CaveiraTech Fórum
collapse

Dica Nova Vulnerabilidade WPA2 krack-all-zero.tk.py


Offline Ragon

  • L4MM3R
  • *
    • Posts: 27
  • Nenhum Sistema Está à Salvo
  • Liked: 8
  • Likes Given: 9
KRACK: O WPA2 foi quebrado. E agora?

Achávamos que o protocolo WPA2 para redes wireless fosse seguro contra ataques externos, mas pelo visto isso tornou-se lenda.

Pesquisadores em segurança descobriram que existem séries de falhas no protocolo que permitem interceptar o tráfego entre dispositivos conectados e o roteador - parecido com um ataque man in the middle (homem do meio - quando o atacante intercepta todo o tráfego entre um dispositivo e roteador)

As falhas atinge WPA1 e WPA2 com WPA-TKIP, AES-CCMP e GCMP, o hacker que utilizar destas falhas não obterá a senha da rede wifi (a não ser que faça um phishing...), pois este tipo de ataque apenas permite que o hacker descriptografa o tráfego da rede sem precisar de quebrar ou saber a senha. Resumindo é como se o hacker estivesse conectado a sua rede fazendo um ataque mitm, mas a diferença é que o hacker não está conectado na rede!

No vídeo abaixo os pesquisadores demonstram o ataque em laboratório:



O método de ataque foi denominado de KRACK, sigla para Key Reinstallation Attacks (Ataques de Reinstalação de Chaves). No vídeo foi utilizado um celular Android como vítima para se conectar a rede wifi 'testnetwork' e depois é acessado um site que utiliza https.


Na máquina rodando Linux do atacante, é rodado um script que permitirá iniciar o ataque na rede 'testnetwork' clonando ela em um canal diferente para que depois seja possível enganar a vítima (o Android conectado) manipulando e reenviando mensagens de handshake (quando um usuário se conecta a uma rede wifi, ocorre um handshake (aperto de mão) entre o dispositivo do usuário e o roteador, assim verificando se o dispositivo do usuário tem a senha correta).


Depois foi rodado um script que permitirá que a rede clonada tenha acesso a internet e por fim é rodado um script que permitirá redirecionar a vítima de um site https para um site http, quebrando assim o tráfego criptografado. E por fim, os pesquisadores utilizaram a ferramenta Wireshark para escutar todo o tráfego da rede, interceptando assim senhas e emails por exemplo.


Depois de tudo configurado e rodando, os pesquisadores religam a rede wifi do Android. Neste momento, o aparelho fica buscando pela rede 'testnetwork' e quando encontra, o KRACK identifica que o aparelho encontrou a rede verdadeira e força o aparelho Android a mudar de canal fazendo com que o Android se conecte a rede wifi clonada.


Agora que o aparelho está conectado na rede clonada, quando ocorre um handshake seu dispositivo recebe uma chave de criptografia a partir disso o que o KRACK faz é enganar o dispositivo ao reinstalar a chave que já estava em uso, manipulando e reenviando as mensagens do handshake criptográfico.


Enfim, agora o atacante pode utilizar o Wireshark e visualizar todo o tráfego da vítima que não estará criptografado!


Para evitar este tipo de ataque é recomendado manter seu sistema atualizado, fabricantes de roteadores e de dispositivos (celulares, computadores) já foram alertadas da falha, caso seu roteador não receba uma atualização... se seu dispositivos estiver com um atualização relacionada a falha descoberta, você ainda está protegido.


Fontes:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
« Última modificação: 29 de Outubro de 2017, 19:39 por Ragon »


Offline Jotadê96

  • L4MM3R
  • *
    • Posts: 1
  • Liked: 0
  • Likes Given: 0

Offline Ragon

  • L4MM3R
  • *
    • Posts: 27
  • Nenhum Sistema Está à Salvo
  • Liked: 8
  • Likes Given: 9
You are not allowed to view links. Register or Login
O You are not allowed to view links. Register or Login já não fazia isso?
Não. Vulnerabilidade nova. O script não se encontra disponível para download ainda.
« Última modificação: 02 de Novembro de 2017, 23:37 por Ragon »


Offline gla1ve

  • N00B
  • **
    • Posts: 69
  • Liked: 26
  • Likes Given: 0
You are not allowed to view links. Register or Login
Não. Vulnerabilidade nova. O script não se encontra disponível para download ainda.

Errado, o script e mais algumas coisas do vídeo, já encontram-se no github, campeão. O link é esse You are not allowed to view links. Register or Login. E esta vulnerabilidade já foi corrigida por algumas empresas como a Apple, Microsoft que soltaram um patch. E também sem falar do Linux que também foi afetado e que já foi corrigido isso com um patch (em alguns aparelhos)
« Última modificação: 03 de Novembro de 2017, 00:45 por gla1ve »


Offline Speed Demon

  • N00B
  • **
    • Posts: 61
  • Liked: 19
  • Likes Given: 51
TOOLS
We have made scripts to detect whether an implementation of the 4-way handshake, group key handshake, or Fast BSS Transition (FT) handshake is vulnerable to key reinstallation attacks. You are not allowed to view links. Register or Login, and contain detailed instructions on how to use them.
We also made a proof-of-concept script that exploits the all-zero key (re)installation present in certain Android and Linux devices. This script is the one that we used in the You are not allowed to view links. Register or Login. It will be released once everyone has had a reasonable chance to update their devices (and we have had a chance to prepare the code repository for release). We remark that the reliability of our proof-of-concept script may depend on how close the victim is to the real network. If the victim is very close to the real network, the script may fail because the victim will always directly communicate with the real network, even if the victim is (forced) onto a different Wi-Fi channel than this network.

Não disponibilizaram tudo ainda não D';


 

* CaveiraTech YouTube

* Facebook

Guilherme Junqueira
04 de Fevereiro de 2019, 18:01 por Guilherme Junqueira
Views: 67156 | Comments: 27

Infelizmente a seção de Grupos de estudos do fórum estava sendo usada por organizações criminosas para recruta...
Guilherme Junqueira
27 de Julho de 2018, 17:30 por Guilherme Junqueira
Views: 43422 | Comments: 64

Pessoal, estou pensando seriamente na possibilidade de criar um novo fórum, só que voltado 100% à programação....
Guilherme Junqueira
26 de Junho de 2018, 20:25 por Guilherme Junqueira
Views: 25649 | Comments: 41

Resolvi fazer uma enquete para ver qual o posicionamento político da maioria aqui no fórum. O Alobus já fez um...
Guilherme Junqueira
20 de Junho de 2018, 12:56 por Guilherme Junqueira
Views: 31150 | Comments: 63

Últimamente o fórum vem sofrendo com muitas pessoas postando pirataria e esse não é o intuito do mesmo. A pira...
Guilherme Junqueira
20 de Fevereiro de 2018, 20:18 por Guilherme Junqueira
Views: 19196 | Comments: 4

Boa noite pessoal, venho apresentar para vocêsYou are not allowed to view links. Register or Login...

* Equipe

Guilherme Junqueira admin Guilherme Junqueira
Administrador
Luiz Viana admin Luiz Viana
Administrador
Alobus gmod Alobus
Moderador Geral

* Tópicos Recentes