Script para probar APs contra ataque KRACK

Iniciado por MCKSys Argentina, 18 Octubre 2017, 19:39 PM

0 Miembros y 1 Visitante están viendo este tema.

MCKSys Argentina

Hola!

Les dejo un link de un repo que les permitirá determinar su un AP es vulnerable al ataque KRACK: https://github.com/vanhoefm/krackattacks-test-ap-ft

Por las dudas, les dejo el post de twitter del autor: https://twitter.com/vanhoefm/status/920637745768402945

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


warcry.

¿y esto para que vale?

el ataque es contra clientes no contra AP

Citar¿Qué sucede si no hay actualizaciones de seguridad para mi enrutador?

Nuestro ataque principal está en contra del apretón de manos de 4 vías, y no explota los puntos de acceso, sino que se dirige a los clientes. Por lo tanto, es posible que su enrutador no requiera actualizaciones de seguridad. Le recomendamos encarecidamente que contacte a su proveedor para obtener más detalles. Sin embargo, en general, puede intentar mitigar los ataques contra enrutadores y puntos de acceso deshabilitando la funcionalidad del cliente (que se utiliza, por ejemplo, en los modos de repetidor) y deshabilitando 802.11r (roaming rápido). Para los usuarios habituales del hogar, su prioridad debe ser la actualización de clientes, como computadoras portátiles y teléfonos inteligentes.

fuente: https://www.krackattacks.com/
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

Skali

#2
Hay muchas vulnerabilidades que permiten llevar a cabo el ataque:

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

la que resalté en negrito es la falla que prueba el script que compartió MCKSys Argentina. Esa falla en específico si tiene que ver con el AP, mira:

CitarAccess Points (APs) might contain a vulnerable implementation of the Fast BSS Transition (FT) handshake. More precisely, a retransmitted or replayed FT Reassociation Request may trick the AP into reinstalling the pairwise key. If the AP does not process retransmitted FT reassociation requests, or if it does not reinstall the pairwise key, it is not vulnerable.

Resumiendo, si el AP directamente no procesa el paquete de petición de reasociación, o si simplemente no lo instala, entonces el AP no es vulenrable, de lo contrario, si lo instala, es vulnerable.

Saludos!

warcry.

Esa vulnerabilidad en concreto afecta al roaming rapido, usease, un ap en modo cliente que va montado en un elemento movil, por ejemplo un vehiculo.

CitarEl acceso protegido Wi-Fi (WPA y WPA2) que admite IEEE 802.11r permite la reinstalación de la clave temporal de clave temporal (PTK) Pairwise (PTK) durante el rápido cambio de transmisión de BSS (FT), permitiendo a un atacante dentro del rango de radio reproducir, descifrar , o marcos falsos.

fuente: https://nvd.nist.gov/vuln/detail/CVE-2017-13082

CitarIEEE 802.11r-2008 o la transición rápida de BSS (FT), también llamada "roaming rápido", es una enmienda al estándar IEEE 802.11 que permite la conectividad continua a bordo de dispositivos inalámbricos en movimiento, con transferencias rápidas y seguras de una estación base a otra administrada De una manera continua. Fue publicado el 15 de julio de 2008. IEEE 802.11r-2008 se completó en 802.11-2012.

fuente: https://en.wikipedia.org/wiki/IEEE_802.11r-2008

Luego me reafirmo, ese script que habeis puesto no vale ni para tomar por culo para el comun de los mortales, ya que ahora mismo no se ni ponerte un ejemplo de routers (APs) que esten colocados en plataformas móviles y que se comporten como un cliente haciendo el roaming AP
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

MCKSys Argentina

Cita de: warcry. en 19 Octubre 2017, 08:09 AM
Luego me reafirmo, ese script que habeis puesto no vale ni para tomar por culo para el comun de los mortales, ya que ahora mismo no se ni ponerte un ejemplo de routers (APs) que esten colocados en plataformas móviles y que se comporten como un cliente haciendo el roaming AP

Como no soy de España, ese "no vale ni para tomar por culo" me suena ofensivo. Aún así, asumiré buena intención, por lo que no diré más al respecto.

Por otro lado, la idea era proporcionar información sobre el tema, además de una herramienta hecha por el tipo que encontró las vulnerabilidades (Mathy Vanhoef).

De ahí el hecho de haber colocado el link al post de twitter.

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


warcry.

#5
Cita de: MCKSys Argentina en 19 Octubre 2017, 08:48 AM
Como no soy de España, ese "no vale ni para tomar por culo" me suena ofensivo. Aún así, asumiré buena intención, por lo que no diré más al respecto.


"no vale ni para tomar por culo" = "no vale para nada"

CitarPor otro lado, la idea era proporcionar información sobre el tema, además de una herramienta hecha por el tipo que encontró las vulnerabilidades (Mathy Vanhoef).

De ahí el hecho de haber colocado el link al post de twitter.

Saludos!


Tal cual esta puesto puede dar lugar a error, un usuario que no sepa de que va la vulnerabilidad, puede usar el script para comprobar que su router es vulnerable, y ¿que pasa de serlo? ¿que pasa si se gasta pasta en cambiar de router?

por eso especifico, para el comun de los usuarios domesticos, aunque tengan routers vulnerables, no tienen que hacer nada, ni preocuparse por nada, ni gastarse dinero en nada.

si su fabricante saca un firmware actualizado para corregir el fallo, pues actualizas y si no, vuelvo a repetir, no pasa absolutamente nada, la vulnerabilidad es contra los clientes, no contra los APs.

Para usuarios mas esperimentados que tengan un router en modo cliente porque estan chupando internet de una wifi "publica" "abierta" o como lo quieran llamar pues deberian tener en cuenta este fallo o vulnerabilidad, ya que su router se comporta como un cliente.

Pero un tio que esta enganchado a una wifi "pública" ya hace tiempo que esta enseñando su tráfico a todo el "público" sin tener que recurrir a este tipo de ataque

HE SIDO BANEADO --- UN PLACER ---- SALUDOS