Underc0de

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: AXCESS en Mayo 13, 2022, 04:15:41 AM

Título: Script de ataque KRACK
Publicado por: AXCESS en Mayo 13, 2022, 04:15:41 AM
(https://i.postimg.cc/mDW3WBSD/KRACK.png) (https://postimages.org/)

En el 2016 los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven, descubren una grave vulnerabilidad en el protocolo Wi-Fi denominándolo: KRACK (Ataque de Reinstalación de Clave)



Este no es más, un grave ataque de repetición. El ataque apunta al apretón de manos (handshake) de cuatro vías usado para establecer un nonce (un tipo de "secreto compartido") en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones WiFi ocasionales, y permite reconectar utilizando el mismo valor del tercer apretón de manos (para una rápida reconexión y continuidad). Ya que el estándar no requiere una clave distinta para ser utilizada en este tipo de reconexion, la cual podría ser necesitada en cualquier momento, un ataque de repetición es posible.

Un atacante puede re-enviar repetidamente el tercer apretón de manos de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio provoca que los datos sean encriptados usando los mismos valores, de manera que bloques con el mismo contenido pueden ser vistos y emparejados, trabajando de manera invertida para identificar partes del conjunto de claves que fueron usados para encriptar aquel bloque de datos. Repetidos reinicios exponen gradualmente más del conjunto de claves hasta que finalmente se conoce la clave completa, y el atacante puede leer todo el tráfico del objetivo en esa conexión.

La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable. La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo Microsoft Windows, macOS, iOS, Android, y Linux.

La implementación ampliamente usada de código abierto wpa_supplicant, utilizada por Linux, Android, y OpenBSD, es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo-ceros, anulando eficazmente la protección WPA2 en un ataque man-in-the-middle.

Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que están disponibles parches del proveedor. Aun así, muchos dispositivos antiguos pueden no ser actualizados, o recibir una actualización retrasada.

Se reitera, este tipo de vulnerabilidad está parcheada en su mayoría y en el sector empresarial fundamentalmente.
Un detalle a tener en cuenta es que esta vulnerabilidad y ataque no revela la clave Wifi, pues no ataca al cifrado, sino al proceso de asociación (handshake).

Este tipo de ataque marca un antes y un después en la seguridad Wireless, y en el longevo protocolo WPA2 que tantos años se mantuvo invicto.

El descubridor, Mathy Vanhoef, expone los detalles de su investigación y publica en el GitHub una herramienta de testeo para los dispositivos Wifi que recrea este tipo de ataque:

https://github.com/vanhoefm/krackattacks-scripts

Como bien declara:

(https://i.postimg.cc/7hDN0wCc/Git-Hub-vanhoefm-krackattacks-scripts.png) (https://postimages.org/)

"¡Recuerde que nuestros scripts no son scripts de ataque! Necesitará las credenciales de red adecuadas para probar si un punto de acceso o cliente se ve afectado por el ataque KRACK."

No obstante, generó mucho interés por otros investigadores que crearon sus proyectos para "sí recrear un script de ataque" que no necesitara las credenciales previamentes adjudicadas a la herramienta:

(https://i.postimg.cc/VsBg1rpc/KRACK-Git-Hub.png) (https://postimg.cc/6Tqnf3BH)

Un ejemplo de Prueba de Concepto (PoC) bien logrado:



https://github.com/lucascouto/krackattacks-scripts

https://github.com/lucascouto/krackattack-all-zero-tk-key

Es notorio como diversas Suite de Pentesting como Kali Linux o el célebre WifiSlax no incluyen aun este interesantísimo script en su arsenal.
Paso que es dado por otras compañías de pentesting de pago que sí incluyen este y otros tipos de ataques posteriores en su repertorio.

Tal es el caso de la Suite de Pentesting Immunity Silica:

(https://i.postimg.cc/Gm9xkM2c/Silica.png) (https://postimages.org/)

https://www.immunityinc.com/products/silica/

(https://i.postimg.cc/0y3dZpM7/SILICA-7-46-Release-Notes.png) (https://postimages.org/)

Específicamente el KRACK se encuentra en la versión 7.32 del Immunity Silica

(https://i.postimg.cc/Y0p1jRZB/SILICA-7-32-Release-Notes.png) (https://postimages.org/)

https://www.immunityinc.com/products/silica/release7.32.html

Esta Suite con el KRACK viene en una máquina virtual de Ubuntu

(https://i.postimg.cc/wxVXnKRq/Immunity-Silica-Virtual-Machine-1.png) (https://postimages.org/)

(https://i.postimg.cc/MKp7Ss1y/Immunity-Silica-Virtual-Machine-2.png) (https://postimages.org/)

(https://i.postimg.cc/qMD8M8GW/Immunity-Silica-Virtual-Machine-3.png) (https://postimg.cc/bsbGmSWR)

Y es de pago:

(https://i.postimg.cc/DwW1W8j0/Immunity-Silica-Virtual-Machine-4.png) (https://postimg.cc/xX2XhTSV)

Al introducir las credenciales previamente adquiridas, la máquina virtual necesita conexión a internet y comienza a descargar librerías que son los scripts y dependencias propiamente dichos. En otras palabras, la máquina virtual ofrecida es la plataforma, pero sin las herramientas, que se descargan y activan una vez corroboradas las credenciales.

Uno que declara haber crackeado la Suite establecía la observación que la vía estaba en la propia máquina virtual.

Yo intenté clonar la VM hacia otro dispositivo (junto a otros trucos) y no me funcionó, a no ser en el previamente registrado.

De cualquier modo, es una Suite muy interesante:

(https://i.postimg.cc/9Qqqms0q/KRACK-Immunity-Silica.jpg) (https://postimages.org/)

https://vimeo.com/showcase/3385057/video/251369829

Immunity Silica - WiFi Assessment:

Download Link de la VM con el KRACK (1.4G)
http://downloads.immunityinc.com/3/
[Libre de Virus - VM sin las credenciales de Registro]

Fuentes:
Consultas varias sobre internet:
-Wikipedia
-GitHub
-Mathy Vanhoef
-Immunity Silica