WPA2 es más inseguro de lo que creíamos

Actividades!) Terminal» ECR LARGER Ta LE ST TI
Pe TE
Ei]
pI

Pre perro)
PITT

Pa)
1389/tcp closed ma-ubt- server

  

 

RE RR LE LNT RSP REVI PA J TIEPROve A
a Te RCCL)

Ha LR CR I T FRE TR (19) 127.0.0.53:83 ( )

 
  
   
    
  

 

 

ied pris] LE [LUE TE [SL EIS i

cupid [tid LL ECR TR IL 1 127.0.0. 1:63 (10 Nl
sshd 1307 [EoCR ME rates EEE)

SL] i224 L2 du IPve 35ST heii )]

TY [RoR PR NE)

TY [ose a th

raster 1866 [Rea

SEE ERI )

li EE Ta CTE
Sythe 2396 opemvon as Ou I Bm
EL ST [CR
sython 2396 opemvon as lu (e231)
bron 2296 cpenvpn_as  12u iS )
sythos 2396 opemvon as 1d ers)
buen 2296 openvpn_as  14u is 2)
ELL [ee INTE
radial Et] Ba Su LENE )
oemvon-0 2355 openvpn as Su [PR ITR EE)
openvpn © 2373 Bd Su PART i
a PL) ))

 

alfredosoqsirkaz01s:~s


Esta vulnerabilidad ha sido descubierta por los creadores de hashcat, una herramienta de testeo de seguridad para crackear contraseñas. Esta herramienta se vale del poder de las tarjetas gráficas para obtener las claves de redes WiFi, pudiendo procesar hasta 64.000 hashes por segundo con una GTX 1080.

El ataque que han descubierto permite crackear una contraseña en una red WiFi protegida con WPA PSK (Pre-Shared Key), haciendo que todos los routers que lo utilicen sean vulnerables. Actualmente todos los routers son compatibles con este protocolo de clave precompartida.

Actividades!) Terminal» ddejul 11220 Fv LETIETIINENL
El BA

Lysis security scan details:

 

REE TRL ) Capcurer pontats
SEE © Castors tod ct mctens
ITP Seow
’ i Sacer res ve cz
Chiron [Ul Ee
BERR x —-

[rte Wi puters.

rp Trt 4

prrentarei

BR TIRE U1

Files

BT RL Bia

RETR By Crea

 

Notice: Lyats Actualizacién ¢isponidle
Version actual : 269 Latest version : 274

 

Pruebas oaitidas, debido a que el modo no privileglade estd act
Lai AR Saad
FREE SR a ET
AUTH 5216 (heck group and shadow grove files
La clave del ataque que han descubierto es que, a diferencia de otros previos, no se necesita capturar el handshake de 4 vías como sí hacía falta con KRACK. En su lugar, el ataque lo que extraer el RSN IE (Robust Security Network Information Element) de un sólo frame EAPOL. El RSN IE es un campo opcional que contiene el PMKID, el cual se genera por el propio router cuando un usuario intenta autenticarse.

Además, dee obtener el handshake es mucho más fácil obteniendo el Pairwise Master Key Identifier (PMKID). Por si fuera poco, han añadido un nuevo método de resolución de hashes llamado hash-mode 16801, el cual permite saltarse la parte de computación de PMKID, que es lo que hasta ahora hacía que el crackeo de WPA fuera tan lento. Así, ahora es mucho más fácil obtener el hash, pero crackearlo sigue siendo igual de difícil (o fácil) que siempre.

Para averiguar la contraseña sólo se necesita la última versión de hashcat 4.2.0 y tener la clave PMKID. Se recomienda tener una tarjeta gráfica dedicada, o varias como suelen tener la mayoría de pentesters (hasta 4 la mayoría). Sin embargo, algunos sistemas tienen hasta 3.500 tarjetas, lo cual permite crackear una de estas contraseñas en apenas unos minutos.

Sus descubridores no saben cuál es el alcance de la vulnerabilidad, ni en cuántos dispositivos y routers funcionará. Lo que sí saben es que funcionará en cualquier red que tengan roaming activado (802.11i/p/q/r). Para protegernos de este ataque, simplemente es necesario crear contraseñas azarosas, largas y complejas que sean muy difíciles de adivinar por fuerza bruta, ya que el hash es muy fácil de obtener a partir de ahora.

Analizamos en detalle las tareas, funciones y herramientas utilizadas para evitar que personas no autorizadas accedan a

ddepl 11200 § + rsrcsscanenere = fl] ar ® © J

 

 

BA EE] -®
1 Ix RC NE Ts) J
3 i 4 average: 0.48 0.77 0.58
Stine: 00:58:33

 

   
   
      
  

 

 

     
        

ed] 0 B a RE EE CE aE
Rie I] Fy ERAS Py SES aps
23831 ] 5 1.6 8:00.75 usr /bin/gnone- screenshot - gepplication service
196 ] 5 1 25°25 Juse/11b/gnome terminal /gaone- terainal. server
2yee I] 3 2.6 9.06.90 /usr/1ib/firefox/firefox ~contentproc <hilél0 3 -isborBrow
PICs I s [ERE "
PIR TY 5 [EES
Peta HEE] s [XE
4642 alfredosy 20 © 5 PEA
DRS tA Ta 5 [Et
esas I 5 Ea

[Re FEE] by [EEE
BE aI I] 5 IEE De a ALAR
2845 root REE] 3 Ray ad a PRP ATI ER
4213 alfredoss 20 © 5 IEEE I ter
Be 2 EER ITE EY [Ear xorg rE er 0d
fie 200 teu 280 aed 5 0.5 9.08 ee) (9 /var [snap] docker [384] run /docier |
By 288 can cures ass © IEEE erd 9 /var/snap/docker /184/run/docke
py ERE IR RY 0.2 0:07.38 thus deencn - xin --penel dissble
prt Er ETE s

    

TIN CE Cr TX Peg (Te)
Bio hos Woearonle titer free [Torin lence Tce oil JET ouis fo i Ch EL —
sus redes. Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). Es recomendable leer y aprender como funciona la encriptación WPA/WPA2.

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas y privadas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

Conceptos básicos de seguridad de red

Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas implementar esa visión?.

Protección: debe configurar sus redes y lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.

Contenidos

Para obtener la clave WEP de un punto de acceso, necesitamos muchos vectores de inicialización (IVs). El tráfico de red habitual no genera de forma rápida suficientes IVs. Teoricamente, si tenemos paciencia, podemos conseguir suficientes IVs para crackear la clave WEP únicamente capturando el tráfico de la red. Pero como la mayoría de nosotros no tenemos paciencia, usamos una técnica de inyección para aumentar la velocidad del proceso de captura. La inyección implica que se envien al punto de acceso (AP) paquetes de forma continua y muy rápido. Esto permite capturar un gran número de IVs en un periodo corto de tiempo.

Una vez que se han capturado un gran número de IVs, podemos utilizarlos para averiguar la clave WEP.

La finalidad de este paso es poner la tarjeta en el modo que se denomina "modo monitor". En este modo la tarjeta puede escuchar y capturar cualquier paquete wireless que se encuentre en el aire. Normalmente la tarjeta solo "escuchará" y capturará los paquetes que tu le indiques. Capturando algunos paquetes, despues podremos seleccionar alguno de ellos para inyectarlo. El modo monitor tambien permite inyectar paquetes (aunque hay algunas excepciones con algunas tarjetas).

Primero "bajar" la interface ath0 escribiendo:

airmon-ng stop ath0

El sistema nos responderá:

Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Escribe "iwconfig" para cerciorarte de que no hay otras interfaces athX.



Enlace articulo completo

thumb_up Relevante message Comentar
Comentarios

Más artículos de Alfredo José Feijóo González

Ver blog
hace 10 meses · 1 min. de lectura
Alfredo José Feijóo González A

El SEPE ha anunciado esta semana que ya están disponibles algunos trámites

Aqui os dejo un enlace de un articulo interesante, ...

hace 11 meses · 2 min. de lectura
Alfredo José Feijóo González A

Consejos acerca de el Kernel 5.10

Despues de dos meses utilizándo, esta actualizació ...

hace 1 año · 1 min. de lectura
Alfredo José Feijóo González A

Los pedales y efectos de guitarra

En este articulo, os hablare de los efectos para g ...