Script de ataque KRACK

Iniciado por AXCESS, Mayo 13, 2022, 04:15:41 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 13, 2022, 04:15:41 AM Ultima modificación: Mayo 13, 2022, 04:35:25 AM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el 2016 los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven, descubren una grave vulnerabilidad en el protocolo Wi-Fi denominándolo: KRACK (Ataque de Reinstalación de Clave)



Este no es más, un grave ataque de repetición. El ataque apunta al apretón de manos (handshake) de cuatro vías usado para establecer un nonce (un tipo de "secreto compartido") en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones WiFi ocasionales, y permite reconectar utilizando el mismo valor del tercer apretón de manos (para una rápida reconexión y continuidad). Ya que el estándar no requiere una clave distinta para ser utilizada en este tipo de reconexion, la cual podría ser necesitada en cualquier momento, un ataque de repetición es posible.

Un atacante puede re-enviar repetidamente el tercer apretón de manos de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio provoca que los datos sean encriptados usando los mismos valores, de manera que bloques con el mismo contenido pueden ser vistos y emparejados, trabajando de manera invertida para identificar partes del conjunto de claves que fueron usados para encriptar aquel bloque de datos. Repetidos reinicios exponen gradualmente más del conjunto de claves hasta que finalmente se conoce la clave completa, y el atacante puede leer todo el tráfico del objetivo en esa conexión.

La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable. La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo Microsoft Windows, macOS, iOS, Android, y Linux.

La implementación ampliamente usada de código abierto wpa_supplicant, utilizada por Linux, Android, y OpenBSD, es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo-ceros, anulando eficazmente la protección WPA2 en un ataque man-in-the-middle.

Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que están disponibles parches del proveedor. Aun así, muchos dispositivos antiguos pueden no ser actualizados, o recibir una actualización retrasada.

Se reitera, este tipo de vulnerabilidad está parcheada en su mayoría y en el sector empresarial fundamentalmente.
Un detalle a tener en cuenta es que esta vulnerabilidad y ataque no revela la clave Wifi, pues no ataca al cifrado, sino al proceso de asociación (handshake).

Este tipo de ataque marca un antes y un después en la seguridad Wireless, y en el longevo protocolo WPA2 que tantos años se mantuvo invicto.

El descubridor, Mathy Vanhoef, expone los detalles de su investigación y publica en el GitHub una herramienta de testeo para los dispositivos Wifi que recrea este tipo de ataque:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como bien declara:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"¡Recuerde que nuestros scripts no son scripts de ataque! Necesitará las credenciales de red adecuadas para probar si un punto de acceso o cliente se ve afectado por el ataque KRACK."

No obstante, generó mucho interés por otros investigadores que crearon sus proyectos para "sí recrear un script de ataque" que no necesitara las credenciales previamentes adjudicadas a la herramienta:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un ejemplo de Prueba de Concepto (PoC) bien logrado:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Es notorio como diversas Suite de Pentesting como Kali Linux o el célebre WifiSlax no incluyen aun este interesantísimo script en su arsenal.
Paso que es dado por otras compañías de pentesting de pago que sí incluyen este y otros tipos de ataques posteriores en su repertorio.

Tal es el caso de la Suite de Pentesting Immunity Silica:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Específicamente el KRACK se encuentra en la versión 7.32 del Immunity Silica

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta Suite con el KRACK viene en una máquina virtual de Ubuntu

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y es de pago:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al introducir las credenciales previamente adquiridas, la máquina virtual necesita conexión a internet y comienza a descargar librerías que son los scripts y dependencias propiamente dichos. En otras palabras, la máquina virtual ofrecida es la plataforma, pero sin las herramientas, que se descargan y activan una vez corroboradas las credenciales.

Uno que declara haber crackeado la Suite establecía la observación que la vía estaba en la propia máquina virtual.

Yo intenté clonar la VM hacia otro dispositivo (junto a otros trucos) y no me funcionó, a no ser en el previamente registrado.

De cualquier modo, es una Suite muy interesante:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Immunity Silica - WiFi Assessment:

Download Link de la VM con el KRACK (1.4G)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[Libre de Virus - VM sin las credenciales de Registro]

Fuentes:
Consultas varias sobre internet:
-Wikipedia
-GitHub
-Mathy Vanhoef
-Immunity Silica
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta