Статья Новый инструмент для взлома WPA2 и MiTM

Всем привет!

Наткнулся сегодня на интересную статью:



Суть в следующем: группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Сайт с презенташкой функционала:

Репозиторий на гитхабе: https://github.com/vanhoefm/krackattacks

Как я понял,инструмент написан на Java. У кого нибудь есть возможность оперативно затестить ? :)
 
Как я понял,инструмент написан на Java. У кого нибудь есть возможность оперативно затестить ?
Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS.
Так что пока нечего тестить.
 
  • Нравится
Реакции: Vander
Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS.
Так что пока нечего тестить.
если прочитать статью дальше, то можно увидеть, что ждать 1 ноября не придется, т.к. "Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня."
так что очень ждем сегодня.
 
ждать 1 ноября не придется
Вся Скоординированное раскрытая информация находиться на их сайте
и собственно все показано на этом видео KRACK Attacks.
И если кто то в принципе понимает что происходит на этом видео, понимает принцип 4-стороннего рукопожатия протокола WPA2, про защиту WPA2, про MITM, то сам может написать скрипт и реализовать эту уязвимость. А таким как я простым смертным остаеться ждать 1-ого ноября.
 
  • Нравится
Реакции: id2746
Что-то жадл ждал, так никто нигде и не выложил еще скриптов уязвимости.
 
Интересно, получится ли https трафик поюзать..) Поживем, увидим, а пока, можно спать спокойно) ну почти:D
[doublepost=1508203480,1508202732][/doublepost]А вот что пишут..)


Our attack is not limited to recovering login credentials (i.e. e-mail addresses and passwords). In general, any data or information that the victim transmits can be decrypted. Additionally, depending on the device being used and the network setup, it is also possible to decrypt data sent towards the victim (e.g. the content of a website). Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.

Хм, во дела, друзья, это будет очень забавно)
 
Судя по анонсу... Будет очень интересно! Два скрипта на питоне + пара минут времени.. Звучит неплохо)
 
Нашёл на гитхабе,походу тест уязвимости,может ошибаюсь
https://github.com/p5panam/krackattacks-Test-Vulnerability
"Code for testing krackattacks
This is an OLD bug from 2016. Have Fun" Это е@¥чий скам - на гите в последнее время это в моде, сужу по ситуации с BlueBorne - КУЧА РЕПОЗИТОРИЕВ СО СКАМОМ И МАЙНЕРАМИ. У меня от этого взрывало так, что в соседнем городе объявили военное положение.
 
Последнее редактирование модератором:
  • Нравится
Реакции: OneDollar, id2746 и ghost
Ну то, что авторы говорят про расшифровку https, мне кажется слабым доводом, в этом случае уже все бы всё расшифровали, так что если пользоваться надежным шифрованием, то не сильно страшен волк)))
 
Как и в любой mitm атаке на wi fi я подразумеваю что речь идёт не о расшивровке https, а о редиректе на http
 
  • Нравится
Реакции: id2746
Ну чтож ждем...
[doublepost=1509616450,1509521642][/doublepost]Добыл кто нибудь, какую нибудь информацию ? Прошу поделиться или пока что кроме теста на уязвимость ничего нету Krackattacks-test
 
Этот скрипт проверяет, пострадали ли AP от CVE-2017-13082 (атака KRACK).

https://github.com/vanhoefm/krackattacks-test-ap-ft

Инструкции по использованию скриптов
Мы создали сценарии, чтобы определить, является ли внедрение уязвимым для любых наших атак. Эти скрипты были протестированы на Kali Linux. Чтобы установить необходимые зависимости от Kali, выполните:

apt-get update
apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome

Не забудьте отключить Wi-Fi в своем сетевом менеджере перед использованием наших скриптов. После этого выполните так, sudo rfkill unblock wifi чтобы наши скрипты все еще могли использовать Wi-Fi.

Включенный сценарий Linux krack-ft-test.py можно использовать, чтобы определить, является ли AP уязвимым для нашей атаки. Сценарий содержит подробную документацию о том, как его использовать:

./krack-ft-test.py --help

По существу, он обертывает нормального wpa_supplicantклиента и будет воспроизводить запрос FT Reassociation (что делает AP переустановкой PTK). Мы протестировали скрипт на дистрибутиве Kali Linux с помощью USB-ключа Wi-Fi (TP-Link WN722N v1).

Помните, что это не сценарий атаки! Вам нужны учетные данные в сети, чтобы проверить, влияет ли атака на точку доступа.

Предлагаемое решение
Если реализация уязвима, предлагаемое исправление аналогично исправлению 4-стороннего рукопожатия. То есть логическое значение может быть добавлено таким образом, чтобы первые запросы FT Reassociation устанавливали парные ключи, но любые повторные передачи пропускают установку ключа. Обратите внимание, что в идеале AP все равно должен отправить новый ответ на повторную передачу FT, даже если он не переустанавливал какие-либо ключи.

Сведения об ударе и эксплуатации
Использование этой уязвимости не требует позиции «человек в середине»! Вместо этого противнику просто нужно зафиксировать рукопожатие Fast BSS Transition и сохранить запрос FT Reassociation. Поскольку этот кадр не содержит счетчик повтора, противник может воспроизвести его в любое время (и произвольно много раз). Каждый раз, когда уязвимая точка доступа получает воспроизводимый кадр, попарный ключ будет переустановлен.
Противник может инициировать рукопожатие FT по своему усмотрению следующим образом. Во-первых, если ни одна другая точка доступа в сети не находится в пределах досягаемости клиента, противник клонирует реальную точку доступа этой сети рядом с клиентом, используя атаку червоточины (т.е. мы пересылаем все кадры через Интернет). Затем противник отправляет клиенту запрос управления переходами BSS. Этот запрос позволяет клиенту перемещаться в другую точку доступа. В результате клиент выполнит рукопожатие FT для перехода на другую точку доступа.
 
Этот скрипт проверяет, пострадали ли AP от CVE-2017-13082 (атака KRACK).

https://github.com/vanhoefm/krackattacks-test-ap-ft

Инструкции по использованию скриптов
Мы создали сценарии, чтобы определить, является ли внедрение уязвимым для любых наших атак. Эти скрипты были протестированы на Kali Linux. Чтобы установить необходимые зависимости от Kali, выполните:

apt-get update
apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome

Не забудьте отключить Wi-Fi в своем сетевом менеджере перед использованием наших скриптов. После этого выполните так, sudo rfkill unblock wifi чтобы наши скрипты все еще могли использовать Wi-Fi.

Включенный сценарий Linux krack-ft-test.py можно использовать, чтобы определить, является ли AP уязвимым для нашей атаки. Сценарий содержит подробную документацию о том, как его использовать:

./krack-ft-test.py --help

По существу, он обертывает нормального wpa_supplicantклиента и будет воспроизводить запрос FT Reassociation (что делает AP переустановкой PTK). Мы протестировали скрипт на дистрибутиве Kali Linux с помощью USB-ключа Wi-Fi (TP-Link WN722N v1).

Помните, что это не сценарий атаки! Вам нужны учетные данные в сети, чтобы проверить, влияет ли атака на точку доступа.

Предлагаемое решение
Если реализация уязвима, предлагаемое исправление аналогично исправлению 4-стороннего рукопожатия. То есть логическое значение может быть добавлено таким образом, чтобы первые запросы FT Reassociation устанавливали парные ключи, но любые повторные передачи пропускают установку ключа. Обратите внимание, что в идеале AP все равно должен отправить новый ответ на повторную передачу FT, даже если он не переустанавливал какие-либо ключи.

Сведения об ударе и эксплуатации
Использование этой уязвимости не требует позиции «человек в середине»! Вместо этого противнику просто нужно зафиксировать рукопожатие Fast BSS Transition и сохранить запрос FT Reassociation. Поскольку этот кадр не содержит счетчик повтора, противник может воспроизвести его в любое время (и произвольно много раз). Каждый раз, когда уязвимая точка доступа получает воспроизводимый кадр, попарный ключ будет переустановлен.
Противник может инициировать рукопожатие FT по своему усмотрению следующим образом. Во-первых, если ни одна другая точка доступа в сети не находится в пределах досягаемости клиента, противник клонирует реальную точку доступа этой сети рядом с клиентом, используя атаку червоточины (т.е. мы пересылаем все кадры через Интернет). Затем противник отправляет клиенту запрос управления переходами BSS. Этот запрос позволяет клиенту перемещаться в другую точку доступа. В результате клиент выполнит рукопожатие FT для перехода на другую точку доступа.
Ска, эти ушлые типы обещали раскрыть PoC. Вроде 1 числа. Ничего до сих пор нет. Ну а скрипты для теста не особо нужны.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!