elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 [3] Ir Abajo Respuesta Imprimir
Autor Tema: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing  (Leído 29,595 veces)
AXCESS

Desconectado Desconectado

Mensajes: 179



Ver Perfil
Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« Respuesta #20 en: 2 Julio 2018, 18:38 pm »

Muchas gracias a ambos por interesarse.

En realidad, mi interés ha sido el de implementarlo. Desde que salió este ataque (y sus revuelos), no he visto que ningún “común”, lo haya usado.
Ya de por sí, asociarse a un AP saltando el WPA2 sin tocar y violentar el handshake, para obtener la clave real, es un logro, y tiene sus oportunidades.

Siendo sincero, quiero ver cómo va…
Y es una oportunidad para aprender. Tenía el Kali empolvado y ni recordaba los comandos.

Nuevamente… gracias a ambos por interesarse.
 
@Warcry, siempre es un privilegio.
@Sh4k4, interesante su información y gracias por dejarse ver (admiro su ética).

Siempre los leo a ambos. Son de mis preferidos.
Sus intercambios (a veces subidos de tonos y apasionados) es de lo mejor que he leído en los días de mi vida. Les soy sincero.
Me recuerdan, que a pesar de las diferencias de criterios, y hasta de personalidad, es posible compartir y honrar una pasión, a través del conocimiento, la ética y profesionalidad. Y confluir en un mismo espacio.

Les reitero mis agradecimientos y respetos.
En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« Respuesta #21 en: 2 Julio 2018, 20:48 pm »


Ya de por sí, asociarse a un AP saltando el WPA2 sin tocar y violentar el handshake, para obtener la clave real, es un logro, y tiene sus oportunidades.


ERROR

en eso no consiste el ataque, consigue asociarse con el AP por un fallo en la negociación del handshake de 4 vías, en ningún momento utiliza o consigue la clave real, sino que aprovecha un estado intermedio entre la negociación inicial y la validación de clave para mantener la asociación con el AP

Repito ESTE FALLO NO AFECTA, NI OBTIENE, NI EXPLOTA LA CLAVE WPA2
En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
El_Andaluz


Desconectado Desconectado

Mensajes: 4.084



Ver Perfil
Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« Respuesta #22 en: 2 Julio 2018, 23:38 pm »

Citar
No sé si el que adquirí nuevamente, funciona o no en modo "de ataque". Sí “corre”. Tendría que probarlo.
Eso será cuando regrese.

Esperare a que tenga nuevas noticias espero que nos comentes los resultados.

Saludos.
En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« Respuesta #23 en: 19 Agosto 2018, 08:11 am »

@AXCESS gracias a ti por leernos es un gusto y no se si lo comparta warcry pero tenemos cosas en común (MTFL) y otras mas aunque en ideas seamos diferentes, yo a mi pensar no es una casualidad WPA3 es la respuesta ya cocinándose de hace tiempo y puesta ya en acción por todas las vulneras o brechas que se aprovechan en WPA/2, warcry dice que no sirve para obtener una clave WPA es obvio pero al interceptar el trafico obtienes información y como sabes la información es poder ya lo decía MITNICK: "y como obtienes la información? intervienes sus comunicaciones....." si esa data o información intervenida a sido la clave wifi? has obtenido la key wpa pero de otra manera o quizás otro data tenga otra info quizás nombres, direcciones o demás datos personales, ingeniera social también sirve hoy en día y si es correcto:

Citar
Repito ESTE FALLO NO AFECTA, NI OBTIENE, NI EXPLOTA LA CLAVE WPA2

directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, no es coincidencia que sacaran WPS 2.0 al ver la avanzada en WPS 1.0 y sus ataques, es la respuesta a la necesidad de pasar a otra versión y no parchear, no un 1.2 o un 1.5 no, una nueva versión nueva que de mas seguridad a toda organización que mueven millones y millones en dinero e información... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante ;)
En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« Respuesta #24 en: 19 Agosto 2018, 14:32 pm »

De verdad Sh4k4 la de tonterías que dices, y ademas te las crees que es lo peor.

El fallo de seguridad del handshake de 4 vias esta mas que parcheado, el trabajar en el estandar WPA3 basicamente obece a 2 motivos fundamentales:

1. crear mayor seguridad

2. Y PRINCIPAL, GANAR DINERO.

Citar
La Wi-Fi Alliance posee la marca de Wi-Fi . Los fabricantes pueden usar la marca comercial para marcar productos certificados que han sido probados para la interoperabilidad.

Sigo citando

Citar
No todos los dispositivos compatibles con IEEE 802.11 se envían para la certificación a Wi-Fi Alliance, a veces debido a los costos asociados con el proceso de certificación

A VER SI TE QUEDA CLARO DE UNA VEZ ES UN TEMA DE DINERO

Volviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.

ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduria


directamente, indirectamente podrías obtener datos ayudado de esta técnica o incluso alguna técnica que nadie sepa y aproveche mas, si pensaran que WPA/2 siguen siendo seguros no hubieran lanzado curiosamente el WPA3 es simple no es coincidencia es que saben que algo se cocina, ... si este fallo no afecta directamente pero indirectamente quien sabe y peor si algún 0day nazca o "complemente" a otro que se estaba cocinando, ya lo vimos con los supuestos exploits desarrollados por la nsa y liberados por los shadow brokers a la luz, sin importar si esto paso como cuentan los exploit son reales y fueron usados(wannacry) y estos no son los únicos que buscan y desarrollan 0days.... posible? muy posible que indirectamente WPA/2 sean ya a día de hoy vulnerables, razón de mas a migrar a WPA3 o seguir usando cable aunque esto también es el mismo chiste pero de otro comediante ;)

A ver en resumen, como puede haber
Citar
técnica que nadie sepa
o
Citar
algún 0day nazca o "complemente" a otro que se estaba cocinando
entonces
Citar
razón de mas a migrar a WPA3

a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa?

has puesto el ejemplo del WPS, pues no hay mejor ejemplo que ilustre que el migrar a algo no probado y testado puede llevar a que te quedes con el culo al aire.

te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.

a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo.

En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayusculas, minusculas, numeros, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras.

ejemplo 13 caracteres y velocidad de crackeo 100.000.000 k/s

El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 16277970840.09 años

con mi grafica que es un modelo bastante actual que da 280.000 k/s no 100 millones como en el ejemplo anterior

El número de combinaciones posibles es: 5.1334208327951E+25
El tamaño del diccionario es de: 7.1867891659131E+14 TeraBytes
Tiempo estimado en procesar el diccionario: 5813560956180.5 años


pero como dice el guru, con tecnicas que nadie sepa...  :xD :xD :xD
En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« Respuesta #25 en: 20 Agosto 2018, 10:54 am »

Citar
1. crear mayor seguridad

2. Y PRINCIPAL, GANAR DINERO.

la primordial sigue siendo la seguridad, como vais a dar un producto que no da seguridad? dicelo a las certificaciones y rfcs, dicelo al ruido mediático que titulares sensacionalistas dicen WPA/2 ha muerto y demás cosas... siendo que no aprueban pruebas como tu dices pero tampoco hay nada que lo niegue, siempre habrá alguien mas listo...

dinero? esos unos y ceros en las bolsas? eso que inventaron para amasar poder y solo es humo que no vale nada? si tan volátil como las acciones en un mundo donde los rumores y habladurías hacen subir o bajar el dólar o euro ante otra moneda extranjera... claro que es el dinero si crees que esos pedazos de papel lo son todo pero lamento decírtelo: la información lo es todo

Citar
Volviendo al tema que nos ocupa NO SE CONOCE NINGUNA VULNERABILIDAD que afirme taxativamente que WPA2 ya no es seguro.

ahora es cuando viene el gurú de Sh4k4 a iluminarnos con su sabiduría
que tu sepas, no significa que lo sepas todo y eso incluye saber que hace cada persona en todo el mundo así que: si wpa podría ser seguro pero lo mas probable es que no y no lo podemos afirmar pero tampoco negar, años y años de vulnerabilidades que reposaron en secreto salen a flote para dejar perplejos a esos que creían todo iba bien....

Citar
a ver, iluminado, ¿y si hay una técnica que nadie conoce, o un 0 day para WPA3 que pasa?
nada, es lo mismo solo que al ser mas "nuevo" tienen por ende mejor probabilidad de ser mas seguro por lo menos un tiempo y cuando el rio suene algo traerá... escucharlo please


Citar
te voy a explicar como se funciona en el mundo empresarial, en ese ámbito no se migra de un sistema operativo a otro mas nuevo, hasta que el nuevo no lleva una buena temporada en activo y esta mas que probado.

a parte de las miles de pruebas de compatibilidad de software que tiene que hacer la empresa para que la migración no le afecte a su ritmo de trabajo.
claro señor empresario enséñenos, SO? de que hablas? cualquier empresa sigue usando XP hasta que no les queda mas que migrar,  sujetos a su software, hardware y los costos de las nuevas licencias del nuevo SO, ya lo dicen si funciona no lo toques, solo si no funciona, así es el mundo...real, el dinero es el todo de la gente de abajo y en medio, la elite no, los que dictan el precio del petroleo ;)

Citar
En definitiva, WPA 2 a dia de hoy domingo 19 de agosto de 2018 sigue siendo seguro. los ataques y vulnerabilidades son conocidas y es verdad que la capacidad de proceso de las maquinas va aumentando disminuyendo el tiempo de los ataques de fuerza bruta. Pero contraseñas robustas (mayúsculas, minúsculas, números, caracteres especiales y de longitud mayor a 12 caracteres) son prácticamente seguras.
a día de hoy o mas bien ayer si, mañana? chico viajero del tiempo? lo es, lo dices tu mismo prácticamente aseguras... el único detalle es el poder de procesamiento que de tener algo como la NSA y miles de ordenadores, nubes, iots, redes botnet y hasta una supercomputadora a tus pies, tu contraseña caerá y no por que tus 5.1334208327951E+25 combinaciones sean inexactas sino por que la complejidad del password es humano y por lo tal tiende a fallar y si tu hermosa pass es solo: hol@1234 o c0m3g4113t4? tus millones de años se reducen a quizás miles de años y si enumero ataques y salteo tal cual escritura en HD? encontraría quizás mas rápido la key, no olvides el factor información que es lo mas importante y no tu dios dinero, es saber que palabras usa tu usuario victima saber que números lo rodean y a veces tan tonto como saber que reciclan las mismas contraseñas una y otra vez.... nada en este mundillo de la informática y mucho menos del hack es finito o tiene limites, somos la prueba de contrarrestar de lograr lo imposible y no somos los únicos, empresas, gobiernos, grupos que darán batalla y no jugaran a duro de matar 4.0 al final, la vieja escuela hack nos formo y enseño eso, mitnick obtenía contraseñas con ingeniera social imaginate con toda la data de hoy a día, el procesamiento y algún 0day, si por que tu no sabes y nunca sabrás que se codea en algún alienware de algún chaval de LA o algún grupo no gubernamental, ve al indexado onion y ve lo tu mismo.... así es técnicas que ni tu sabes ni yo o quizás nadie sepa, solo su creador pero como tuuuu lo sabes todo sabes que no existen, eres el ateo que necesita ser mas agnóstico sin pecar en una religión y mirar hacia abajo por que solo somos el piso de muchos...  ;)
En línea

Joselo25

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: KRACK-ATTACK-Script 2018 Part 1,2,3 Installing
« Respuesta #26 en: 25 Agosto 2018, 19:59 pm »

hola amigo deseo hacerte una consulta puedo escribirte al privado
En línea

Páginas: 1 2 [3] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Cómo mejorar la seguridad ante KRACK y las vulnerabilidades Wi-Fi
Noticias
wolfbcn 0 2,532 Último mensaje 16 Octubre 2017, 14:29 pm
por wolfbcn
Script para probar APs contra ataque KRACK
Hacking Wireless
MCKSys Argentina 5 6,286 Último mensaje 19 Octubre 2017, 09:50 am
por warcry.
AP de prueba en scapy para ataque KRACK
Hacking Wireless
MCKSys Argentina 0 4,286 Último mensaje 31 Octubre 2017, 05:10 am
por MCKSys Argentina
Crear un Script DDOS attack con port especifico
Scripting
Julio0 1 2,487 Último mensaje 16 Enero 2019, 18:38 pm
por **Aincrad**
Dragonblood attack && KRACK
Hacking Wireless
anXORdead 0 2,539 Último mensaje 31 Marzo 2021, 04:46 am
por anXORdead
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines