Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
16-01-2018, 10:48 (Martes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  General
| |-+  Noticias de internet , wifi , seguridad y tecnologia (Moderador: wifiandroid)
| | |-+  WPA2 Crackeada? Ya no es segura? KRACK
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: 1 [2] Ir Abajo Imprimir
Autor Tema: WPA2 Crackeada? Ya no es segura? KRACK  (Leído 6444 veces)
Hwagm
Administrador
*
Desconectado Desconectado

Mensajes: 17528



Ver Perfil WWW
« Respuesta #20 : 16-10-2017, 21:07 (Lunes) »

me llego por Twitter

lo iba a publicar. pero llego tarde una hora xd


https://www.krackattacks.com
« Última modificación: 16-10-2017, 21:08 (Lunes) por Hwagm » En línea


sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8377


Ver Perfil
« Respuesta #21 : 16-10-2017, 21:10 (Lunes) »

Un pelín si jejejje

Enviado desde mi SM-G920F mediante Tapatalk

En línea

Hwagm
Administrador
*
Desconectado Desconectado

Mensajes: 17528



Ver Perfil WWW
« Respuesta #22 : 16-10-2017, 21:11 (Lunes) »

https://twitter.com/JosepAlbors/status/919859423002144768

hace diez horas
En línea


Hwagm
Administrador
*
Desconectado Desconectado

Mensajes: 17528



Ver Perfil WWW
« Respuesta #23 : 16-10-2017, 21:15 (Lunes) »

me llego por Twitter

lo iba a publicar. pero llego tarde una hora xd


https://www.krackattacks.com

una hora del anterior post. el tema esta de anoche jajaja
En línea


USUARIO VIEJO
**
Desconectado Desconectado

Mensajes: 5


Ver Perfil
« Respuesta #24 : 17-10-2017, 06:53 (Martes) »

Bueno, y las herramientas ya están liberadas o es una de esas fanfarronadas que nunca llegamos a catar?
En línea
5.1
Colaborador
*
Desconectado Desconectado

Mensajes: 528


@352E31


Ver Perfil
« Respuesta #25 : 17-10-2017, 07:08 (Martes) »

Bueno, y las herramientas ya están liberadas o es una de esas fanfarronadas que nunca llegamos a catar?

Te has leído la documentación del ataque? Llamar fanfarrón a quién descubre algo así me parece muy poco considerado por tu parte.

Pero claro, para ti catar es darle a un botón y voila, todo hecho... pues nada chico, empápate de todo lo publicado y haznos un favor a todos, haz tú la herramienta.

Un poco de respeto por favor.
En línea

Qui non intelligit aut taceat aut discat
BENDER_35
**
Desconectado Desconectado

Mensajes: 23


Ver Perfil
« Respuesta #26 : 17-10-2017, 11:05 (Martes) »

Hola

Hummm, curiosos los errores que se van detectando en las incrustaciones, más o menos entiendo de que se trata, según dice, el bug consiste en transformar el handshake en vez de ser una "llave" para el ataque por diccionario, transformarlo en una tarjeta de acceso donde se puede acceder a la red y así coger las contraseñas al instante, de todas formas hay algo que no me encaja ahí, los que descubrieron el ataque no hablan de si también funciona con el cifrado mixto WPA-WPA2 (mi router lo tiene), ¿Creéis que habrá alguna posibilidad de que el ataque KRACK también pueda afectar al cifrado mixto?

SALU2

Enviado desde mi HUAWEI LYO-L21 mediante Tapatalk

En línea
LennyKrabigs
****
Desconectado Desconectado

Mensajes: 54


Ver Perfil
« Respuesta #27 : 17-10-2017, 12:39 (Martes) »

Bueno, y las herramientas ya están liberadas o es una de esas fanfarronadas que nunca llegamos a catar?


deberias de salir del foro solo por este comentario pero bueno


ya ha quedado claro, si lees un poco que van a publicar la vulnerabilidad y los tools el 1 de noviembre, pero claro si no leemos y nos dedicamos a poner comentarios sin pies ni cabeza pues  Wink
En línea
Vodker
******
Desconectado Desconectado

Mensajes: 261



Ver Perfil
« Respuesta #28 : 19-10-2017, 10:46 (Jueves) »

Info de ADSLZONE (https://www.adslzone.net/2017/10/18/comprobar-wifi-wpa2-hackeable/)

Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura
https://github.com/vanhoefm/krackattacks-test-ap-ft

Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

El script todavía no es definitivo, y podría dar un falso positivo

Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo detrás de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.
En línea

Aprendiendo... o al menos intentándolo.
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8377


Ver Perfil
« Respuesta #29 : 19-10-2017, 20:04 (Jueves) »

Hola

El vídeo del comienzo pero subtitulado en castellano


https://youtu.be/Oh4WURZoR98


Saludos

Enviado desde mi SM-G920F mediante Tapatalk

En línea

dynyly
****
Desconectado Desconectado

Mensajes: 53


Ver Perfil
« Respuesta #30 : 19-10-2017, 22:16 (Jueves) »

salu2
intento instalar dependencias y no soy capaz uso slapt-get

Leyendo listas de paquetes...Hecho
No existe el paquete: libnl-3-dev

alguien lo ha hecho furrular este de prueba me fallan las  depencias
En línea
buite
*******
Desconectado Desconectado

Mensajes: 1165


Ver Perfil
« Respuesta #31 : 20-10-2017, 09:05 (Viernes) »

Enttiendo entonces que, el parche de windows viene en una actualización automática. ¿O me la tengo que descargar?
En línea
BENDER_35
**
Desconectado Desconectado

Mensajes: 23


Ver Perfil
« Respuesta #32 : 20-10-2017, 10:57 (Viernes) »

salu2
intento instalar dependencias y no soy capaz uso slapt-get

Leyendo listas de paquetes...Hecho
No existe el paquete: libnl-3-dev

alguien lo ha hecho furrular este de prueba me fallan las  depencias
Hola

Prueba esto mejor en una distro debian tipo kali linux o parrot a ver si con eso te funciona.



Enttiendo entonces que, el parche de windows viene en una actualización automática. ¿O me la tengo que descargar?

Hola

Según entiendo en windows 7-8 solo están afectados los sistemas que no se hayan actualizado después del 10 de octubre, tendrías que mirar si el update pone en "se instalaron las actualizaciones" una fecha superior al 10 de octubre, y si fuera anterior, actualizarlo de inmediato en el caso de windows 10, tendrías que teclear en "ejecutar" (tecla de windows+R) lo siguiente:

winver

Y tienes que ver que sea la 15063.674, en el caso de que no lo sea te tocará actualizar a través del update y si no funcionara, formatear el equipo para así poder parchearlo del ataque KRACK

SALU2

Enviado desde mi HUAWEI LYO-L21 mediante Tapatalk
En línea
none
**
Desconectado Desconectado

Mensajes: 6


4.4.16-smp-wifislax 32 bits


Ver Perfil
« Respuesta #33 : 23-10-2017, 19:11 (Lunes) »

Patches for WPA/WPA2 KRACK
En línea
KEVINB
**
Desconectado Desconectado

Mensajes: 2


Ver Perfil
« Respuesta #34 : 25-10-2017, 23:45 (Mi?rcoles) »

me gustaria que agregaran la herramienta key reinstallation attack a alguien mas le gustaria vulnerar su propia red para probar esto? Cool
En línea
adonay3000
ADONAY
**
Desconectado Desconectado

Mensajes: 11


Ver Perfil
« Respuesta #35 : 21-11-2017, 14:54 (Martes) »

Sera esperar a que se compile en un script txz o xzm para conocer las vulnerabilidades o la posibilidad de vulnerabilidad de nuestras redes.

Por ahora sera estar en sosobra sin saber si somos o no vulnerables. Cry Cry Cry
En línea

adonay3000
Páginas: 1 [2] Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums