• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья KRACK или взлом WPA2

Добрый день форумчане!
Сегодня я вам поведаю или не поведую о новой уязвимости в WPA2.
Уязвимость позволяет злоумышленникам считывать информацию которая передается по беспроводному соединению WPA2 и WPA.
Это комплекс уязвимостей (подробнее о них в конце статьи) её полное название - Key Reinstall Attack
Принцип работы не очень сложен, он основываясь на 4-х стороннем рукопожатии.


Пример: клиент хочет присоединиться к защищенной сети Wi-Fi и использует для подтверждения 4-х сторонние рукопожатие, что и клиент, и точка доступа имеют
правильные учетные данные (например, предварительно общий пароль в сети). В то же время, 4-стороннее рукопожатие также согласовывает новый ключ
шифрования, который будет использоваться для шифрования всего последующего трафика.

Как происходит сам перехват: когда злоумышленник прехватывает это рукопожатие, при помощи прехваченого ключа он этим ключом шифрует свой новый ключ
который жертва переустанавливает - вот и все весь трафик у злоумышленника, к тому же он даже не подключился к их сети.

К сожалению все данные отправленные по HTTPS могут быть расшифрованы.

Ссылка на список устройств на которые были или небыли выпущены патчи:
https://github.com/kristate/krackinfo

Статью писал максимально для новичков

Информация была взята с свободных просторов интернета.
Где была взята информация:
https://www.krackattacks.com https://xakep.ru/2017/10/16/wpa2-krack-2/
 
Это не совсем тестирование и тем более в лабораторных условиях
Вы знакомы с @Underwood?
Знаете в каких условия он тестировал?
А чего не хватает для "лаб. условий"?
Именно. Где этим обсуждениям и место.
Повторю вопрос: Как перенести посты в ту ветку?
Уважаемый @Underwood создал свои посты вчера - а вы ветку только сегодня - форумный движок "выдержит"?
 
  • Нравится
Реакции: Underwood
Знаете в каких условия он тестировал?
А чего не хватает для "лаб. условий"?

Как минимум, не 4 устройства. Полноценный адаптер, который рекомендует администрация проекта (Hashcat). И несколько дней на полноценное испытание.

Повторю вопрос: Как перенести посты в ту ветку?
Уважаемый @Underwood создал свои посты вчера - а вы ветку только сегодня - форумный движок "выдержит"?

Их не обязательно переносить. Достаточно обсуждать и строить концепции атаки в соответствующей теме. KRACK - атака в совсем другом направлении.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Underwood
А какие были три остальных роутера?
И почему атака на них была не удачной? (Они "отошли" от стандарта?)
Тестил на TP-LINK TP-WR740N dd-wrt, TP-LINK Archer c20 первой ревизии на 2.4 GHz и Huawei OEM (без роду и племени и др. опознавательных знаков) после запуска hcxdumptool PMKID не ловился значительно дольше, чем 10 минут рекомендованных инструкцией разработчиков, единственное с чем могу связываю "замусоренность" эфира "лаб. условий многоквартирного дома", опять же ссылаясь на мануал
 
  • Нравится
Реакции: Vertigo и Tom
после запуска hcxdumptool PMKID не ловился значительно дольше, чем 10 минут рекомендованных инструкцией разработчиков

Пакеты не падали, не было ошибок, все долетали до цели?
Успешных пакетов было от 100 тысяч?
 
Достаточно обсуждать и строить концепции атаки в соответствующей теме. KRACK совсем другая атака.
Думаю, действительно стоит перенести дальнейшее обсуждение в вашу ветку, просто изначально запостил в этой теме, в качестве новой альтернативы KRACK, уже потом решил потестить
 
  • Нравится
Реакции: WPA/WPA2/WPA3-PSK
Думаю, действительно стоит перенести дальнейшее обсуждение в вашу ветку, просто изначально запостил в этой теме в качестве новой альтернативы KRACK, уже потом решил потестить

Поддерживаю. Если у вас будет возможность и время - ответьте на мои вопросы в новой целевой теме. Есть несколько факторов, из-за чего ваша атака не принесла должного результата.

И повторяю, KRACK - атака совсем в другом направлении.
 
  • Нравится
Реакции: Underwood
Как перенести посты в ту ветку?
Автор сообщения должен нажать на кнопку ЖАЛОБА под каждым своим сообщением и описать суть проблемы. Указать прямую ссылку на тему, в которую стоит перенести сообщения.

@Underwood
 
  • Нравится
Реакции: Tom
К сожалению все данные отправленные по HTTPS могут быть расшифрованы.

Сильное заявление! Проверять я его, конечно, не буду. (С)

На самом деле, нет, я бы проверил, потому что предыдущие попытки получить зашифрованный траффик у меня не удались. SSLSTRIP не смог ничего сделать.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab