KRACK-ATTACK-Script 2018 Part 1,2,3 Installing

Iniciado por El_Andaluz, 27 Junio 2018, 00:34 AM

0 Miembros y 1 Visitante están viendo este tema.

Machacador

Cita de: AXCESS en 29 Junio 2018, 21:09 PM

Todos querían ponerle la mano encima. Ahora que lo tiene a mano... están apartados, quitados, retirados, e indiferentes.

"Cosas veredes Sancho que no están escritas."

Sigo persistiendo y ya he tenido avances.
Deséenme suerte.


Digamos entonces que si lo logras será algo así como; "Un GRAN paso para Usted, y un pequeño paso para la comunidad que no ayudo en nada sino que solo espero a que tu resolvieras el asunto"... bueno... en caso de que tu esfuerzo sea fructífero y publiques los resultados como has prometido...

Bueno amigo... si lo que necesitas es buena suerte, te deseo mucho de ella para esto y para cualquier otro proyecto futuro que te venga por allí...

:rolleyes: :o :rolleyes:

Saludos.

"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

El_Andaluz

CitarComentario curioso y buena noticia: hoy en el trabajo, he hecho una prueba en una laptop con Ubuntu, de un amigo. Para mi sorpresa, me levantó el script sin problemas. No lo pude probar porque no tenía la antena que lleva. Al parecer el Ubuntu ya tenía instalado un "python-pip package", que exige el script. Increíble...ni un error.

Buenas entonces has podido hacer funcionar el script, prueba con una Alfa a ver que tal o con la que puedas o tengas a mano.


CitarPero bueno... ya estoy en posición. En la madrugada, pienso levantarlo sin problemas en el Kali, y comenzar a hacer pruebas.
Si logro tener éxito, sin contrariedades, les subo un video. Espero tener tiempo, porque el domingo salgo de viaje.

Sería de agradecer por mi parte por lo menos de que subieras un Vídeo de como has conseguido hacerlo funcionar y los pasos que has seguido para hacerlo.


CitarMe sorprende mucho la apatía sobre el tema. Imaginé que a estas alturas ya alguien, más competente y habilidoso, se hubiera aventurado.
Cuando salió este tipo de ataque, se abrió un tema en el Foro, donde hubo más baba que en un saco de caracoles:

https://foro.elhacker.net/hacking_wireless/logran_romper_la_seguridad_de_todas_las_redes_wifi-t475783.0.html

Todos querían ponerle la mano encima. Ahora que lo tiene a mano... están apartados, quitados, retirados, e indiferentes.

"Cosas veredes Sancho que no están escritas."

A mi también me sorprende porque hay gente con bastante conocimientos que comentaron en ese post y ahora que comparto algo nadie aparece para intentar ayudar solo tu y otro compañero que no se si abra tenido tiempo para probarlo.


CitarA la vez que se tenga la metodología de uso, migrarlo para el Wifislax es una bobería.
En fin...
Sigo persistiendo y ya he tenido avances.
Deséenme suerte.

Porque dices que migrarlo para Wifislax es una bobería ? No entiendo, si lo suyo es tenerlo en esa distro, mi idea es poder hacer un modulo y meterlo hay pero yo no tengo suficientes conocimiento para hacer funcionar correctamente ese script sin que le falte alguna dependencia.

A mi gustaría probar este Script en Wifislax y creo que a mas gente también le interesaría, dado que es una distribución de linux, ejecutando el script bien desde el terminal o bien haciendo un Modulo y meterlo dentro del Wifislax, como otros módulos que se pueden meter que han hecho otros compañeros, creo que sería lo ideal y mas cómodo creo yo.


Te deseo mucha suerte ojala lo consigas y lo puedas compartir con nosotros pronto.

;)


AXCESS

#12
Andaluz y Machacador.

Me dirijo a Uds., porque... sinceramente, son los unicos interesados, y que se han involucrado de manera abierta. He apreciado sus apoyos.
Es mi intención , con estas razones, mostrarles el respeto del cual son merecedores; por sus reputaciones... ganadas con acciones y aportes a esta comunidad.
El script funciona, y funciona bien. Esto ténganlo bien claro por si es de interes implementarlo.
Hay una serie de impedimentos, ciertamente que en los videos no se muestra. Tal vez el indio, lo mencione.
La página del Github, me fue de más ayuda y guía que los videos.

Lo cierto es que se requiere cubrir ciertos detalles para su implementación de manera correcta.
Dichos detalles estoy dispuesto a hacerselos llegar por mensaje privado y por un link de un video que me propongo hacer.
Dicha muestra quiero hacerla en una red de la cual no sea propietario. Para tal efecto he hablado con mi vecina.
Hemos hecho apuestas. Y veremos si logro sacarle la clave y ver la real valía del script.

El script está hecho para el Kali (debe correr en Debian sin problemas, imagino...), pero hay que saber. Se puede instalar en Ubuntu.
Lo más importante es que, hay que entender cómo funciona, y los pasos que lleva.
Otro aspecto a tener en cuenta, es la antena con la cual hacerlo funcionar. En efecto, dado sus funciones con el AP y con el cliente, debe ser una antena potente. De 2 o 6 watts.
Me disculpo por no dejarles el video. No me ha dado tiempo. Me voy de vacaciones por varias semanas.
Eso sí, a mi regreso, si aún les es de interés, se los hago, con el ejemplo de la vecina, que es como debe ser.
Espero que, si con mis acciones me he ganado sus respetos, mi palabra tenga peso.
Doy fe que el script funciona. Perfectamente implementable.
Les doy mi palabra, que a través de una guia de comandos (que les pienso hacer + video), ambos pueden hacer uso del script en el Kali Linux.

Digo que migrarlo para el Wifislax es una bobería, en el sentido de que no debe ser difícil... digo yo (apreciación ignorante de mi parte pues nunca he hecho ni cosa remota).
Me ha decepcionado un poco la falta de interés de la comunidad, entre otras cosas, que las paso en silencio. Ellos se lo pierden, y ya pasaran trabajo si es que quieren tenerlo.
Lleguen a Uds. mi cordial saludo, y mi profundo agradecimiento, por la información y por el apoyo. Invaluable para mi.

He pasado mi trabajo, pero he aprendido algo... y nada menos que unas de las herramientas más poderosas en el campo wifi. En deuda con Uds.

-----------------------------------------------------------

[Modif]

Importante!!: Al parecer no es compatible con todas las antenas de auditorías wireless.
Me ha dado errores con una Kasens de 6 watts, Ralink RT3070.
Buscando ayuda, me he encontrado un sin fin de casos, de discímiles modelos que dan problemas.
Me funcionó con un TP-Link:TL-WN7200ND (1 watt)
Ni modo con la de 6 w.

A modo de curiosidad:
La  Wi-Fi Alliance creó una herramienta basada en el script.
Según las referencias soporta variados test. En todas las plataformas de SO.
Solo disponible para los miembros de la Wi-Fi Alliance.

https://www.wi-fi.org/security-update-october-2017

warcry.

Respóndeme @AXCESS

¿Exactamente que es lo que hace la vulnerabilidad que explota el krack keys?

o planteado de otra manera ¿exactamente que es lo que explota, obtienes, o sacas provecho de aprovechar la vulnerabilidad del handshake de 4 vías?

además respóndeme ¿como de fácil es parchear esa vulnerabilidad en los AP y clientes?

¿y cuantos AP vulnerables y clientes vulnerables quedan?

Cuando respondas a todo eso, comprenderás el nulo interés de la comunidad.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

AXCESS

#14
Warcry... gusto en saber de Ud.

Para serle sincero... medio que estoy aburrido. ;)
Ademas hay una apuesta con la vecina... (y tiene buenas tetas... no lo voy a engañar)
Ese wifi va a caer...  >:D

Me alegra que no haya sido indiferente.
Particularmente a Ud. lo estimo, proque es de valía.

--------------------------------

He cometido un error...

Resulta que ese script es el de prueba.
Dicho de otro modo, es para probar si el AP que se está auditando es vulnerable al ataque. Me quedó la duda del porque el indio modificaba los datos por defecto.

La buena noticia es que logré adquirir el que usa Vanhoefm en su video original.

De hecho, el trabajo no fue en vano porque es muy similar, solo posee un paso diferente. Pero prácticamente es el mismo. Estoy de vacaciones, pero, medio que me he obsesionado y me daba vueltas, que algo no estaba bien. Por eso el indio no muestra una prueba real, como la que yo pretendía hacer. Menos mal que me he traído la laptop.

Lamento la desinformación.
Distracción mía, porque lo dice, en el sitio del Github bien claro:

"Remember that our scripts are not attack scripts! You require network credentials in order to test if an access point or client is affected by the attack."

Pero todo no es pérdida. Me sé la metodología y adquirí el script real (eso espero...).

Cuando regrese les contaré.

El_Andaluz

#15
AXCESS
CitarHe cometido un error...

Resulta que ese script es el de prueba.
Dicho de otro modo, es para probar si el AP que se está auditando es vulnerable al ataque. Me quedó la duda del porque el indio modificaba los datos por defecto.

La buena noticia es que logré adquirir el que usa Vanhoefm en su video original.

De hecho, el trabajo no fue en vano porque es muy similar, solo posee un paso diferente. Pero prácticamente es el mismo. Estoy de vacaciones, pero, medio que me he obsesionado y me daba vueltas, que algo no estaba bien. Por eso el indio no muestra una prueba real, como la que yo pretendía hacer. Menos mal que me he traído la laptop.

Lamento la desinformación.
Distracción mía, porque lo dice, en el sitio del Github bien claro:

"Remember that our scripts are not attack scripts! You require network credentials in order to test if an access point or client is affected by the attack."

Pero todo no es pérdida. Me sé la metodología y adquirí el script real (eso espero...).

Cuando regrese les contaré


Viendo la traducción de la frase de arriba y traicionándola en el español para quien no sepamos ingles pone esto en Español:

Citar"¡Recuerda que nuestros scripts no son scripts de ataque! Necesita credenciales de red para probar si un punto de acceso o cliente se ve afectado por el ataque ".

Entonces lo que ha puesto el Indio no es el verdadero script de Vanhoefm ? Y después no entiendo donde dice que necesita credenciales de red para probar un punto de acceso.

Si tienes el scritp verdadero dinos donde lo has conseguido ?

Y si esta completo y se puede usar como ataque alguna red wifi ?

Bueno cuéntanos y nos explica a ver como lo consigues para que podamos usarlo en Wifislax yo no utilizo kalix linux por ejemplo como ya te comenté.

Prefiero poder utilizar ese script en Wifislax.



Machacador

#16
Cita de: El_Andaluz en  2 Julio 2018, 00:48 AM

Entonces lo que ha puesto el Indio no es el verdadero script de Vanhoefm ? Y después no entiendo donde dice que necesita credenciales de red para probar un punto de acceso.

Si tienes el scritp verdadero dinos donde lo has conseguido ?

Y si esta completo y se puede usar como ataque alguna red wifi ?

Bueno cuéntanos y nos explica a ver como lo consigues para que podamos usarlo en Wifislax yo no utilizo kalix linux por ejemplo como ya te comenté.

Prefiero poder utilizar ese script en Wifislax.


Puede ser aquí que lo encontró: https://github.com/vanhoefm/krackattacks-scripts

https://github.com/vanhoefm/krackattacks-scripts/commit/e497e626294ec255628984f5e781805162a7993d

https://github.com/vanhoefm/krackattacks-scripts/commit/ae5a1c7e641a0690d6011130f9664b3322a34512

Citar

Extra: Ubuntu 16.04

Nuestros scripts son oficialmente compatibles solo con Kali Linux. Sin embargo, algunos usuarios han podido ejecutarlo en Ubuntu 16.04. Estos usuarios comentaron que el python-pycryptodomepaquete no está presente en Ubuntu, pero se puede instalar de la siguiente manera:

1 Instalar el paquete python-pip
3 Ejecutar pip install pycryptodomex
Además, recomendaron instalar este módulo python en un entorno python virtual utilizando virtualenv.


Algo de esto debe ser... pero yo poco o nada conozco al respecto... grrrrrr...

:rolleyes: :o :rolleyes:

Saludos.
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

AXCESS

Cita de: El_Andaluz en  2 Julio 2018, 00:48 AM
AXCESS

Entonces lo que ha puesto el Indio no es el verdadero script de Vanhoefm ? Y después no entiendo donde dice que necesita credenciales de red para probar un punto de acceso.

Si tienes el scritp verdadero dinos donde lo has conseguido ?

Y si esta completo y se puede usar como ataque alguna red wifi ?


Ese es un script hecho por Vanholfm, pero no es para atacar el sistema WPA2. El script está hecho para probar si el cliente o el AP son afectados y vulnerables al ataque KRACK sobre WPA2. Para probarlo se debe configurar un archivo (wpa suplicant y el hostapd) con el nombre y la clave de la red que se va auditar. Si no, no funciona.
Vanhoefm declaró que daría un tiempo prudencial a los fabricantes para que parcheen dispositivos y sistemas operativos antes de lanzar una prueba de concepto. Este sería el script original que demuestra la vulnerabilidad.

Vuélvase a leer el post: y fíjese en las explicaciones de animanegra y warcry. Sobre todo, este último lo expone bien claro:

"yo de hecho todavia no he sacado el parche para wifiway a la espera de si solo hay que actualizar wpa_supplicant o hay que actualizar algo mas.

hay por ahi algun script que te dice si tu ap es vulnerable o no, pero eso no es explotar el fallo.

lo mas sensato es esperar a ver que presentan los descubridores y luego actuar en consecuencia.
"

https://foro.elhacker.net/hacking_wireless/logran_romper_la_seguridad_de_todas_las_redes_wifi-t475783.0.html

Sería bueno que tuviera bien claro cómo es que funciona o su procedimiento.

https://www.krackattacks.com

"Key reinstallation attacks: concrete example against the 4-way handshake

As described in the introduction of the research paper, the idea behind a key reinstallation attack can be summarized as follows. When a client joins a network, it executes the 4-way handshake to negotiate a fresh encryption key. It will install this key after receiving message 3 of the 4-way handshake. Once the key is installed, it will be used to encrypt normal data frames using an encryption protocol. However, because messages may be lost or dropped, the Access Point (AP) will retransmit message 3 if it did not receive an appropriate response as acknowledgment. As a result, the client may receive message 3 multiple times. Each time it receives this message, it will reinstall the same encryption key, and thereby reset the incremental transmit packet number (nonce) and receive replay counter used by the encryption protocol. We show that an attacker can force these nonce resets by collecting and replaying retransmissions of message 3 of the 4-way handshake. By forcing nonce reuse in this manner, the encryption protocol can be attacked, e.g., packets can be replayed, decrypted, and/or forged. The same technique can also be used to attack the group key, PeerKey, TDLS, and fast BSS transition handshake
".

En realidad, el ataque no "rompe" la clave "real" WPA2, si no que manipula el sistema de autenticación de ambos AP y cliente (sobre todo este último), para insertar una autenticación falsa. Se usa el método que le puse anteriormente: "Ataque de reinserción de clave" sobre los 4 pasos del handshake.

El script está en manos de su creador y de la Wi-Fi Alliance. Esta última lo sede a compañías o empresas que formen parte de su membresía para testear su seguridad. Ofrece dos versiones con diferente nivel.

También, más de un equipo de hackers han modificado el script de prueba de Vanholfm, y lo han puesto en forma de ataque. Según pude observar, buscando.

No sé si el que adquirí nuevamente, funciona o no en modo "de ataque". Sí "corre". Tendría que probarlo.
Eso será cuando regrese.

warcry.

Como ya has descubierto, el fallo no te da la clave de red, lo unico que te permite es "asociarte" con un AP por un fallo en la negociacion temporal del handshake, o que un cliente se pueda "asociar" por el mismo fallo.

Utilidades pocas, en linux simplemente actualizando wpa_supplicant es suficiente, en windows ya esta mas que parcheado, eso de cara a los clientes, de cara a los AP, cualquier AP atendido por una operadora hace tiempo que soluciono el problema actualizando el firmware, los unicos que pueden quedar desactualizados son AP,s particulares no asociados a ninguna operadora y que el usuario no haya actualizado.

asi que vuelvo a repetir que este ataque es mas que nada una prueba de concepto al igual que el ataque a TKIP del WPA, con escasa o nula explotabilidad.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

Sh4k4

Citarasi que vuelvo a repetir que este ataque es mas que nada una prueba de concepto al igual que el ataque a TKIP del WPA, con escasa o nula explotabilidad

Quizas pero la curiosa coincidencia del nuevo certificado WPA3 en estos momentos y KRACK es muy llamativa, hay fallos que no parecen tener gran impacto pero "otros" desarrolladores han visto que se puede explotar de otros modos, estos no seran publicos a menos que se ventilen, mejor actualizar a WPA3

https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security