Seguridad Wireless - Wifi

General => Foro libre - Offtopic => Mensaje iniciado por: dynyly en 16-10-2023, 18:31 (Lunes)

Título: WiKI-Eve alguien vio ejemplos de ataque
Publicado por: dynyly en 16-10-2023, 18:31 (Lunes)
saludos algun tutorial o ejemplo de cazar BFI con wirehark no veo nada solo que hiceron tal ataque y que necesitarom herrmientas basicas 

Capturaron BFI con Wireshark en modo monitor, los analizaron usando Matlab y Python con PyTorch    pero no veo ejemplos ni script nada es como esos ataques que se habla pero no hay script ni nada de nada solo que unos capturarom pulsacionnes de teclas ....
Título: Re:WiKI-Eve alguien vio ejemplos de ataque
Publicado por: Miguelillo0 en 17-10-2023, 20:23 (Martes)
Bueenas, es interesante el método

He estado leyendo un poco del tema en el paper de WiKI-Eve (https://www.researchgate.net/profile/Jun-Luo-10/publication/373686904_Password-Stealing_without_Hacking_Wi-Fi_Enabled_Practical_Keystroke_Eavesdropping/links/64f7f48187d7f830e8047046/Password-Stealing-without-Hacking-Wi-Fi-Enabled-Practical-Keystroke-Eavesdropping.pdf?origin=publication_detail)

(https://i.ibb.co/sJnJg4N/Screenshot-20231017-193637.png)
Imagen ilustrativa del Beamforming de la página de Tp-Link
Entiendo que de lo que se aprovecha es de los puntos de acceso con MIMO que utilizan Beamforming que es una tecnología que, a grandes rasgos, «moldea» la señal wifi para «enfocarla» hacia los dispositivos conectados.

Al parecer, a los APs que cuentan con esta función, los dispositivos que se conectan les envian periodicamente información sobre el estado de la señal (BFI), y cómo esto se realiza cada poquísimo tiempo, esta comunicación no va cifrada, pues retardaría todo mucho. Esto significa que podemos capturar esta información con una tarjeta con modo monitor.

Cuando se recogen la información necesaria se podría representar como algo así:
(https://i.ibb.co/zfNhj22/Screenshot-20231017-195312.png)

Como se ve, las pulsaciones en la pantalla crean interferencias en la señal y, esto permite estimar o deducir qué número se ha pulsado en la pantalla. Ellos usa una red neuronal que han entrenado y según ellos, tiene un 85% de efectividad obteniendo una contraseña de 6 números.

Por supuesto, esto solo se puede hacer con 802.11ac (Las redes 5GHz) y 802.11ax
Ahora mismo no tengo ningún router con beamforming, por lo que no he tenido la oportunidad de probarlo. Pero el código oficial está en GitHub: https://github.com/Nest-Fi/WiKI-Eve (https://github.com/Nest-Fi/WiKI-Eve)

Si alguien cuenta con un AP con estas características y quiere probar, los paquetes que traen el BFI son de tipo "Action No-ACK" (podeis filtrarlos en Wireshark con 'wlan.fc.type_subtype == 0x000e') lo que nos interesa como tal es el contenido de 'VHT Compressed Beamforming Report' (wlan.vht.compressed_beamforming_report)


Gracias dynyly por mostrar este tema al foro, saludos a tí y a todos! ;)
Título: Re:WiKI-Eve alguien vio ejemplos de ataque
Publicado por: dynyly en 18-10-2023, 17:49 (Miércoles)
salu2
gracias no encontraba nada muy esclarecedora tu repuesta y los modos de filtro para wirehark
se que son nummericas lo que se obtiene etc ...y que es ataque que funciona a pocos metros ...
gracias por link de ghitub y filtros de wireshark