?>/script>'; } ?> Charlemos sobre WPA Widgets Magazine

Autor Tema: Charlemos sobre WPA  (Leído 184054 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Manbostar

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #120 en: 08-02-2008, 10:31 (Viernes) »
Buenas

http://www.aidewindows.net/pratique/manuel-livebox-sagem.pdf

Citar
D.3 Configuration par défaut côté réseau local sans-fil (WLAN)

Le tableau suivant fournit les valeurs de principaux paramètres WLAN par défaut de votre Passerelle Résidentielle:

Wi-Fi

Caractéristiques (Wi-Fi)                       Etat / Valeur
Adresse IP                                        192.168.3.1/24
Diffusion du SSID                                  Autorisée
SSID                                                  Wanadoo_xxxx       
                                         Où xxxx sont les 4 dernières valeurs de l’adresse MAC de la passerelle.
Canal                                                        10
WEP                                                      Activé

Saludos

ChimoC

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #121 en: 08-02-2008, 10:38 (Viernes) »
Buenas:

Las que yo he observado de LiveBox... no coninciden los 4 números con nada de la STATION....

Hoy os lo confirmo....

Un saludo

ChimoC

exceso

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #122 en: 08-02-2008, 12:37 (Viernes) »
Muy interesante este hilo.

No soy un experto en wpa, ni en general en temas wifi, pero -a lo mejor esto es una chorrada- creo que la protección wpa no debería ser imposible de Auditar, sin la necesidad de usar la fuerza bruta al 100%. Me explico:

Por una parte, tratáis de confeccionar un diccionario lo suficientemente grande como para garantizar un amplio porcentaje de éxito. Diccionario que deberá estar debidamente optimizado para acelerar el proceso de fuerza bruta. Y también, diccionario que deberá ser lo suficientemente especializado como para poder seleccionar el tipo de ataque (o diccionario) para cada ESSID objetivo.

De todas formas, y aunque ese método pueda llegar a dar resultados -y aquí es donde viene mi pregunta como lego que soy en WPA- ¿no sería posible realizar algún ataque, aunque sea pasivo, es decir, limitándose a capturar sin posibilidad de inyectar nada, pero no limitándose a hacer un estudio estadístico al estilo del aircrack, sino tratando de desencriptar algo de información para averiguar la clave usada?

Conociendo el algoritmo usado en wpa (RC4) debería ser posible, si pudiésemos partir de un cierto número de "paquetes muestra" encriptados con la misma clave, averiguar cuál es esa clave, siempre que estemos seguros de que todos esos "paquetes muestra" eran, antes de ser encriptados, exactamente iguales. Evidentemente, capturar esos paquetes con la certeza de que eran iguales es lo complicado.

Pese a que con wpa no se pueda inyectar tráfico, si podemos capturar algún paquete que sepamos a ciencia cierta lo que es, así como que ese paquete se va a repetir nuevamente, y volver a capturarlo, y así un número determinado de veces, obtener la clave de encriptación debería ser posible a partir de esos paquetes diferentes, pero calculados utilizando la misma clave, conociendo como se conoce el algoritmo RC4. Naturalmente, el TKIP complica mucho más las cosas, porque hace que las claves sean dinámicas, pero entiendo que con un análisis exhaustivo de cómo funciona el TKIP y en general la protección WPA estudiando los paquetes de nuestra propia red, con una clave conocida, se podría llegar a conseguir un programa que "simule" todo el proceso y nos dé la clave a partir de un cierto número de paquetes "iguales" encriptados, y por tanto "diferentes" a simple vista.

Sería algo similar a lo que hacen algunos programas de crackeo de contraseñas de archivos zip o rar. Al estar encriptados y no meramente cifrados, la ingeniería inversa es prácticamente imposible, y la fuerza bruta cuestión de suerte, pero si se dispone de un número suficiente de muestras (que fuesen idénticas antes de su encripción) se puede sacar la clave.

En fin, no sé si estoy sugiriendo ideas que no serían eficaces para el wpa, pero es sólo eso, una sugerencia.

Saludos!

MMRX

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #123 en: 08-02-2008, 13:21 (Viernes) »
Buen post Exceso, yo la verdad tampoco estoy muy esto en esto del WPA, pero aunque tengas miles de paquetes, si la clave viene cifrada con un algoritmo SHA1, MD5 o lo que dios quiera que sea, como mucho quizas puedas sacar esa suma, pero no la clave original, me confundo???

exceso

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #124 en: 08-02-2008, 14:29 (Viernes) »
Pues no sé si usan SHA1 o MD5 (que ya es considerado como vulnerable), pero me suena que crearon un algoritmo ex profeso llamado "Michael", no muy complejo para no saturar sistemas obsoletos, y creo que no es difícil de romper.

Hace años hice algo parecido, sin tener nada que ver con redes, con unos documentos encriptados con ElGamal y a partir de varias copias encriptadas del mismo mensaje desencriptado, y con un "desencriptador casero", depurando y armándose de paciencia se pudo reconstruir el original.

De todas formas, insisto, no sé si con este sistema bastaría para romper la seguridad WPA. Son muchas cábalas, porque no conozco bien cómo funciona exactamente el WPA. Es sólo una sugerencia para los expertos que se pongan manos a la obra...

Saludos.

hrodgar

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #125 en: 09-02-2008, 00:20 (Sábado) »
Pues es una opción interesante.

Mirad, os dejo link de un documento en español sobre seguridad wifi que para mi, es de lo mejorcito que he encotrado por la red, y eso que es de principios del 2006. En concreto a partir de la página numerada con el núm. 17, donde "explica" el WPA.

Y lo pongo entre comillas por que está tan desgranado y da explicaciones tan técnicas, que hasta me pierdo (no se las veces que lo he leido... a ver si lo memorizo  ;D). Por si acaso no funcionase el link de donde lo saqué, lo colgué en megaupload.

Seguridad Wi-Fi - WEP, WPA y WPA2 | revista Hacking9 1/2006 | Guillaume Lehembre

http://www.megaupload.com/?d=01DTKTL2

Ya me direis...

pula

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #126 en: 10-02-2008, 22:24 (Domingo) »

pula

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #127 en: 10-02-2008, 22:47 (Domingo) »
Muy interesante este hilo.

No soy un experto en wpa, ni en general en temas wifi, pero -a lo mejor esto es una chorrada- creo que la protección wpa no debería ser imposible de Auditar, sin la necesidad de usar la fuerza bruta al 100%. Me explico:

Por una parte, tratáis de confeccionar un diccionario lo suficientemente grande como para garantizar un amplio porcentaje de éxito. Diccionario que deberá estar debidamente optimizado para acelerar el proceso de fuerza bruta. Y también, diccionario que deberá ser lo suficientemente especializado como para poder seleccionar el tipo de ataque (o diccionario) para cada ESSID objetivo.

De todas formas, y aunque ese método pueda llegar a dar resultados -y aquí es donde viene mi pregunta como lego que soy en WPA- ¿no sería posible realizar algún ataque, aunque sea pasivo, es decir, limitándose a capturar sin posibilidad de inyectar nada, pero no limitándose a hacer un estudio estadístico al estilo del aircrack, sino tratando de desencriptar algo de información para averiguar la clave usada?

Conociendo el algoritmo usado en wpa (RC4) debería ser posible, si pudiésemos partir de un cierto número de "paquetes muestra" encriptados con la misma clave, averiguar cuál es esa clave, siempre que estemos seguros de que todos esos "paquetes muestra" eran, antes de ser encriptados, exactamente iguales. Evidentemente, capturar esos paquetes con la certeza de que eran iguales es lo complicado.

Pese a que con wpa no se pueda inyectar tráfico, si podemos capturar algún paquete que sepamos a ciencia cierta lo que es, así como que ese paquete se va a repetir nuevamente, y volver a capturarlo, y así un número determinado de veces, obtener la clave de encriptación debería ser posible a partir de esos paquetes diferentes, pero calculados utilizando la misma clave, conociendo como se conoce el algoritmo RC4. Naturalmente, el TKIP complica mucho más las cosas, porque hace que las claves sean dinámicas, pero entiendo que con un análisis exhaustivo de cómo funciona el TKIP y en general la protección WPA estudiando los paquetes de nuestra propia red, con una clave conocida, se podría llegar a conseguir un programa que "simule" todo el proceso y nos dé la clave a partir de un cierto número de paquetes "iguales" encriptados, y por tanto "diferentes" a simple vista.

Sería algo similar a lo que hacen algunos programas de crackeo de contraseñas de archivos zip o rar. Al estar encriptados y no meramente cifrados, la ingeniería inversa es prácticamente imposible, y la fuerza bruta cuestión de suerte, pero si se dispone de un número suficiente de muestras (que fuesen idénticas antes de su encripción) se puede sacar la clave.

En fin, no sé si estoy sugiriendo ideas que no serían eficaces para el wpa, pero es sólo eso, una sugerencia.

Saludos!

Interesante lo que propones pero no valido para WPA, basicamente lo que sugieres es la matodologia utilizada para romper WEP en el clasico ataque FSM, lección aprendida por los chicos de IEEE cuyo resultado fue el grupo de trabajo 802.11i. Si te interesa el tema y quieres mas detalles de pq no es posible lo que propones pasate por la sección de wireless de www.securityartwork.es.

Actualmente el único talon de aquiles de WPA conocido, es la posibilidad de ataques de diccionario a traves del 4-wayhandshake, cuya mejor aproximacion es la confección de tablas precum****das.

Saludos.

exceso

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #128 en: 11-02-2008, 18:23 (Lunes) »
Muy interesante este hilo.

No soy un experto en wpa, ni en general en temas wifi, pero -a lo mejor esto es una chorrada- creo que la protección wpa no debería ser imposible de Auditar, sin la necesidad de usar la fuerza bruta al 100%. Me explico:

Por una parte, tratáis de confeccionar un diccionario lo suficientemente grande como para garantizar un amplio porcentaje de éxito. Diccionario que deberá estar debidamente optimizado para acelerar el proceso de fuerza bruta. Y también, diccionario que deberá ser lo suficientemente especializado como para poder seleccionar el tipo de ataque (o diccionario) para cada ESSID objetivo.

De todas formas, y aunque ese método pueda llegar a dar resultados -y aquí es donde viene mi pregunta como lego que soy en WPA- ¿no sería posible realizar algún ataque, aunque sea pasivo, es decir, limitándose a capturar sin posibilidad de inyectar nada, pero no limitándose a hacer un estudio estadístico al estilo del aircrack, sino tratando de desencriptar algo de información para averiguar la clave usada?

Conociendo el algoritmo usado en wpa (RC4) debería ser posible, si pudiésemos partir de un cierto número de "paquetes muestra" encriptados con la misma clave, averiguar cuál es esa clave, siempre que estemos seguros de que todos esos "paquetes muestra" eran, antes de ser encriptados, exactamente iguales. Evidentemente, capturar esos paquetes con la certeza de que eran iguales es lo complicado.

Pese a que con wpa no se pueda inyectar tráfico, si podemos capturar algún paquete que sepamos a ciencia cierta lo que es, así como que ese paquete se va a repetir nuevamente, y volver a capturarlo, y así un número determinado de veces, obtener la clave de encriptación debería ser posible a partir de esos paquetes diferentes, pero calculados utilizando la misma clave, conociendo como se conoce el algoritmo RC4. Naturalmente, el TKIP complica mucho más las cosas, porque hace que las claves sean dinámicas, pero entiendo que con un análisis exhaustivo de cómo funciona el TKIP y en general la protección WPA estudiando los paquetes de nuestra propia red, con una clave conocida, se podría llegar a conseguir un programa que "simule" todo el proceso y nos dé la clave a partir de un cierto número de paquetes "iguales" encriptados, y por tanto "diferentes" a simple vista.

Sería algo similar a lo que hacen algunos programas de crackeo de contraseñas de archivos zip o rar. Al estar encriptados y no meramente cifrados, la ingeniería inversa es prácticamente imposible, y la fuerza bruta cuestión de suerte, pero si se dispone de un número suficiente de muestras (que fuesen idénticas antes de su encripción) se puede sacar la clave.

En fin, no sé si estoy sugiriendo ideas que no serían eficaces para el wpa, pero es sólo eso, una sugerencia.

Saludos!

Interesante lo que propones pero no valido para WPA, basicamente lo que sugieres es la matodologia utilizada para romper WEP en el clasico ataque FSM, lección aprendida por los chicos de IEEE cuyo resultado fue el grupo de trabajo 802.11i. Si te interesa el tema y quieres mas detalles de pq no es posible lo que propones pasate por la sección de wireless de www.securityartwork.es.

Actualmente el único talon de aquiles de WPA conocido, es la posibilidad de ataques de diccionario a traves del 4-wayhandshake, cuya mejor aproximacion es la confección de tablas precum****das.

Saludos.

Pues queda despejada mi pregunta. Gracias. Miraré en la web que comentas.

hrodgar

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #129 en: 18-02-2008, 19:40 (Lunes) »
Nadie ha podido comprobar los diccionarios de "Tele2"??  ???

MMRX

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #130 en: 18-02-2008, 20:49 (Lunes) »
Yo probé con mi AP, que es tele2 un diccioario que iba desde 1XV7 o bueno, esa cadena que ahora mismo no recuerdo  y si que funcionó con la WPA que traia por defecto, no he podido realizas mas pruebas ya que no conoco a nadie que tenga tele2, miento, mi hermano tiene y la wpa por defecto tambien es similar y tambien cayó pero vamos, fuera de ahi no he podido contrastarlo pero en principio yo le daria un si.

hrodgar

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #131 en: 19-02-2008, 00:47 (Martes) »
bien, bien... a ver si alguno dice algo mas...

hrodgar

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #132 en: 19-02-2008, 11:57 (Martes) »
Por cierto MMRX (y los demás), mira si puedes comprobarlo con estos otros 2 diccionarios:

Diccionario precom*****do para cowpatty con essid "Tele2" y fijando IX1V (340 Mb en .rar):

http://megaupload.com/?d=I7DIGKLT


Teòricamente como el de Pula, en un solo archivo y algo mas ligero de peso.

Minidiccionario precom*****do para cowpatty con essid "Tele2" y fijando IX1V7 (33,9 Mb en .rar):

http://megaupload.com/?d=R0VODZE0


Este último es especialmente interesante si funciona, dado que se ha fijado el 5º caracter (7) ya que según los datos que tenemos, parece que no "baila"; con ello se reduce un 90% el tiempo y tamaño.

Ya comentaries....

EDITADO 26/02/08 .- No sirven. Error en su creación.
« Última modificación: 26-02-2008, 19:38 (Martes) por hrodgar »

MMRX

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #133 en: 19-02-2008, 12:47 (Martes) »
Yo hice un diccionario casero con IX1V7 y el resto de caracteres desde el 000001 hasta el 999999 y si que funciono, era obvio que iba a funcionar ya que yo sabia que mi WPA se encontraba en esa lista digamos a media altura y despues de hora y media, bingo, la encontró.
Lo siento Hrodgar pero no voy a probar con el primero ya que pesa 340MB comprimido, me puedo estar 1 semana con el portatil unicamente dedicado a ello. Ya probé que la 2º, la de 33MB funcionaba correctamente, probar la otra no tiene sentido ya que te puedo asegurar que la respuesta es que si la encontrará, pero en 10 dias xD

ChimoC

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #134 en: 19-02-2008, 15:10 (Martes) »
Buenas:

Pero necesitamos probarlo con alguna otra que no sea la de MMRX ni la de su hermano, ni la de mi familiar... porque ahí vamos a "tiro hecho"....

Un saludo

ChimoC

MMRX

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #135 en: 19-02-2008, 17:07 (Martes) »
Exacto, si la pruebo yo con las 2 redes que las he probado es obvio que funcionará podéis probarlo si localizáis algún AP con el essid de tele2, sacar la wpa sin ningun tipo de mala intención, yo no conozco aun ningún ap por mi zona que use tele2 menos los antes mencionados.

hrodgar

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #136 en: 19-02-2008, 19:10 (Martes) »
Yo hice un diccionario casero con IX1V7 y el resto de caracteres desde el 000001 hasta el 999999 y si que funciono, era obvio que iba a funcionar ya que yo sabia que mi WPA se encontraba en esa lista digamos a media altura y despues de hora y media, bingo, la encontró.
Lo siento Hrodgar pero no voy a probar con el primero ya que pesa 340MB comprimido, me puedo estar 1 semana con el portatil unicamente dedicado a ello. Ya probé que la 2º, la de 33MB funcionaba correctamente, probar la otra no tiene sentido ya que te puedo asegurar que la respuesta es que si la encontrará, pero en 10 dias xD

Ok, pensaba que lo habías probado con el generico.

... por cierto... 1 semana??? como lo pruebas?? ... si solo que tengas un pc normalito (como mi pIII) no se esta ni 15 minutos!!

MMRX

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #137 en: 22-02-2008, 10:59 (Viernes) »
15 minutos? Hombre todo será en base cuanto de grande sea el txt en el que tiene que buscar y en posicion de ese txt esté la clave, yo te digo que con uno de 33MB me estuve hora y media, no termino de recorrerlo xq ya encontró la clave, no quiero ni imaginarme ni probarlo con 100MB xD

hrodgar

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #138 en: 22-02-2008, 11:05 (Viernes) »
pero tu trabajas con el diccionario en texto plano! ahhh...

Los que yo he colgado, estan precom****dos (o sease, rainbow tabla) para el essid "Tele2".

Mira, ahora mismo he hecho una prueba: pasarle el diccionario generico IX1Vxxxxxxx (10 millones de claves) en un portatil normalillo, y ha estado menos de 5 minutos... (60.000 claves/hashses por segundo)

P.D.: exactamente 165 segundos...
« Última modificación: 22-02-2008, 11:12 (Viernes) por hrodgar »

pianista

  • Visitante
Re: Charlemos sobre WPA
« Respuesta #139 en: 22-02-2008, 16:08 (Viernes) »
Por cierto, hablando de esto...
La gente que tenga livebox seria genial que pasara sus claves por privado para intentar tambien averiguar el patron...
Saludos