Статья KRACK или взлом WPA2

non_logs

non_logs

Well-known member
29.12.2016
144
66
Добрый день форумчане!
Сегодня я вам поведаю или не поведую о новой уязвимости в WPA2.
Уязвимость позволяет злоумышленникам считывать информацию которая передается по беспроводному соединению WPA2 и WPA.
Это комплекс уязвимостей (подробнее о них в конце статьи) её полное название - Key Reinstall Attack
Принцип работы не очень сложен, он основываясь на 4-х стороннем рукопожатии.


Пример: клиент хочет присоединиться к защищенной сети Wi-Fi и использует для подтверждения 4-х сторонние рукопожатие, что и клиент, и точка доступа имеют
правильные учетные данные (например, предварительно общий пароль в сети). В то же время, 4-стороннее рукопожатие также согласовывает новый ключ
шифрования, который будет использоваться для шифрования всего последующего трафика.

Как происходит сам перехват: когда злоумышленник прехватывает это рукопожатие, при помощи прехваченого ключа он этим ключом шифрует свой новый ключ
который жертва переустанавливает - вот и все весь трафик у злоумышленника, к тому же он даже не подключился к их сети.

К сожалению все данные отправленные по HTTPS могут быть расшифрованы.

Ссылка на список устройств на которые были или небыли выпущены патчи:
https://github.com/kristate/krackinfo

Статью писал максимально для новичков

Информация была взята с свободных просторов интернета.
Где была взята информация:
https://www.krackattacks.com
https://xakep.ru/2017/10/16/wpa2-krack-2/
 
non_logs

non_logs

Well-known member
29.12.2016
144
66
Извиняюсь за то что написал статью на тему которая уже была на форуме
 
S

Sphinx

Будьте внимательны впредь: прежде чем написать статью на какую-либо выбранную тему, проверьте, не опередили ли Вас.
С уважением.
 
kot-gor

kot-gor

Grey Team
07.09.2016
524
685
Добрый день.на практике вы этот метод опробовали?
 
non_logs

non_logs

Well-known member
29.12.2016
144
66
Хм, поведай мне о расшифровке этих данных.
Вся расшифровка завит от наличия бага в системе. Когда система берёт не существующий ключ шифрования заменяя его нулями. Если это произойдет то можно будет просматривать https трафик, а у жертвы пропадёт защищённое соединение.

Добрый день.на практике вы этот метод опробовали?
Я не пробовал и не буду потому что у меня все устройства уже с патчем
 
kot-gor

kot-gor

Grey Team
07.09.2016
524
685
так поделились бы с народом, каким инструментом осуществить данное тестирование.
 
non_logs

non_logs

Well-known member
29.12.2016
144
66
Ссылка на github со всеми кодами и инструкциями.
Только на английском


Перевод от google
 
yarr

yarr

Red Team
05.10.2017
309
596
Давайте я проясню ситуацию, по ссылке всего лишь скрипт для теста. И до сих пор (почти год прошел) никто не выкладывал в паблик рабочий скрипт. А все объясняется просто - на практике этим занималась одна узкоспециализированная команда, до сих пор этот скрипт можно успешно применять, так как патч получили далеко не все устройства. Если тот же blueborne надо адаптировать к конкретному устройству и прошивке (заряженные инструменты есть на гите для КОНКРЕТНЫХ девайсов и прошивок), то метод КРЯК как я понял более-менее универсален.

Видел я видос с тестом, там надо танцевать с бубном всего лишь для проверки на уязвимость, но прикол в том, что мало кто сможет эсплуатировать, тк метод не паблик. Дутая хрень по факту как и blueborne.

Этих тем про КРЯК и blueborn тут уже штук 10, все обсосали, но снова кто-то воскрешает этот труп. Этому немало способствует ютуб, где всякие умственно отсталые индусы продолжают снимать видео на тему спустя SIC! 8 месяцев.

Скажем нет некрофилии вместе!
 
Последнее редактирование:
U

Underwood

Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
PS: Ждем WPA3
 
yarr

yarr

Red Team
05.10.2017
309
596
Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
PS: Ждем WPA3
Еще недавно была открыта утечка ключа по побочным каналам.
 
kot-gor

kot-gor

Grey Team
07.09.2016
524
685
Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
PS: Ждем WPA3
Интересный данный вид атаки..Вы на практике не тестили?
 
  • Нравится
Реакции: Underwood
U

Underwood

в ближайшее время планирую, отпишусь тут по результатам
Как и обещал, небольшой обзор практического применения данной атаки в лабораторных условиях:
Суть атаки заключается в перехвате служебного заголовка фрейма 802.11 - PMKID, который содержит BSSID, ESSID и необходимый нам хеш ключа для брута
Во-первых, из четырех подопытных роутеров атака прошла успешна только на TP-Link TL-WR1043N и потребовала почти 2 часа времени
Во-вторых, не все драйвера для чипсетов распространенных адаптеров корректно работают с hcxdumptool, для теста я использовал:
Alfa AWUS036NH - успешно, но очень долго
Alfa AWUS052NH на RT3572 - не работает/не дождался
По информации с форума hashcat данную атаку поддерживают след. чипы:
Ralink Technology, Corp. MT7601U Wireless Adapter
Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
Ralink Technology, Corp. RT5370 Wireless Adapter
Realtek Semiconductor Corp. RTL8187 Wireless Adapter
Realtek Semiconductor Corp. RTL8187B Wireless 802.11g 54Mbps Network Adapter
Таким образом, мой субъективный вывод, атака имеет перспективы, особенно когда необходимо действовать максимально скрытно, чтобы не провоцировать лишнюю подозрительность продолжительной деаутентификацией пользователей, при проведении классической атаки.
 
T

Tom

Well-known member
27.07.2018
68
31
из четырех подопытных роутеров атака прошла успешна только на TP-Link TL-WR1043N
А какие были три остальных роутера?
И почему атака на них была не удачной? (Они "отошли" от стандарта?)
Суть атаки заключается в перехвате служебного заголовка фрейма 802.11 - PMKID
 
  • Нравится
Реакции: kot-gor
W

WPA/WPA2/WPA3-PSK

Интересный данный вид атаки..Вы на практике не тестили?
Нет пока, но в ближайшее время планирую, отпишусь тут по результатам
И почему атака на них была не удачной? (Они "отошли" от стандарта?)
Предлагаю оставить эту тему для уязвимости KRACK, которая не представляет практичекий ценности (на сегодняшний день). И уделить время полноценной уязвимости Новая атака на WPA/WPA2/WPA3-PSK с использованием PMKID.

На мой взгляд, это достойно внимания и обсуждения со стороны сообщества пентестеров и исследователей.
 
Последнее редактирование модератором:
T

Tom

Well-known member
27.07.2018
68
31
Предлагаю оставить эту тему для уязвимости KRACK, которая не представляет практичекий ценности (на сегодняшний день). И уделить время полноценной уязвимости Новая атака на WPA/WPA2/WPA3-PSK с использованием PMKID.
Так уважаемый @Underwood об этой уязвимости (с использованием PMKID) и рассказывал - он вчера дал на нее ссылку
Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
А сегодня рассказал о тестирование (повторении данной атаки в лаб. условиях)
Или Вы предлагаете обсуждать подобное тестирование в соседней ветке?
Готов согласиться, что это было бы логично - по хэш-тэгам можно было бы найти - вопрос: Как перенести посты в ту ветку?
 
  • Нравится
Реакции: Underwood
W

WPA/WPA2/WPA3-PSK

А сегодня рассказал о тестирование (повторении данной атаки в лаб. условиях)
Это не совсем тестирование и тем более в лабораторных условиях. Слишком мало практической информации.

Или Вы предлагаете обсуждать подобное тестирование в соседней ветке?
Именно. Где этим обсуждениям и место.
 
Мы в соцсетях: