos donde lo has conseguido ?

Y si esta completo y se puede usar como ataque alguna red wifi ?


Ese es un script hecho por Vanholfm, pero no es para atacar el sistema WPA2. El script está hecho para probar si el cliente o el AP son afectados y vulnerables al ataque KRACK sobre WPA2. Para probarlo se debe configurar un archivo (wpa suplicant y el hostapd) con el nombre y la clave de la red que se va auditar. Si no, no funciona.
Vanhoefm declaró que daría un tiempo prudencial a los fabricantes para que parcheen dispositivos y sistemas operativos antes de lanzar una prueba de concepto. Este sería el script original que demuestra la vulnerabilidad.
 
Vuélvase a leer el post: y fíjese en las explicaciones de animanegra y warcry. Sobre todo, este último lo expone bien claro:

yo de hecho todavia no he sacado el parche para wifiway a la espera de si solo hay que actualizar wpa_supplicant o hay que actualizar algo mas.

hay por ahi algun script que te dice si tu ap es vulnerable o no, pero eso no es explotar el fallo.

lo mas sensato es esperar a ver que presentan los descubridores y luego actuar en consecuencia.
"

https://foro.elhacker.net/hacking_wireless/logran_romper_la_seguridad_de_todas_las_redes_wifi-t475783.0.html

Sería bueno que tuviera bien claro cómo es que funciona o su procedimiento.

https://www.krackattacks.com

Key reinstallation attacks: concrete example against the 4-way handshake

As described in the introduction of the research paper, the idea behind a key reinstallation attack can be summarized as follows. When a client joins a network, it executes the 4-way handshake to negotiate a fresh encryption key. It will install this key after receiving message 3 of the 4-way handshake. Once the key is installed, it will be used to encrypt normal data frames using an encryption protocol. However, because messages may be lost or dropped, the Access Point (AP) will retransmit message 3 if it did not receive an appropriate response as acknowledgment. As a result, the client may receive message 3 multiple times. Each time it receives this message, it will reinstall the same encryption key, and thereby reset the incremental transmit packet number (nonce) and receive replay counter used by the encryption protocol. We show that an attacker can force these nonce resets by collecting and replaying retransmissions of message 3 of the 4-way handshake. By forcing nonce reuse in this manner, the encryption protocol can be attacked, e.g., packets can be replayed, decrypted, and/or forged. The same technique can also be used to attack the group key, PeerKey, TDLS, and fast BSS transition handshake
”.

En realidad, el ataque no “rompe” la clave “real” WPA2, si no que manipula el sistema de autenticación de ambos AP y cliente (sobre todo este último), para insertar una autenticación falsa. Se usa el método que le puse anteriormente: “Ataque de reinserción de clave” sobre los 4 pasos del handshake.

El script está en manos de su creador y de la Wi-Fi Alliance. Esta última lo sede a compañías o empresas que formen parte de su membresía para testear su seguridad. Ofrece dos versiones con diferente nivel.
 
También, más de un equipo de hackers han modificado el script de prueba de Vanholfm, y lo han puesto en forma de ataque. Según pude observar, buscando.
 
No sé si el que adquirí nuevamente, funciona o no en modo "de ataque". Sí “corre”. Tendría que probarlo.
Eso será cuando regrese.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: warcry. en 2 Julio 2018, 08:35
Como ya has descubierto, el fallo no te da la clave de red, lo unico que te permite es "asociarte" con un AP por un fallo en la negociacion temporal del handshake, o que un cliente se pueda "asociar" por el mismo fallo.

Utilidades pocas, en linux simplemente actualizando wpa_supplicant es suficiente, en windows ya esta mas que parcheado, eso de cara a los clientes, de cara a los AP, cualquier AP atendido por una operadora hace tiempo que soluciono el problema actualizando el firmware, los unicos que pueden quedar desactualizados son AP,s particulares no asociados a ninguna operadora y que el usuario no haya actualizado.

asi que vuelvo a repetir que este ataque es mas que nada una prueba de concepto al igual que el ataque a TKIP del WPA, con escasa o nula explotabilidad.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: Sh4k4 en 2 Julio 2018, 09:46
Citar
asi que vuelvo a repetir que este ataque es mas que nada una prueba de concepto al igual que el ataque a TKIP del WPA, con escasa o nula explotabilidad

Quizas pero la curiosa coincidencia del nuevo certificado WPA3 en estos momentos y KRACK es muy llamativa, hay fallos que no parecen tener gran impacto pero "otros" desarrolladores han visto que se puede explotar de otros modos, estos no seran publicos a menos que se ventilen, mejor actualizar a WPA3

https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security (https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security)


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: AXCESS en 2 Julio 2018, 18:38
Muchas gracias a ambos por interesarse.

En realidad, mi interés ha sido el de implementarlo. Desde que salió este ataque (y sus revuelos), no he visto que ningún “común”, lo haya usado.
Ya de por sí, asociarse a un AP saltando el WPA2 sin tocar y violentar el handshake, para obtener la clave real, es un logro, y tiene sus oportunidades.

Siendo sincero, quiero ver cómo va…
Y es una oportunidad para aprender. Tenía el Kali empolvado y ni recordaba los comandos.

Nuevamente… gracias a ambos por interesarse.
 
@Warcry, siempre es un privilegio.
@Sh4k4, interesante su información y gracias por dejarse ver (admiro su ética).

Siempre los leo a ambos. Son de mis preferidos.
Sus intercambios (a veces subidos de tonos y apasionados) es de lo mejor que he leído en los días de mi vida. Les soy sincero.
Me recuerdan, que a pesar de las diferencias de criterios, y hasta de personalidad, es posible compartir y honrar una pasión, a través del conocimiento, la ética y profesionalidad. Y confluir en un mismo espacio.

Les reitero mis agradecimientos y respetos.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: warcry. en 2 Julio 2018, 20:48

Ya de por sí, asociarse a un AP saltando el WPA2 sin tocar y violentar el handshake, para obtener la clave real, es un logro, y tiene sus oportunidades.


ERROR

en eso no consiste el ataque, consigue asociarse con el AP por un fallo en la negociación del handshake de 4 vías, en ningún momento utiliza o consigue la clave real, sino que aprovecha un estado intermedio entre la negociación inicial y la validación de clave para mantener la asociación con el AP

Repito ESTE FALLO NO AFECTA, NI OBTIENE, NI EXPLOTA LA CLAVE WPA2


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: El_Andaluz en 2 Julio 2018, 23:38
Citar
No sé si el que adquirí nuevamente, funciona o no en modo "de ataque". Sí “corre”. Tendría que probarlo.
Eso será cuando regrese.

Esperare a que tenga nuevas noticias espero que nos comentes los resultados.

Saludos.


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: Sh4k4 en 19 Agosto 2018, 08:11
@AXCESS gracias a ti por leernos es un gusto y no se si lo comparta warcry pero tenemos cosas en común (MTFL) y otras mas aunque en ideas seamos diferentes, yo a mi pensar no es una casualidad WPA3 es la respuesta ya cocinándose de hace tiempo y puesta ya en acción por todas las vulneras o brechas que se aprovechan en WPA/2, warcry dice que no sirve para obtener una clave WPA es obvio pero al interceptar el trafico obtienes información y como sabes la información es poder ya lo decía MITNICK: "y como obtienes la información? intervienes sus comunicaciones....." si esa data o información intervenida a sido la clave wifi? has obtenido la key wpa pero de otra manera o quizás otro data tenga otra info quizás nombres, direcciones o demás datos personales, ingeniera social también sirve hoy en día y si es correcto:

Citar
Repito ESTE FALLO NO AFECTA, NI OBTIENE, NI EXPLOTA LA CLAVE WPA2

directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, no es coincidencia que sacaran WPS 2.0 al ver la avanzada en WPS 1.0 y sus ataques, es la respuesta a la necesidad de pasar a otra versión y no parchear, no un 1.2 o un 1.5 no, una nueva versión nueva que de mas seguridad a toda organización que mueven millones y millones en dinero e información... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante ;)


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: warcry. en 19 Agosto 2018, 14:32
De verdad Sh4k4 la de tonterías que dices, y ademas te las crees que es lo peor.

El fallo de seguridad del handshake de 4 vias esta mas que parcheado, el trabajar en el estandar WPA3 basicamente obece a 2 motivos fundamentales:

1. crear mayor seguridad

2. Y PRINCIPAL, GANAR DINERO.

Citar
La Wi-Fi Alliance posee la marca de Wi-Fi . Los fabricantes pueden usar la marca comercial para marcar productos certificados que han sido probados para la interoperabilidad.

Sigo citando

Citar
No todos los dispositivos compatibles con IEEE 802.11 se envían para la certificación a Wi-Fi Alliance, a veces debido a los costos asociados con el proceso de certificación

A VER SI TE QUEDA CLARO DE UNA VEZ ES UN TEMA DE DINERO

Volviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.

ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduria


directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, ... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante ;)

A ver en resumen, como puede haber
Citar
técnica que nadie sepa
o
Citar
algún 0day nazca o "complemente" a otro que se estaba cocinando
entonces
Citar
razón de mas a migrar a WPA3

a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa?

has puesto el ejemplo del WPS, pues no hay mejor ejemplo que ilustre que el migrar a algo no probado y testado puede llevar a que te quedes con el culo al aire.

te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.

a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo.

En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayusculas, minusculas, numeros, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras.

ejemplo 13 caracteres y velocidad de crackeo 100.000.000 k/s

El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 16277970840.09 años

con mi grafica que es un modelo bastante actual que da 280.000 k/s no 100 millones como en el ejemplo anterior

El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 5813560956180.5 años


pero como dice el guru, con tecnicas que nadie sepa...  :xD :xD :xD


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: Sh4k4 en 20 Agosto 2018, 10:54
Citar
1. crear mayor seguridad

2. Y PRINCIPAL, GANAR DINERO.

la primordial sigue siendo la seguridad, como vais a dar un producto que no da seguridad? dicelo a las certificaciones y rfcs, dicelo al ruido mediático que titulares sensacionalistas dicen WPA/2 ha muerto y demás cosas... siendo que no aprueban pruebas como tu dices pero tampoco hay nada que lo niegue, siempre habrá alguien mas listo...

dinero? esos unos y ceros en las bolsas? eso que inventaron para amasar poder y solo es humo que no vale nada? si tan volátil como las acciones en un mundo donde los rumores y habladurías hacen subir o bajar el dólar o euro ante otra moneda extranjera... claro que es el dinero si crees que esos pedazos de papel lo son todo pero lamento decírtelo: la información lo es todo

Citar
Volviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.

ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduría
que tu sepas, no significa que lo sepas todo y eso incluye saber que hace cada persona en todo el mundo así que: si wpa podría ser seguro pero lo mas probable es que no y no lo podemos afirmar pero tampoco negar, años y años de vulnerabilidades que reposaron en secreto salen a flote para dejar perplejos a esos que creían todo iba bien....

Citar
a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa?
nada, es lo mismo solo que al ser mas "nuevo" tienen por ende mejor probabilidad de ser mas seguro por lo menos un tiempo y cuando el rio suene algo traerá... escucharlo please


Citar
te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.

a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo.
claro señor empresario enséñenos, SO? de que hablas? cualquier empresa sigue usando XP hasta que no les queda mas que migrar,  sujetos a su software, hardware y los costos de las nuevas licencias del nuevo SO, ya lo dicen si funciona no lo toques, solo si no funciona, así es el mundo...real, el dinero es el todo de la gente de abajo y en medio, la elite no, los que dictan el precio del petroleo ;)

Citar
En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayúsculas, minúsculas, números, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras.
a día de hoy o mas bien ayer si, mañana? chico viajero del tiempo? lo es, lo dices tu mismo prácticamente aseguras... el único detalle es el poder de procesamiento que de tener algo como la NSA y miles de ordenadores, nubes, iots, redes botnet y hasta una supercomputadora a tus pies, tu contraseña caerá y no por que tus 5.1334208327951E+25 combinaciones sean inexactas sino por que la complejidad del password es humano y por lo tal tiende a fallar y si tu hermosa pass es solo: hol@1234 o c0m3g4113t4? tus millones de años se reducen a quizás miles de años y si enumero ataques y salteo tal cual escritura en HD? encontraría quizás mas rápido la key, no olvides el factor información que es lo mas importante y no tu dios dinero, es saber que palabras usa tu usuario victima saber que números lo rodean y a veces tan tonto como saber que reciclan las mismas contraseñas una y otra vez.... nada en este mundillo de la informática y mucho menos del hack es finito o tiene limites, somos la prueba de contrarrestar de lograr lo imposible y no somos los únicos, empresas, gobiernos, grupos que darán batalla y no jugaran a duro de matar 4.0 al final, la vieja escuela hack nos formo y enseño eso, mitnick obtenía contraseñas con ingeniera social imaginate con toda la data de hoy a día, el procesamiento y algún 0day, si por que tu no sabes y nunca sabrás que se codea en algún alienware de algún chaval de LA o algún grupo no gubernamental, ve al indexado onion y ve lo tu mismo.... así es técnicas que ni tu sabes ni yo o quizás nadie sepa, solo su creador pero como tuuuu lo sabes todo sabes que no existen, eres el ateo que necesita ser mas agnóstico sin pecar en una religión y mirar hacia abajo por que solo somos el piso de muchos...  ;)


Título: Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
Publicado por: Joselo25 en 25 Agosto 2018, 19:59
hola amigo deseo hacerte una consulta puedo escribirte al privado