Autor
|
Tema: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing (Leído 30,989 veces)
|
AXCESS
Desconectado
Mensajes: 179
|
Muchas gracias a ambos por interesarse.
En realidad, mi interés ha sido el de implementarlo. Desde que salió este ataque (y sus revuelos), no he visto que ningún “común”, lo haya usado. Ya de por sí, asociarse a un AP saltando el WPA2 sin tocar y violentar el handshake, para obtener la clave real, es un logro, y tiene sus oportunidades.
Siendo sincero, quiero ver cómo va… Y es una oportunidad para aprender. Tenía el Kali empolvado y ni recordaba los comandos.
Nuevamente… gracias a ambos por interesarse. @Warcry, siempre es un privilegio. @Sh4k4, interesante su información y gracias por dejarse ver (admiro su ética).
Siempre los leo a ambos. Son de mis preferidos. Sus intercambios (a veces subidos de tonos y apasionados) es de lo mejor que he leído en los días de mi vida. Les soy sincero. Me recuerdan, que a pesar de las diferencias de criterios, y hasta de personalidad, es posible compartir y honrar una pasión, a través del conocimiento, la ética y profesionalidad. Y confluir en un mismo espacio.
Les reitero mis agradecimientos y respetos.
|
|
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
Ya de por sí, asociarse a un AP saltando el WPA2 sin tocar y violentar el handshake, para obtener la clave real, es un logro, y tiene sus oportunidades.
ERROR en eso no consiste el ataque, consigue asociarse con el AP por un fallo en la negociación del handshake de 4 vías, en ningún momento utiliza o consigue la clave real, sino que aprovecha un estado intermedio entre la negociación inicial y la validación de clave para mantener la asociación con el AP Repito ESTE FALLO NO AFECTA, NI OBTIENE, NI EXPLOTA LA CLAVE WPA2
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
El_Andaluz
Desconectado
Mensajes: 4.207
|
No sé si el que adquirí nuevamente, funciona o no en modo "de ataque". Sí “corre”. Tendría que probarlo. Eso será cuando regrese. Esperare a que tenga nuevas noticias espero que nos comentes los resultados. Saludos.
|
|
|
En línea
|
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
@AXCESS gracias a ti por leernos es un gusto y no se si lo comparta warcry pero tenemos cosas en común (MTFL) y otras mas aunque en ideas seamos diferentes, yo a mi pensar no es una casualidad WPA3 es la respuesta ya cocinándose de hace tiempo y puesta ya en acción por todas las vulneras o brechas que se aprovechan en WPA/2, warcry dice que no sirve para obtener una clave WPA es obvio pero al interceptar el trafico obtienes información y como sabes la información es poder ya lo decía MITNICK: "y como obtienes la información? intervienes sus comunicaciones....." si esa data o información intervenida a sido la clave wifi? has obtenido la key wpa pero de otra manera o quizás otro data tenga otra info quizás nombres, direcciones o demás datos personales, ingeniera social también sirve hoy en día y si es correcto: Repito ESTE FALLO NO AFECTA, NI OBTIENE, NI EXPLOTA LA CLAVE WPA2 directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, no es coincidencia que sacaran WPS 2.0 al ver la avanzada en WPS 1.0 y sus ataques, es la respuesta a la necesidad de pasar a otra versión y no parchear, no un 1.2 o un 1.5 no, una nueva versión nueva que de mas seguridad a toda organización que mueven millones y millones en dinero e información... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante
|
|
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
De verdad Sh4k4 la de tonterías que dices, y ademas te las crees que es lo peor. El fallo de seguridad del handshake de 4 vias esta mas que parcheado, el trabajar en el estandar WPA3 basicamente obece a 2 motivos fundamentales: 1. crear mayor seguridad 2. Y PRINCIPAL, GANAR DINERO. La Wi-Fi Alliance posee la marca de Wi-Fi . Los fabricantes pueden usar la marca comercial para marcar productos certificados que han sido probados para la interoperabilidad. Sigo citando No todos los dispositivos compatibles con IEEE 802.11 se envían para la certificación a Wi-Fi Alliance, a veces debido a los costos asociados con el proceso de certificación A VER SI TE QUEDA CLARO DE UNA VEZ ES UN TEMA DE DINEROVolviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro. ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduria directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, ... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante A ver en resumen, como puede haber técnica que nadie sepa o algún 0day nazca o "complemente" a otro que se estaba cocinando entonces razón de mas a migrar a WPA3 a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa? has puesto el ejemplo del WPS, pues no hay mejor ejemplo que ilustre que el migrar a algo no probado y testado puede llevar a que te quedes con el culo al aire. te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado. a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo. En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayusculas, minusculas, numeros, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras. ejemplo 13 caracteres y velocidad de crackeo 100.000.000 k/s El número de combinaciones posibles es: 5.1334208327951E+25 El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes Tiempo estimado en procesar el diccionario: 16277970840.09 años con mi grafica que es un modelo bastante actual que da 280.000 k/s no 100 millones como en el ejemplo anterior El número de combinaciones posibles es: 5.1334208327951E+25 El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes Tiempo estimado en procesar el diccionario: 5813560956180.5 años pero como dice el guru, con tecnicas que nadie sepa...
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
Sh4k4
Desconectado
Mensajes: 965
xMHT
|
1. crear mayor seguridad
2. Y PRINCIPAL, GANAR DINERO. la primordial sigue siendo la seguridad, como vais a dar un producto que no da seguridad? dicelo a las certificaciones y rfcs, dicelo al ruido mediático que titulares sensacionalistas dicen WPA/2 ha muerto y demás cosas... siendo que no aprueban pruebas como tu dices pero tampoco hay nada que lo niegue, siempre habrá alguien mas listo... dinero? esos unos y ceros en las bolsas? eso que inventaron para amasar poder y solo es humo que no vale nada? si tan volátil como las acciones en un mundo donde los rumores y habladurías hacen subir o bajar el dólar o euro ante otra moneda extranjera... claro que es el dinero si crees que esos pedazos de papel lo son todo pero lamento decírtelo: la información lo es todo Volviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.
ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduría que tu sepas, no significa que lo sepas todo y eso incluye saber que hace cada persona en todo el mundo así que: si wpa podría ser seguro pero lo mas probable es que no y no lo podemos afirmar pero tampoco negar, años y años de vulnerabilidades que reposaron en secreto salen a flote para dejar perplejos a esos que creían todo iba bien.... a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa? nada, es lo mismo solo que al ser mas "nuevo" tienen por ende mejor probabilidad de ser mas seguro por lo menos un tiempo y cuando el rio suene algo traerá... escucharlo please te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.
a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo. claro señor empresario enséñenos, SO? de que hablas? cualquier empresa sigue usando XP hasta que no les queda mas que migrar, sujetos a su software, hardware y los costos de las nuevas licencias del nuevo SO, ya lo dicen si funciona no lo toques, solo si no funciona, así es el mundo...real, el dinero es el todo de la gente de abajo y en medio, la elite no, los que dictan el precio del petroleo En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayúsculas, minúsculas, números, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras. a día de hoy o mas bien ayer si, mañana? chico viajero del tiempo? lo es, lo dices tu mismo prácticamente aseguras... el único detalle es el poder de procesamiento que de tener algo como la NSA y miles de ordenadores, nubes, iots, redes botnet y hasta una supercomputadora a tus pies, tu contraseña caerá y no por que tus 5.1334208327951E+25 combinaciones sean inexactas sino por que la complejidad del password es humano y por lo tal tiende a fallar y si tu hermosa pass es solo: hol@1234 o c0m3g4113t4? tus millones de años se reducen a quizás miles de años y si enumero ataques y salteo tal cual escritura en HD? encontraría quizás mas rápido la key, no olvides el factor información que es lo mas importante y no tu dios dinero, es saber que palabras usa tu usuario victima saber que números lo rodean y a veces tan tonto como saber que reciclan las mismas contraseñas una y otra vez.... nada en este mundillo de la informática y mucho menos del hack es finito o tiene limites, somos la prueba de contrarrestar de lograr lo imposible y no somos los únicos, empresas, gobiernos, grupos que darán batalla y no jugaran a duro de matar 4.0 al final, la vieja escuela hack nos formo y enseño eso, mitnick obtenía contraseñas con ingeniera social imaginate con toda la data de hoy a día, el procesamiento y algún 0day, si por que tu no sabes y nunca sabrás que se codea en algún alienware de algún chaval de LA o algún grupo no gubernamental, ve al indexado onion y ve lo tu mismo.... así es técnicas que ni tu sabes ni yo o quizás nadie sepa, solo su creador pero como tuuuu lo sabes todo sabes que no existen, eres el ateo que necesita ser mas agnóstico sin pecar en una religión y mirar hacia abajo por que solo somos el piso de muchos...
|
|
|
En línea
|
|
|
|
Joselo25
Desconectado
Mensajes: 1
|
hola amigo deseo hacerte una consulta puedo escribirte al privado
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Cómo mejorar la seguridad ante KRACK y las vulnerabilidades Wi-Fi
Noticias
|
wolfbcn
|
0
|
2,971
|
16 Octubre 2017, 14:29 pm
por wolfbcn
|
|
|
Script para probar APs contra ataque KRACK
Hacking Wireless
|
MCKSys Argentina
|
5
|
6,745
|
19 Octubre 2017, 09:50 am
por warcry.
|
|
|
AP de prueba en scapy para ataque KRACK
Hacking Wireless
|
MCKSys Argentina
|
0
|
4,516
|
31 Octubre 2017, 05:10 am
por MCKSys Argentina
|
|
|
Crear un Script DDOS attack con port especifico
Scripting
|
Julio0
|
1
|
2,767
|
16 Enero 2019, 18:38 pm
por **Aincrad**
|
|
|
Dragonblood attack && KRACK
Hacking Wireless
|
anXORdead
|
0
|
2,809
|
31 Marzo 2021, 04:46 am
por anXORdead
|
|