Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
20-01-2018, 00:26 (S?bado)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  General
| |-+  Noticias de internet , wifi , seguridad y tecnologia (Moderador: wifiandroid)
| | |-+  WPA2 Crackeada? Ya no es segura? KRACK
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] 2 Ir Abajo Imprimir
Autor Tema: WPA2 Crackeada? Ya no es segura? KRACK  (Leído 6557 veces)
LennyKrabigs
****
Desconectado Desconectado

Mensajes: 54


Ver Perfil
« : 16-10-2017, 00:37 (Lunes) »

Aer si algun entendido nos da una explicacion de esto porque como sea real me compro cables ethernet y empiezo a apagar el router cada vez que no lo use, aparte de que claro uso vpn todo el rato y meteria mas cosas. Tengo el router bastante asegurado diria que es imposible que nadie aparte de mi acceda a el ahora mismo pero bueno.



Noticia
https://www.alexhudson.com/2017/10/15/wpa2-broken-krack-now/



Citar
On social media right now, strong rumours are spreading that the WPA2 encryption scheme has been broken in a fundamental way. What this means: the security built into WiFi is likely ineffective, and we should not assume it provides any security.

The current name I’m seeing for this is “KRACK”: Key Reinstallation AttaCK. If this is true, it means third parties will be able to eavesdrop on your network traffic: what should be a private conversation could be listened in to.

This has happened before with WiFi: who remembers WEP passwords? However, what is different this time around: there is no obvious, easy, replacement ready and waiting. This is suddenly a very big deal.

In truth, WPA2 has been suspect for some time now. A number of attacks against WPA2-PSK have been shown to be successful to a limited degree, WPA2-Enterprise has shown itself to be slightly more resilient.



« Última modificación: 16-10-2017, 00:39 (Lunes) por LennyKrabigs » En línea
io0000
**
Desconectado Desconectado

Mensajes: 1


Ver Perfil
« Respuesta #1 : 16-10-2017, 04:26 (Lunes) »

hace unas semanas me di cuenta que tenia un bicho en la red, cambie la contraseña  pero me quede mosca ya que no era sencilla ni tenia wps activado. Esto puede ser la explicación.

Madre mía la que se lia como sea cierto
En línea
5.1
Colaborador
*
Desconectado Desconectado

Mensajes: 528


@352E31


Ver Perfil
« Respuesta #2 : 16-10-2017, 07:45 (Lunes) »

Pues sí que parece que va en serio sí ....

https://www.redeszone.net/2017/10/16/krack-romper-wpa2/

En la noticia aparecen los enlaces a la página donde se supone que a lo largo del día de hoy se dará más información por el equipo que ha descubierto el ataque,  así como un enlace al repositorio github ..

Sección servidor radius ya!!!  Cheesy
En línea

Qui non intelligit aut taceat aut discat
Vodker
******
Desconectado Desconectado

Mensajes: 261



Ver Perfil
« Respuesta #3 : 16-10-2017, 08:05 (Lunes) »

Pues qué queréis que os diga... que WPA/WPA2 mucho ha durado comparado con otros sistemas de "seguridad". Al final tarde o temprano estos sistemas siempre se vienen abajo y la verdad es que WPA2 ha aguantado lo suyo como un campeón.
Ahora el problema lo tienen las compañías y los fabricantes, que según parece actualmente no tienen nada a lo que agarrarse (y a ver qué hacen con toooodos los actuales routers, que esa es otra).
Estaremos atentos a ver cómo y cuanto tardan en reaccionar.
Saludos.

EDIT: parece que hasta el 1 de noviembre no se hará formalmente pública la vulnerabilidad.
"The vulnerabilities are scheduled to be formally presented in a talk titled Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 scheduled for November 1 at the ACM Conference on Computer and Communications Security in Dallas."
« Última modificación: 16-10-2017, 10:19 (Lunes) por Vodker » En línea

Aprendiendo... o al menos intentándolo.
buite
*******
Desconectado Desconectado

Mensajes: 1166


Ver Perfil
« Respuesta #4 : 16-10-2017, 09:16 (Lunes) »

A ver si es cierto y publican ya la vulnerabilidad.
En línea
ωarcry
****
Desconectado Desconectado

Mensajes: 54


The Fallen Lords


Ver Perfil
« Respuesta #5 : 16-10-2017, 09:29 (Lunes) »

hay que mirar si dicha vulnerabilidad solo afecta a clave precompartida o tambien a WPE.

ya que una posible solucion provisional es montar en casa un radius con certificados, o en su defecto con mschapv2
En línea

koala633
**
Desconectado Desconectado

Mensajes: 35


Ver Perfil WWW
« Respuesta #6 : 16-10-2017, 10:03 (Lunes) »

A ver lo que sale... si es serioso o no, tengo dudas cuando veo la presentacion del git y el mensaje del sitio.


Y si sale algo sera quisas muy limitado como el TKIP en el wpa1.Veremos...
En línea

hostbase rogue AP project (check github), nueva version con un GUI disponible y mas automatisado ya.
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8381


Ver Perfil
« Respuesta #7 : 16-10-2017, 10:07 (Lunes) »

hola

el problema lo tienen los usuarios, los proveedores de servicios, ya sabemos como actúan. No olvidemos que hasta hace relativamente poco estaban entregando routers configurados en WEP.


Pues sea abrió la veda.

saludos

pd.

en esta dirección tendremos la inf   https://www.krackattacks.com/
« Última modificación: 16-10-2017, 10:19 (Lunes) por sanson » En línea

cuchulain
**
Desconectado Desconectado

Mensajes: 18


Ver Perfil
« Respuesta #8 : 16-10-2017, 11:08 (Lunes) »

He estado leyendo la información técnica e indica que el ataque no recupera la clave de la red, sino que hace una especie de ataque MITM y monitoria lo que el cliente afectado envía.

en este vídeo hace un ejemplo.

https://youtu.be/Oh4WURZoR98
« Última modificación: 16-10-2017, 11:10 (Lunes) por cuchulain » En línea
koala633
**
Desconectado Desconectado

Mensajes: 35


Ver Perfil WWW
« Respuesta #9 : 16-10-2017, 12:39 (Lunes) »

Si hace un MITM sin conocer la clave puede estar mas interesante que de tener la clave.Puedes hacer todo con un mitm.Veremos como anda eso pero si se hace bien el mitm tengo otro idea para hacer lo mas peligroso, no sé si andara pero no lo puedo saber antes de probar eso cuando saldra.
« Última modificación: 16-10-2017, 12:40 (Lunes) por koala633 » En línea

hostbase rogue AP project (check github), nueva version con un GUI disponible y mas automatisado ya.
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8381


Ver Perfil
« Respuesta #10 : 16-10-2017, 12:39 (Lunes) »

hola


mas madera


https://www.testdevelocidad.es/2017/10/16/krack-ataque-wifi-wpa2/


saludos
En línea

koala633
**
Desconectado Desconectado

Mensajes: 35


Ver Perfil WWW
« Respuesta #11 : 16-10-2017, 12:44 (Lunes) »

Es lo que pensaba:

Citar
. Los investigadores dejan claro que KRACK no recupera las contraseñas de la red WiFi.

A ver si el mitm anda bien ahora
En línea

hostbase rogue AP project (check github), nueva version con un GUI disponible y mas automatisado ya.
Makarboy
**
Desconectado Desconectado

Mensajes: 5


Ver Perfil
« Respuesta #12 : 16-10-2017, 15:21 (Lunes) »

Según he leído este ataque no saca la contraseña de la Wifi. Es una variante de ataque man in the middle. Que afectan a dispositivos de linux/Android. No afecta a windows o IOS. Que se soluciona usando vpn, extensiones https o con una actualización firmware de nuestros dispositivos. jaja saludos.
En línea
LennyKrabigs
****
Desconectado Desconectado

Mensajes: 54


Ver Perfil
« Respuesta #13 : 16-10-2017, 17:24 (Lunes) »

Alguna medida que coger a corto plazo? antes del 1 de noviembre?


No he entendido mucho pero si puede coger todas las solicitudes de mi router, tiene acceso a el y puede ver todo lo que envio atraves, como puede ser este mensaje, mi historial, mis contraseñas, las claves de acceso a mi RDP


Vivo en un sitio donde viven poca gente alrededor pero algo semejante supongo que pegara un boom rapido y cualquier interesado podra hacerlo.



Ademas de esto me estoy perdiendo algo? llevo poco en el foro y no entiendo mucho el ataque en si, alguien que pueda explicarme que es capaz de hacer?(no explicarme como hacer el ataque ya que aun no ha salido la vulnerabilidad que la publican el 1
En línea
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8381


Ver Perfil
« Respuesta #14 : 16-10-2017, 17:39 (Lunes) »

hola


en principio yo entiendo lo siguiente.

Sí que puede acceder a la clave, ya que rompe el protocolo WPA2 y por tanto todo es visible ne texto plano.  No exactamente, en realidad no la tenemos pero estamos autenticados, que para el caso es lo mismo

El error parece estar en el paso 3 de la autentificación entre el AP y el cliente, en ese punto al parececer se le pueden pedir al router que envié ese paquete varias veces con lo que ese paquete puede ser enviado al dispositivo atacante en vez de al legitimo peticionario y por tanto estamos identificados en la red como un dispositivo mas y por supuesto al estar autenticados por wpa2 y con el exploit que han desarrollado , tenemos todo para ver el trafico sin cifrar.

saludos
« Última modificación: 16-10-2017, 17:45 (Lunes) por sanson » En línea

LennyKrabigs
****
Desconectado Desconectado

Mensajes: 54


Ver Perfil
« Respuesta #15 : 16-10-2017, 17:49 (Lunes) »

hola


en principio yo entiendo lo siguiente.

Sí que puede acceder a la clave, ya que rompe el protocolo WPA2 y por tanto todo es visible ne texto plano.  No exactamente, en realidad no la tenemos pero estamos autenticados, que para el caso es lo mismo

El error parece estar en el paso 3 de la autentificación entre el AP y el cliente, en ese punto al parececer se le pueden pedir al router que envié ese paquete varias veces con lo que ese paquete puede ser enviado al dispositivo atacante en vez de al legitimo peticionario y por tanto estamos identificados en la red como un dispositivo mas y por supuesto al estar autenticados por wpa2 y con el exploit que han desarrollado , tenemos todo para ver el trafico sin cifrar.

saludos


es decir que podrias conseguir acceso a cualquier router sin necesidad de tener la clave y encima puedes snifear todo en texto plano
esto es gordo....
En línea
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8381


Ver Perfil
« Respuesta #16 : 16-10-2017, 17:56 (Lunes) »

hola


Microsoft ya ha actualizado

https://www.theverge.com/2017/10/16/16481818/wi-fi-attack-response-security-patches

Citar
es decir que podrias conseguir acceso a cualquier router sin necesidad de tener la clave y encima puedes snifear todo en texto plano
esto es gordo....

Tienes acceso al trafico de la red, para acceder al router tendrías que vulnerar otra capa de seguridad ( a menudo inexistente).  NO es tan grabe como pensaba al principio. Sin dejar de ser un fallo muy importante, no quiere decir que se haya ido todo a la mierda como paso con el protocolo WEP. Es mas parece facilmente reparable, ya que los dispositivos se puede parchear.

digo esto, usado solo este error, si combinamos conocimiento, redireccion de trafico, inyecciion de paquete, malware etc, ahí si es un problema grave por que ahí si hay acceso a credenciales en texto plano en plataformas https (redireccionando a http).


saludos
En línea

koala633
**
Desconectado Desconectado

Mensajes: 35


Ver Perfil WWW
« Respuesta #17 : 16-10-2017, 19:28 (Lunes) »

Pienso igual, vamos a tener limitaciones con eso aunque la descubierta del ataque esta muy buena.
En línea

hostbase rogue AP project (check github), nueva version con un GUI disponible y mas automatisado ya.
LennyKrabigs
****
Desconectado Desconectado

Mensajes: 54


Ver Perfil
« Respuesta #18 : 16-10-2017, 19:49 (Lunes) »

Pienso igual, vamos a tener limitaciones con eso aunque la descubierta del ataque esta muy buena.


limitaciones en cuanto  a que no tendras acceso total a la red solo podras ver el trafico ya que la vulnerabilidad no te da acceso total a un router wpa2/wpa2-psk seria el mayor fallo de seguridad en wi-fi de los ultimos años
En línea
koala633
**
Desconectado Desconectado

Mensajes: 35


Ver Perfil WWW
« Respuesta #19 : 16-10-2017, 20:05 (Lunes) »

La limitacion no va ha venir de la brecha pero del systemo empleado por los usarios (windows, mac android) etc... es una limitacion matérial no viene de la brecha.

Si miras bien en la web los autores dicen que no vale la pena de hacer un WPA3, eso quiere décir que la brecha no va hacer tan importante que eso.
En línea

hostbase rogue AP project (check github), nueva version con un GUI disponible y mas automatisado ya.
Páginas: [1] 2 Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums