[SOLUCIONADO] ¿Vulnerabilidades funcionales en routers 2021?

Iniciado por k43d0, Marzo 15, 2021, 06:48:30 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 15, 2021, 06:48:30 PM Ultima modificación: Marzo 16, 2021, 05:20:01 PM por AXCESS
Buenas. Me acabo de mudar con el objetivo de pasar no muchas semanas aquí y he contratado internet sin permanencia con la compañía mas barata que he encontrado. El caso es que mi nuevo router ya está en casa y funcionando, y me he dicho, pues vamos a testearlo...

Hace como dos años que dejé de lado las auditorías y estoy bastante perdido de si los procedimientos han cambiado mucho o no... he desactivado el WPS aunque no estoy seguro de si siguen en uso ya que antes de desactivarlo le he pasado reaver, bully y por último wifite pero ninguno ha sacado nada cercano a un pin. Luego he buscado diccionarios actuales para mi router (zyxel modelo vmg8924-b10d) con el objetivo de tirar de handshakes y pmkid  pero tampoco he encontrado nada. Entonces me hice la pregunta...

Quitando el phishing u otras ingenierias sociales... quedan vulnerabilidades funcionales a día de hoy con las que podrían entrar en mi red (wpa2)?

Gracias a todos!

Sí. Si es alguien que sabe y está actualizado (no las "muchachadas" que plantea)

Depende mucho del modelo de Router y la seguridad que tenga implementada.

Hay varios scripts derivativos del concepto de falla de seguridad o bug del KRACK. Desde este ataque, que ya está parcheado, pasando por la evolución del Kr00k (que el script que he probado no me funcionó), hasta llegar a algunas implementaciones del ataque Dragonblood con algunos desarrolladores  muy creativos. Este último sí avala para el WPA2 y el WPA3 y no está parcheado.
Debe entender el concepto de la metodología, que no ataca la encriptación del protocolo, ya sea WPA2 personal, empresarial, hasta llegar al WPA3. De hecho no brinda la clave, sino que lo que permite es una asociación con el Router, y de ahí un abanico de posibilidades, que pudieran llegar hasta la obtención de la clave.

Ya voy para un año que tengo en proyecto poner una serie de post con los scripts de ataques disponibles. Algunas metodologías ya están mitigadas con parches, y otras no. De igual forma algunas son funcionales en la práctica y otras no.

Pero se vería la evolución de las vulnerabilidades que tiene como base la brecha de KRACK.

A ver si por fin los termino, que está muy estático el apartado wireless, y tiene a muchos fans.

Aquí un vídeo de un desarrollador que implementó el script de ataque KRACK y es muy funcional (siempre que no esté parcheado  el Router)


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Veo que ando muy, MUY obsoleto... disculpa la falta de conocimiento y gracias por tu respuesta.
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaHay varios scripts derivativos del concepto de falla de seguridad o bug del KRACK. Desde este ataque, que ya está parcheado, pasando por la evolución del Kr00k (que el script que he probado no me funcionó)
Se me olvidó mencionarlo... leí bastante a cerca del KRACK pero pensé que estaba obsoleta... sin embargo eso de Dragonblood que mencionas es nuevo para mi. Había leído que ya habían encontrado vulnerabilidades para el WPA3 pero no imaginaba que hubiera scripts más allá de alguna PoC...

Marzo 16, 2021, 12:09:43 AM #3 Ultima modificación: Marzo 16, 2021, 12:32:14 AM por AXCESS
KRACK, Kr00k. están parcheados. Siempre existen despreocupados, irresponsables y abandonados, sobretodo en el sector privado; y en Latinoamérica se impregna de esa ignorancia mezcla cultural y legado del subdesarrollo, en cuanto a seguridad informática se refiere.
Por ello, aunque ciertas vulnerabilidades estén mitigadas con parches de seguridad, en el terreno se encuentran muchos dispositivos antiguos, o cuyos propietarios no actualizan. Peor, se continúan comercializando, productos (hardware) que, sobre todo los chinos, sueltan a precio mayorista, porque saben que le es más costoso actualizar un producto ya empacado. Y los ISP distribuyen sin notificaciones al menos.

En el caso del ataque Dragonblood, no se han implementado parches debido al bug que explota que es una falla de metodología de hardware. En cierta medida se ha mitigado con un firewall, pero la wifi Alliance y su descubridor Mathy Vanhoef no han llegado a un consenso sobre una solución definitiva (que sepa). De ahí que se han desarrollados scripts interesantísimos sobre este fallo. Algunos los he probado.

Todo ello (info) puede buscarlo sobre internet.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuentase continúan comercializando, productos (hardware) que, sobre todo los chinos, sueltan a precio mayorista, porque saben que le es más costoso actualizar un producto ya empacado. Y los ISP distribuyen sin notificaciones al menos.
Mi router encaja perfectamente en tu descripción... muchas gracias por tu respuesta, seguiré investigando

Lléguese al Github y busque por los tag de los ataques que le menciono. De ahí, sígale los pasos a los desarrolladores y sus sitios.
Encontrará herramientas muy interesantes, funcionales y operativas.

Suerte.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lléguese al Github y busque por los tag de los ataques que le menciono. De ahí, sígale los pasos a los desarrolladores y sus sitios.
Eso hice... me da algunos problemas al compilar pero he empzado por el principio y estaba leyendo el pdf del proyecto. Gracias otra vez!