This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Script de ataque KRACK

  • 0 Replies
  • 739 Views

0 Members and 2 Guests are viewing this topic.

Offline AXCESS

  • *
  • Moderador Global
  • Posts: 1822
  • Actividad:
    100%
  • Country: 00
  • Reputación 24
    • View Profile
    • Email

Script de ataque KRACK

  • on: May 13, 2022, 04:15:41 am
You are not allowed to view links. Register or Login

En el 2016 los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven, descubren una grave vulnerabilidad en el protocolo Wi-Fi denominándolo: KRACK (Ataque de Reinstalación de Clave)



Este no es más, un grave ataque de repetición. El ataque apunta al apretón de manos (handshake) de cuatro vías usado para establecer un nonce (un tipo de "secreto compartido") en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones WiFi ocasionales, y permite reconectar utilizando el mismo valor del tercer apretón de manos (para una rápida reconexión y continuidad). Ya que el estándar no requiere una clave distinta para ser utilizada en este tipo de reconexion, la cual podría ser necesitada en cualquier momento, un ataque de repetición es posible.

Un atacante puede re-enviar repetidamente el tercer apretón de manos de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio provoca que los datos sean encriptados usando los mismos valores, de manera que bloques con el mismo contenido pueden ser vistos y emparejados, trabajando de manera invertida para identificar partes del conjunto de claves que fueron usados para encriptar aquel bloque de datos. Repetidos reinicios exponen gradualmente más del conjunto de claves hasta que finalmente se conoce la clave completa, y el atacante puede leer todo el tráfico del objetivo en esa conexión.

La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable. La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo Microsoft Windows, macOS, iOS, Android, y Linux.

La implementación ampliamente usada de código abierto wpa_supplicant, utilizada por Linux, Android, y OpenBSD, es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo-ceros, anulando eficazmente la protección WPA2 en un ataque man-in-the-middle.

Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que están disponibles parches del proveedor. Aun así, muchos dispositivos antiguos pueden no ser actualizados, o recibir una actualización retrasada.

Se reitera, este tipo de vulnerabilidad está parcheada en su mayoría y en el sector empresarial fundamentalmente.
Un detalle a tener en cuenta es que esta vulnerabilidad y ataque no revela la clave Wifi, pues no ataca al cifrado, sino al proceso de asociación (handshake).

Este tipo de ataque marca un antes y un después en la seguridad Wireless, y en el longevo protocolo WPA2 que tantos años se mantuvo invicto.

El descubridor, Mathy Vanhoef, expone los detalles de su investigación y publica en el GitHub una herramienta de testeo para los dispositivos Wifi que recrea este tipo de ataque:

You are not allowed to view links. Register or Login

Como bien declara:

You are not allowed to view links. Register or Login

¡Recuerde que nuestros scripts no son scripts de ataque! Necesitará las credenciales de red adecuadas para probar si un punto de acceso o cliente se ve afectado por el ataque KRACK.

No obstante, generó mucho interés por otros investigadores que crearon sus proyectos para “sí recrear un script de ataque" que no necesitara las credenciales previamentes adjudicadas a la herramienta:

You are not allowed to view links. Register or Login

Un ejemplo de Prueba de Concepto (PoC) bien logrado:



You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


Es notorio como diversas Suite de Pentesting como Kali Linux o el célebre WifiSlax no incluyen aun este interesantísimo script en su arsenal.
Paso que es dado por otras compañías de pentesting de pago que sí incluyen este y otros tipos de ataques posteriores en su repertorio.

Tal es el caso de la Suite de Pentesting Immunity Silica:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Específicamente el KRACK se encuentra en la versión 7.32 del Immunity Silica

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Esta Suite con el KRACK viene en una máquina virtual de Ubuntu

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Y es de pago:

You are not allowed to view links. Register or Login

Al introducir las credenciales previamente adquiridas, la máquina virtual necesita conexión a internet y comienza a descargar librerías que son los scripts y dependencias propiamente dichos. En otras palabras, la máquina virtual ofrecida es la plataforma, pero sin las herramientas, que se descargan y activan una vez corroboradas las credenciales.

Uno que declara haber crackeado la Suite establecía la observación que la vía estaba en la propia máquina virtual.

Yo intenté clonar la VM hacia otro dispositivo (junto a otros trucos) y no me funcionó, a no ser en el previamente registrado.

De cualquier modo, es una Suite muy interesante:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Immunity Silica - WiFi Assessment:

Download Link de la VM con el KRACK (1.4G)
You are not allowed to view links. Register or Login
[Libre de Virus - VM sin las credenciales de Registro]

Fuentes:
Consultas varias sobre internet:
-Wikipedia
-GitHub
-Mathy Vanhoef
-Immunity Silica
« Last Edit: May 13, 2022, 04:35:25 am by AXCESS »
You are not allowed to view links. Register or Login