• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья KRACK или взлом WPA2

Добрый день форумчане!
Сегодня я вам поведаю или не поведую о новой уязвимости в WPA2.
Уязвимость позволяет злоумышленникам считывать информацию которая передается по беспроводному соединению WPA2 и WPA.
Это комплекс уязвимостей (подробнее о них в конце статьи) её полное название - Key Reinstall Attack
Принцип работы не очень сложен, он основываясь на 4-х стороннем рукопожатии.


Пример: клиент хочет присоединиться к защищенной сети Wi-Fi и использует для подтверждения 4-х сторонние рукопожатие, что и клиент, и точка доступа имеют
правильные учетные данные (например, предварительно общий пароль в сети). В то же время, 4-стороннее рукопожатие также согласовывает новый ключ
шифрования, который будет использоваться для шифрования всего последующего трафика.

Как происходит сам перехват: когда злоумышленник прехватывает это рукопожатие, при помощи прехваченого ключа он этим ключом шифрует свой новый ключ
который жертва переустанавливает - вот и все весь трафик у злоумышленника, к тому же он даже не подключился к их сети.

К сожалению все данные отправленные по HTTPS могут быть расшифрованы.

Ссылка на список устройств на которые были или небыли выпущены патчи:
https://github.com/kristate/krackinfo

Статью писал максимально для новичков

Информация была взята с свободных просторов интернета.
Где была взята информация:
https://www.krackattacks.com https://xakep.ru/2017/10/16/wpa2-krack-2/
 
Извиняюсь за то что написал статью на тему которая уже была на форуме
 
Будьте внимательны впредь: прежде чем написать статью на какую-либо выбранную тему, проверьте, не опередили ли Вас.
С уважением.
 
Добрый день.на практике вы этот метод опробовали?
 
Хм, поведай мне о расшифровке этих данных.
Вся расшифровка завит от наличия бага в системе. Когда система берёт не существующий ключ шифрования заменяя его нулями. Если это произойдет то можно будет просматривать https трафик, а у жертвы пропадёт защищённое соединение.

Добрый день.на практике вы этот метод опробовали?
Я не пробовал и не буду потому что у меня все устройства уже с патчем
 
  • Нравится
Реакции: дарт синистер
так поделились бы с народом, каким инструментом осуществить данное тестирование.
 
Давайте я проясню ситуацию, по ссылке всего лишь скрипт для теста. И до сих пор (почти год прошел) никто не выкладывал в паблик рабочий скрипт. А все объясняется просто - на практике этим занималась одна узкоспециализированная команда, до сих пор этот скрипт можно успешно применять, так как патч получили далеко не все устройства. Если тот же blueborne надо адаптировать к конкретному устройству и прошивке (заряженные инструменты есть на гите для КОНКРЕТНЫХ девайсов и прошивок), то метод КРЯК как я понял более-менее универсален.

Видел я видос с тестом, там надо танцевать с бубном всего лишь для проверки на уязвимость, но прикол в том, что мало кто сможет эсплуатировать, тк метод не паблик. Дутая хрень по факту как и blueborne.

Этих тем про КРЯК и blueborn тут уже штук 10, все обсосали, но снова кто-то воскрешает этот труп. Этому немало способствует ютуб, где всякие умственно отсталые индусы продолжают снимать видео на тему спустя SIC! 8 месяцев.

Скажем нет некрофилии вместе!
 
Последнее редактирование:
Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
PS: Ждем WPA3
 
Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
PS: Ждем WPA3
Еще недавно была открыта утечка ключа по побочным каналам.
 
Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
PS: Ждем WPA3
Интересный данный вид атаки..Вы на практике не тестили?
 
  • Нравится
Реакции: Underwood
в ближайшее время планирую, отпишусь тут по результатам
Как и обещал, небольшой обзор практического применения данной атаки в лабораторных условиях:
Суть атаки заключается в перехвате служебного заголовка фрейма 802.11 - PMKID, который содержит BSSID, ESSID и необходимый нам хеш ключа для брута
Во-первых, из четырех подопытных роутеров атака прошла успешна только на TP-Link TL-WR1043N и потребовала почти 2 часа времени
Во-вторых, не все драйвера для чипсетов распространенных адаптеров корректно работают с hcxdumptool, для теста я использовал:
Alfa AWUS036NH - успешно, но очень долго
Alfa AWUS052NH на RT3572 - не работает/не дождался
По информации с форума hashcat данную атаку поддерживают след. чипы:
Ralink Technology, Corp. MT7601U Wireless Adapter
Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
Ralink Technology, Corp. RT5370 Wireless Adapter
Realtek Semiconductor Corp. RTL8187 Wireless Adapter
Realtek Semiconductor Corp. RTL8187B Wireless 802.11g 54Mbps Network Adapter
Таким образом, мой субъективный вывод, атака имеет перспективы, особенно когда необходимо действовать максимально скрытно, чтобы не провоцировать лишнюю подозрительность продолжительной деаутентификацией пользователей, при проведении классической атаки.
 
из четырех подопытных роутеров атака прошла успешна только на TP-Link TL-WR1043N
А какие были три остальных роутера?
И почему атака на них была не удачной? (Они "отошли" от стандарта?)
Суть атаки заключается в перехвате служебного заголовка фрейма 802.11 - PMKID
 
  • Нравится
Реакции: kot-gor
Интересный данный вид атаки..Вы на практике не тестили?

Нет пока, но в ближайшее время планирую, отпишусь тут по результатам

И почему атака на них была не удачной? (Они "отошли" от стандарта?)

Предлагаю оставить эту тему для уязвимости KRACK, которая не представляет практичекий ценности (на сегодняшний день). И уделить время полноценной уязвимости Новая атака на WPA/WPA2/WPA3-PSK с использованием PMKID.

На мой взгляд, это достойно внимания и обсуждения со стороны сообщества пентестеров и исследователей.
 
Последнее редактирование модератором:
Предлагаю оставить эту тему для уязвимости KRACK, которая не представляет практичекий ценности (на сегодняшний день). И уделить время полноценной уязвимости Новая атака на WPA/WPA2/WPA3-PSK с использованием PMKID.
Так уважаемый @Underwood об этой уязвимости (с использованием PMKID) и рассказывал - он вчера дал на нее ссылку
Пока некоторые глумяться над мертворожденными POCами КРЯКа, разработчики hashcat представили новую технику атаки на WPA2 PSK 802.11i/p/q/r, при проведение которой не требуется перехват 4-way handshake (хотя я думаю, многим известно, что достаточно первых 2-ух для атаки в классическом виде)
Реализация построена на взаимодействии - атакующий - > ТД без участия конечного пользователя, также не требуется конвертировать перехваченные пакеты в универсальный формат pcap, hccapx. О прочих преимуществах и деталях реализации новой атаки можно прочитать
А сегодня рассказал о тестирование (повторении данной атаки в лаб. условиях)
Или Вы предлагаете обсуждать подобное тестирование в соседней ветке?
Готов согласиться, что это было бы логично - по хэш-тэгам можно было бы найти - вопрос: Как перенести посты в ту ветку?
 
  • Нравится
Реакции: Underwood
А сегодня рассказал о тестирование (повторении данной атаки в лаб. условиях)

Это не совсем тестирование и тем более в лабораторных условиях. Слишком мало практической информации.

Или Вы предлагаете обсуждать подобное тестирование в соседней ветке?

Именно. Где этим обсуждениям и место.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab