El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 06-08-2018 11:08:15

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Revolución en el crack WPA: Ataque por diccionario contra PMKID

¡Revolución en el crack WPA!

giphy.gif

¡Ataque por diccionario sin handshake (con tan solo un paquete EAPOL) mediante crack de la  PMKID!

Fuente

  ¡Muy buenos días [email protected]! smile
Se suele decir que los grandes descubrimientos son en parte "fruto de la casualidad".
Newton que recibe una manzana sobre la cabeza mientras está haciendo una siesta y estas cosas.
  En este caso el administrador del sitio hashcat, atom,  estaba investigando el nuevo protocolo WPA3 que ha empezado a llegar en el mercado en julio.
Ver: Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario?
   Un nuevo reto para la comunidad ya que el handshake SAE, "Simultaneous Authentication of Equals" (aka dragonfly) no permite efectuar un ataque por diccionario tal y como lo hacemos con un handshake "clásico".
   Y es buscando una vía contra el WPA3 que ha visto una interesante apertura: La PMKID
La PMKID se encuentra en los paquetes EAPOL, más precisamente en el  RSN IE (Robust Security Network Information Element).
No se sabe con certeza la cantidad de routers que emiten este "elemento" pero debería encontrarse en todos los routers "modernos".
Así que es muy probable que hablamos de un método factible contra la inmensa mayoría de los routers en actividad hoy en día.       

Podéis ver a continuación una PMKID en wireshark:

PMKID_crack_1.jpg

El algoritmo para generar la PMKID no es muy diferente del algoritmo para generar la PMK. Esta es la formula:

PMKID = HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)

La velocidad de crack es igual que con un handshake normal. 

  Así que son solos ventajas:

  • No nos hace falta a ningún cliente legitimo conectado: Somos nosotros mismos quienes haremos generar la PMKID solicitando paquetes EAPOL.

  • Lógicamente tampoco nos hace falta obtener un handshake "completo" (2 way son técnicamente necesarios) y es un alivio porque sabemos que puede resultar complicado si las condiciones no son optimas.
    Nos olvidamos también de las historias de handshakes que no tienen la llave correcta

  La vuelta al cole se presenta bien big_smile
De momento estoy aún de vacaciones así que no tengo tiempo y medios para hacer un tutorial.
Pero podéis probar [email protected] [email protected] siguiendo las instrucciones de atom (ver fuente) con la suite hcxpcaptool
Todo esto es un tema "muy caliente", no lleva ni 48 horas "fuera".
Kimocoder (el chico que mantiene los dirvers para rtl8812au y derivados) ha reportado esto en el repositorio github de aircrack-ng: WPA3 documents and specifications
O sea: El equipo de aircrack-ng está también sobre este tema y veremos muy probablemente y muy pronto el nuevo ataque en aircrack-ng: Implement new WPA/WPA2 attack - PMKID
Tengo que [email protected], el deber me llama, pero quedamos para después el 15 de agosto para los trabajos prácticos. wink

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 06-08-2018 11:42:01

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Notición increíble,si señor!!ya tengo ganas de ponerlo en practica con mi router. cool

De momento estoy aún de vacaciones así que no tengo tiempo y medios para hacer un tutorial.

Esperamos el tutorial, así nos resultará más fácil,comentar cualquier contratiempo.

Gracias por este notición. img

Ultima edición por josep345 (06-08-2018 11:44:45)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#3 06-08-2018 13:38:00

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Lo que seria muy, pero que muy divertido, es que los routers con WPA3 sigan emitiendo esta PMKID... Tanto follón por parte de la wifi-alliance sobre el fin del ataque por diccionario contra handshake... Pero si se dejan esto... Seria cómico. big_smile

Desconectado

#4 06-08-2018 14:40:26

calavazo32
Usuario

Registrado: 23-03-2017
Mensajes: 19

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Entonces supongo que si no se necesita capturar el handshake significa que no hace falta modo monitor en la tarjeta wifi, lo que hace que en cualquier sistema se pueda probar este ataque, sobre todo Android

A ver cuánto tardan los operadores en ofrecer routers que vengan por defecto con WPA3, ya que mucha gente no cambia la configuración, de momento lo más seguro es usar un router neutro con WPA3

Ultima edición por calavazo32 (06-08-2018 14:42:08)

Desconectado

#5 06-08-2018 16:35:26

jarias87
Usuario

Registrado: 06-05-2017
Mensajes: 7

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Hola yo también espero tutorial tengo ganas de probar en mi router que lo tengo 15 días y aun no e podido meterle mano graciass.Esto se ejecuta en un exe? o por wifilslax? un saludo

Desconectado

#6 06-08-2018 17:46:28

juandiegomu
Usuario

Registrado: 31-05-2015
Mensajes: 92

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

muy buena noticia, esperando para trastear.un saludo

Desconectado

#7 06-08-2018 18:20:16

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Por lo que parece el tema esta muy caliente,hay usuarios que ya han probado el método,con distintos resultados. cool

Hay incluso nuevos registros en la web,para felicitar el trabajo,y la verdad que lo merece sin duda. wink

Esperamos el tuto de kcdtv,que de seguro nos traducirá el contenido. tongue

jarias87 escribió:

Esto se ejecuta en un exe? o por wifilslax?

Échale un vistazo al enlace y descúbrelo tu mismo. wink Thread Modes New attack on WPA/WPA2 using PMKID

Ultima edición por josep345 (06-08-2018 19:30:17)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#8 06-08-2018 18:26:25

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 85

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Sin duda muy buena noticia! Aunque seguimos necesitando un diccionario tongue
Sin embargo para ciertas circunstancias mucho más optimo que obtener un handshake

Desconectado

#9 06-08-2018 19:17:37

kiabras
Usuario

Registrado: 29-03-2015
Mensajes: 12

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

es un avance grande que no se necesite cliente . este ataque mejora la velocidad de craqueo?

Desconectado

#10 06-08-2018 20:07:38

kobol
Usuario

Registrado: 12-07-2017
Mensajes: 5

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Uff se avecinan cosas smile
Disfruta de tus vacas wink

Desconectado

#11 06-08-2018 22:33:50

martim
Usuario

Registrado: 27-04-2016
Mensajes: 27

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Muy bueno...promete

Desconectado

#12 06-08-2018 22:35:31

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

calavazo32 escribió:

supongo que si no se necesita capturar el handshake significa que no hace falta modo monitor en la tarjeta wifi,

Basta con modo promiscuo. 

calavazo32 escribió:

lo que hace que en cualquier sistema se pueda probar este ataque, sobre todo Android

Ojala Android desparezca de la fas de la tierra tongue Esto dicho si consigues capturar tu trafico con Android podrás recoger la PMKID que es lo que necesitas para hacer el ataque por diccionario. 

calavazo32 escribió:

de momento lo más seguro es usar un router neutro con WPA3

¿Qué dices? De momento hay solo un modelo de router comercializado en europa que tiene WPA3... ¿Qué tipo de recomendación es está?
Tu red sigue igual de segura si usas una "buena llave", es decir una llave que entras tú y que tiene un longitud correcta y que usa un juego de caracteres extenso. No cambia absolutamente nada al respecto. 

kiabras escribió:

es un avance grande que no se necesite cliente . este ataque mejora la velocidad de craqueo?

No. El algoritmo para generar la PMKID es del mismo palo que el algoritmo para generar la PMK (ataque por handhsake). Así que no habrá diferencia notable entre un ataque por handshake (PMK) y un ataque por el "first way" EAPOL (PMKID)

flashed escribió:

Sin duda muy buena noticia! Aunque seguimos necesitando un diccionario tongue

Estabas advertido desde el titulo... Si te has hecho ilusiones yo no tengo la culpa. big_smile

flashed escribió:

Sin embargo para ciertas circunstancias mucho más optimo que obtener un handshake

El simple hecho de no tener que esperar a que un cliente aparezca es ya un gran avance... Hay gente que tienen internet y que nunca lo usan.. A veces me pregunto si no estoy rodeados de muertos. Me pasa lo mismo en el metro big_smile

josep345 escribió:

Esperamos el tuto de kcdtv,que de seguro nos traducirá el contenido. tongue

 
También os podéis animar porque no es complicado... 
De mi lado he mirado brevemente y no he visto ninguna PMKID sobre la box SFR a la cual estoy conectado, pero es viejuna
Habría que mirar que pasa con los routers de Espanya...

  Un poco de información básica sobre Robust Security Network:RSN Information Element
  Aqui tenéis a un PDF completo, notad que es del 2008 y es el documento que ha servido de base para crear el RSN:Robust Security Network (RSN) Fast BSS Transition (FT)
  Otro PDF del 2017 donde se menciona al RSN: Opportunistic Wireless Encryption. En este caso es para la OWE (Oportunistic Wireless Encryption), un elemento que forma parte de la "reforma del WPA" (es decir el WPA3). El OWE es para cifrar los datos en redes abiertas. Podemos imaginar que por ahi se podrá eventualmente crackear el trafico protegido con OWE... Hay que mirrar en detalle la especificación de la wifi-alliance

Hay que decir la noticia ya ha volado mucho... Cracking the passwords of some WPA2 Wi-Fi networks just got easier
TheRegister es uno de los mejores sitios sobre temáticas hacking/seguridad y un refrente mundial.
El articulo salio hace dos horas y podéis tener claro que se va hablar de la brecha en los próximos días en muchos sitios...
  Ya veremos si se parchea rápido o no...

Desconectado

#13 06-08-2018 23:00:21

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

También os podéis animar porque no es complicado...

big_smile big_smile

A veces me pregunto si no estoy rodeados de muertos.

                                   img

Edit:Estoy de vacas,,y con tiempo libre. tongue

Ultima edición por josep345 (07-08-2018 11:23:25)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#14 07-08-2018 17:29:06

Patcher
waircut

Registrado: 14-01-2016
Mensajes: 559

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Cuando parecía que ya no se podía sacar nada más del WPA, después de tantos años dedicados a explotar la brecha siempre de la misma forma, como si de un dogma se tratase, van y nos asombran con nuevos métodos, nuevos estudios...

Personalmente me reconforta saber que todavía quedan algunos [email protected] que siguen investigando como llegar más allá de lo establecido. Ese es el camino, cuestionarse todo incluso hasta el punto de volver a empezar desde el principio. Con esa actitud seguro que no será lo último con lo que nos asombremos.

Para los demás, todos aquellos que solo esperan recoger el fruto, aún sin entender nada, ni de qué trata esto, seguid en vuestra ignorancia, sin hacer nada más que esperar a que otros os lo pongan fácil... Y vuelta a empezar...

Desconectado

#15 07-08-2018 18:54:33

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Tranquilo tío, borra lo que quieras.

Creo que ese no es el camino más acertado para mantener una conversación,si hay algo que molesta a cualquier administrador de cualquier web,es que se de información errónea en el hilo,o suposiciones que no llegan a ningún pùerto, desviando efectivamente el hilo, y confundiendo a [email protected] demás [email protected]

Por cierto Partcher esto me lo tomo como un hobby, que no sé tanto como otros es cierto, pero dedico el tiempo que puedo.

Respecto a el compañero Patcher,,en su último comentario,no creo que solo se refiera a una sola persona,el que se dé por [email protected] roll

Edit:Está claro que todo avance en la buena dirección es mejor que humo.img

Ultima edición por josep345 (07-08-2018 21:34:08)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#16 07-08-2018 23:35:54

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

@ coronel: He borrado todos tus mensajes y mis respuestas a tus mesnajes (para que voy a ayudarte a entender las cosas?)
Y te he expulsado una semana por no respectar el pilar cuatro de wifi-libre con tus ataques personales hacia mi (lo mismo pasaría si seria contra otro miembro de wifi-libre) :

Seamos amables y respetuosos: se trata de aprender, enseñar, compartir y de divertirse.

 
Pero esto es casi  lo de menos: Decir de este trabajo que es "inútil" y que "no sirve de nada" es insultarte a tu mismo y es insultar al espíritu comunitario que sostiene estos frágiles edificios.
Y déjate de rollos: No te estoy menospreciando ni quiero lucirme rebajándote.
Tengo otras cosas que hacer que molestarme en intentar aclarar cosas ya dichas. roll  Si lo hago no es para chulear o sentir me existir sino para que este foro tenga cualidad de contenido. NI tu ni yo importamos... Kill your ego.
  Bueno... Volviendo al tema que es "Ataque por diccionario sin 4-way handshake por crack de la PMKID", se ha publicado hoy una herramienta para automatizar parte del ataque:

 
No he tenido tiempo de probar ni de mirar el código, está escrito en python y usa scapy.
Así que podemos estar seguro de que permite obtener la PMKID.
No sé si va más allá y si se encarga también del ataque por diccionario.

Desconectado

#17 08-08-2018 00:18:56

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

se ha publicado hoy una herramienta para automatizar parte del ataque:

Es una estupenda noticia,sin duda esto está dando de qué hablar,merece la pena leer los enlaces que ha puesto kcdtv en el hilo,para entender mejor esta brecha. cool


Edit:Aqui un link interesante sobre (Ataque por diccionario sin handshake por crack de la PMKID) YAWA: otro ataque de WPA: un análisis 

Ultima edición por josep345 (08-08-2018 13:57:45)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#18 08-08-2018 16:27:11

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

He podio pillar una PMKID en una box del fabricante SFR. Es un modelo "ac", mas reciente que la otra que había probado.
Es una una buena señal ya que va en el sentido de lo dicho por Atom: Parece que encontramos PMKID en los routers modernos.
No sé si habéis leído el articulo puesto par josepp... es realmente raro que la tengamos en nuestros routers domésticos en WPA2 con PSK ya que... no sirve de nada... Pero no nos vamos a quejar. big_smile
No tengo chipset compatible con los programas de hashcat así que lo he hecho de la forma mas cutre que sea:

  • Arrancar tcpdump sobre mi interfaz en modo managed 

  • Asociar con network manager entrando una llave cualquiera

  • Abrir la captura con wireshark

PMKID_crack_2.jpg

Pensaba que una "request identity" EAPOL (la "asociación", al giual que hacemos con reaver) bastaba pero parece necesario ir hasta el way uno del handshake.
lo bueno es que basta con asociar nosotros y mandar una llave cualquiera...
No he mirrado aún estos scripts en python pero ahora mismo me doy cuenta que no hace falta tantas historias: ¡Se podría obtener la PMKID ejecutando wpa_supplicant en modo debugg!

Desconectado

#19 08-08-2018 16:35:54

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 94

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Todavía no he tenido tiempo de probarlo personalmente, veo que te has adelantado smile realmente es interesante ver, como con el paso del tiempo van saliendo cosas nuevas de este tipo, por cierto, una cosilla que no llego a diferenciar bien, que diferencia existe realmente entre el modo promiscuo y el modo monitor?

Ultima edición por Xavi (08-08-2018 16:38:08)

Desconectado

#20 08-08-2018 18:13:55

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

que diferencia existe realmente entre el modo promiscuo y el modo monitor?

Pasate por este link y responderá a tu pregunta. (modo promiscuo y modo monitor)

¡Se podría obtener la PMKID ejecutando wpa_supplicant en modo debugg!

Si fuese asi,, se ahorraria tiempo en el proceso. cool

Ultima edición por josep345 (08-08-2018 18:17:49)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#21 08-08-2018 18:23:34

MrR
Usuario

Registrado: 25-01-2017
Mensajes: 9

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Geniales noticias, a ver como cuaja:D


RRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRRR

Desconectado

#22 08-08-2018 20:18:03

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 94

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Gracias por el enlace, ahora lo tengo más claro  smile

Ultima edición por Xavi (08-08-2018 20:18:14)

Desconectado

#23 08-08-2018 21:45:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,572

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

El modo monitor permite capturar trafico entre cualquier cliente y cualquier Punto de Acceso.
El modo promiscuo solo permite capturar el trafico en el punto de acceso al cual estamos asociados.
  Todos los chipsets no son compatibles con el modo monitor pero si que todos los chipsets funcionan en "modo promiscuo" con el programa adecuado (wirehsark, tcpdump)
Es otra ventaja mas con este nuevo ataque: No necesitamos un chipset compatible con modo monitor... Pero parece que para algunos esto no es nada y que esto es "una mierda pinchada en un palo"
  Me gustaría decir una cosa para situar un poco las cosas en perspectiva: El WPA2 y los protocolos de las cuales hablamos fueron creados por la élite mundial en este ámbitos. Todos los fabricantes de material, todos los equipos de desarrollo del mundo, de google etc... han estudiado y aplicado estos protocolos.
  Y un tío, solo, sin la ayuda de nadie, un simple entusiasta, ha puesto el dedo en algo que todo el mundo y todos estos especialistas han tenido delante las narices durante 10 anyos y que nadie ha visto. Y lo ha compartido sin pedir nada a nadie a cambio...
Prefiero pararme ahí y no evocar lo que pienso al respecto de los mensajes que he borrado ayer en este hilo porque atom y su método se merecen un hilo decente.
  Por lo que veo, los routers que se han puesto en servicio estos 3 últimos anos en Francia, con una red 5Ghz y otra 2.4Ghz, son vulnerables.
  Nadie ha probado con su router?

  1. sudo tcdump -i <interfaz> -w ficherocaptura
  2. Conectarse a su router con el gestor de redes

  3. Parar el proceso en consola con tcpdump

  4. Abrir con wireshark el fichero de captura que hemos generado

  5. Poner eapol en la barra superior de wireshark

  6. Abrir el paquete EAPOL 1 (o 3) y hacer clic en el ultimo parámetro para ver si no hay la PMKID

Se hace en dos minutos y podríamos ir viendo cual es la situación en España.

Desconectado

#24 08-08-2018 21:56:39

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 684

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Nadie ha probado con su router?

Es hora de colaborar,pienso hacerlo en mi router,seguiré los pasos descritos,y espero tener resultados para confirmar si mi router es (vulnerable) cool

Ultima edición por josep345 (08-08-2018 22:00:43)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#25 08-08-2018 22:24:11

Xavi
Usuario

Registrado: 10-07-2017
Mensajes: 94

Re: Revolución en el crack WPA: Ataque por diccionario contra PMKID

Después de seguir los pasos, puedo confirmar que mi router Compal, sí que es vulnerable a priori. Al principio no conseguía la trama eapol, porque no estaba mandando ninguna clave al router, fallo mío, aquí teneis las capturas:

IMG_20180808_231859.jpegIMG_20180808_232028.jpegIMG_20180808_232049.jpeg

Ultima edición por Xavi (08-08-2018 22:25:22)

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: Huev0
Usuarios registrados conectados: 0
Invitados conectados: 4

Estadisticas de los foros

Número total de usuarios registrados: 1,303
Número total de temas: 1,239
Número total de mensajes: 12,654

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20