Hace 6 años | Por mmm_ a alexhudson.com
Publicado hace 6 años por mmm_ a alexhudson.com

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).

D

Lo que faltaba.

D

Vendo cables LAN, 50€/m

D

Si entrar por el wps ya era un cachondeo vamos a ver qué pasa con esto.

Bosck

¿Esto se podrá parchear o es como WEP que quedará inservible? En mi oficina acaban de comprar unos cuantos AP que han costado una pasta. La gracia que les va a hacer...

D

#3 Espero que por lo menos sea cat.6 libre de halogenos.

D

Mierda. Acabamos de contratar una línea de ADSL

D

Por lo visto fuerzan la repetición de un nonce.

D

¿Alguna prueba?un link, un doc, algo.

D

#5 tiene pinta, por lo que he leído, que es un problema con el establecimiento de la clave de sesión. Probablemente se pueda parchear, pero no de forma compatible hacia atrás, por lo que los puntos de acceso que no reciban updates por parte del fabricante.......

malespuces

Ohh genial!! Caído del cielo. ¿Se puede instalar en Kali linux? Es para un amigo.

mmm_

#5 Por lo visto WPA2-Enterprise es mas resiliente, según el post.

D

#10 No, simplemente prefiero conectarme minimizando riesgos, el cable me proporciona lo que necesito para los dos PCs y el PC de la TV, así como 3 puntos extra en el salón para conectar el portátil. (incluso tengo uno en la cocina), la tablet que uso comparto con multisim la sim del móvil para los 4 datos que uso en ella. Tengo todas la ventajas de Internet que se ajustan a mis necesidades, sin la necesidad de tener WiFi.

Luigi003

#11 Si por favor, como ingeniero(más o menos) me gustaría algún documento más técnico

D

#6 ¿Tú no sabes que la gente es mu lista?.

Yo siempre digo que como un equipo conectado con un cable no hay na.

t

Espero que se pueda parchear. Aunque pinta que no...

Sinfonico

#6 En la mayoría de routers puedes autorizar solo ciertas direcciones MAC para el acceso, con autorizar simplemente a las de tus ordenadores ya no tienes posibilidad de intrusos.

#15 pero que haces en Internet para estar tan emparanoiado. ¿Eres agente del CNI o la CIA?

D
D

#16 Hasta Diciembre nada.

mmm_

#20 La MAC es falseable.

D

#18 Exacto, puedo entender que por desconocimiento o rapidez y comodidad de uso la gente opte por el wifi, pero lo que no puedo comprender es que supuestos "entendidos" lo defiendan como la panacea de la evolución tecnológica.

Sinfonico

#8 A mi me ponen mañana el RDSI lol

Sinfonico

#24 Claro,pero antes de falsear la mac tienes que saber una de las macs autorizadas, no es tan sencillo como romper una clave, creo yo.

Aokromes

#20 la mac se puede clonar MUY facilmente.

D

#20 Ese es el tipo de comentario que me decian mis "entendidos" y ese es el sistema más simple de saltar, no te hace falta nada para ello, de hecho desde windows en el admin de dispositivos, en el adaptador wifi hay en una pestaña que permite cambiarlo, es mas windows 10 creo que tiene una opcion para cambiar de MAC cada vez que te conectes.

D

#22 JaJaJaJaJa

P

#13 ll que puedes es leerlo y ver que no eslo que crees ni lo que el tirular sugiere.

Sinfonico

#28 Claro, y falsearla, pero para eso tienes que saber una mac de un ordenador al que no estás conectado,puede ser que consigas la del router pero no se si la de un cliente...

D

#27 cuando haces un airodump ves los clientes asociados de una red, más fácil imposible.

D

#18 sí que lo hay mejor: un equipo no conectado de ninguna forma. Preferiblemente apagado.

D

#34 Las de los clientes se consiguen igual de facil que la de los routers.

Sinfonico

#30 Que sí, que la mac se puede cambiar,lo que digo es que alguien para conectarse a tu router necesitaría saber la MAC de uno de tus ordenadores, y no lo veo tan sencillo la verdad, puede que sea mi ignorancia.

D

#25 Quizás no pueden cablear la casa y se hacen la paja mental para quedar bien, es algo muy típico.

Sinfonico

#31 Puedes saber las macs de un punto de acceso al que no estás conectado?

Sinfonico

#38 Ok, si tu lo dices me fiaré, pero no lo veo yo tan sencillo.

D

#39 Es tu ignorancia, mira la captura de #37. en ella ves la MAC del router y de un cliente, si tu alcanzas a escanear una red y tiene clientes conectados pues te saltaran todas las mac de los clientes.

D

#36 ¡Y si no tienes equipo mejor!

Papel y boli...

Sinfonico

#37 Claro, eso es de una red a la que estás conectado, yo hablo de una red a la que no estás conectado

D

#41 sip

Aokromes

#45 no, ese portatil no estaba conectado a la red.

D

#40 Cuñadismo Tecnológico.

D

#20 La mac se puede clonar.

Sinfonico

#47 Y el transcurrido que pone arriba entonces es del tiempo que lleva el aerodump o aircrack o el programa que uses en funcionamiento?...es que es lo que me confunde.

ochoceros

#18 Hasta que ves que te pasas de datos en el móvil y lo metes en la wifi. Y pones tu flamante smartphone en una MAC whitelist del router... y tiempo después te das cuenta de que cada 2 por 3 tienes caídas de la conexión porque alguien está usando tu MAC desde otro dispositivo lol lol lol

EspecimenMalo

Pues de puta madre que ya solo me quedaba una clave de esas que pille un verano con WPS

Sinfonico

#46 OK

Sinfonico

#54 OK, muchas gracias

Aokromes

#50 si, eso es el tiempo q necesito mi portatil en encontrar mi telefono movil conectado a mi wifi.

Sinfonico

#56 OK, muchas gracias, pero entonces estabas conectado a la red,hablaba de una red a la que no estas conectado, pero ya me ha aclarado #54 que sí.
Gracias.

Aokromes

#57 no, a ver, mi portatil no estaba conectado a esa red wifi, mi movil si y mi portatil y mi movil no estan conectados, basta con que alguien este conectado para tener una lista de mac validas.

D

#51Creo que eso pretendías decírselo a 15, ¿no?.

Yo uso mi móvil con la wifi, tengo una clave bien gorda que voy cambiando cada 2/3 meses. Entrar a mi red fácil fácil no es.

Aokromes

#59 hasta ahora

D

#15 Sabes que todo eso lo podrias haber evitado con filtrado de mac, no?

Aokromes

#6 coñas a parte, hace tiempo que estaba pensando en comprarme https://www.amazon.es/Micro-Ethernet-RJ45-adaptador-Android/dp/B00OIFNLHW para mi movil para cuando estoy en casa delante del ordenador no necesitar tarifa de datos ni wifi.

D

#21 Simplemente tengo contratados 500mb de fibra, para ver contenido en streaming en alta calidad en la TV y luego un PC para jugar online y otro para currar, y me gusta que todo fluya lo mejor posible sin tener ninguno chupoptero. Ademas tengo dos rasp-pi una a modo de nube personal con NextCloud y otra como servidor web (para enredos mios nada profesional)

D

#62 Interesante, yo alguna vez me he visto en esa situacion y lo que he hecho a sido compartir el internet desde el PC por cable USB, pero vamos solo rara vez me he visto en esa necesidad.

D

#61 Puedes pisar la mac de uno de los dispositivos autorizados.

D

#60 Bueno, por ahora no me preocupo, lo jodido es que saquen una App como la que hay para abrir los wps.

Si eso llegara habría que buscar alternativas, sería un peligro.

Aokromes

#66 yo casi siempre estoy con el movil delante de un ordenador con un cable rj45 cerca lol

Aokromes

#68 date por seguro que la aplicacion saldra, mas pronto que tarde.

D

#6 Yo tiro de lan, wifi y también de PLC. Para según qué cosas el PLC va de perlas, las conexiones lan para las descargas más pesadas y el wifi para dispositivos móviles, pads, etc. Cuando juego o veo algo que me requiere toda la línea desconecto wifi y sobrevivo de la tarifa mínima de datos para los whasapps. No hace falta vivir en la cueva de Shelob.

S

¿Radius sigue siendo seguro?

D

#71 Como solo uso PCs y portatiles y la tablet y movil van por 4G no tengo necesidad de usar nada mas allá de que cable en mi LAN, ahorro costes, aumento eficiencia, y red esta mas segura.

D

#14 Creo que esa resistencia se debe a que hay un servidor Radius de autentificación de por medio, que hace necesario el uso de pares Usuario/Contraseña como un login de toda la vida, pero no estoy 100% de si se debe a eso.

R

#39, A ver, te lo resumo. Las MACs circulan en el tráfico, y las puedes leer, sin estar asociado a la red. Igual que puedes capturar todo el tráfico de red que pasa en una red ethernet aunque el tráfico no sea para ti (de una manera u otra, incluso en redes conmutadas).

O sea, que si, es mejor si filtras por MAC porque ninguna medida extra de seguridad está demás, pero esa en cuestión no va a servirte de nada ante un atacante real, lo mismo que tampoco sirve de nada ocultar el nombre de la RED pero puede ayudar.

D

#68 Date por jodido lol

D

#72 Eso comentan en la noticia que las WPA_Enterprise no se han visto tan afectadas.

D

#73 Si el cableado no es problema, desde luego te ahorras bastantes pegas. Pero vamos, que organizándote un poquito puedes tirar de wifi siempre y cuando tengas conocimientos básicos sobre vulnerabilidades... Lo digo porque igual no eran tan cuñados, a no ser que se cargasen de razón a más no poder lol

D

#78 a ver como te explico, cuando una persona dice que el wifi es infalible bien configurado cuando se ah demostrado que todos los protocolos han ido cayendo con el tiempo, para mi es un cuñado de manual.

D

#79 Touché.

analphabet

#42 Tan sencillo como que los datos en wifi se transmiten en la capa 2 (data link), y cada paquete tiene que llevar en sus cabeceras un emisor (MAC del emisor) y un receptor (MAC del receptor), que son el cliente (movil, pc, tablet, etc) y el AP (punto de acceso, router, etc) o viceversa. Las cabeceras no se encriptan, solo la parte data del paquete.

DanielMarin

#41 Por poderse, se puede hasta desautenticar a alguien de un router sin ni siquiera estar tú conectado a ese punto.

D

#64 Para eso tienes que saber la MAC de los dispositivos autorizados.. Como no entren en tu casa, difícil lo veo.

Es mucho más molesto tener que sacar la mac que hacer un crackeo de password en 15 minutos.

R

#13 kali linux, que lame, si una tool o un exploit se puede instalar en Linux ya está, da igual que sea kali o no. Da vergüenza ajena el tema de sacar kali como la distro de los hackers o algo.

Además, aquí lo que importa es el tema técnico no el exploit para hackear wifi porai.

MJDeLarra

Putos sombreros blancos de mierda. A estas horas seguro que han mandado actualizaciones a los sitios más interesantes.

D

Ahora que lo han hackeado pues haces una segunda red para los dispositivos wifi, le limitas el ancho de banda a esa red al mínimo indispensable en tu router principal (y así haces poco interesante esa conexión para los que roban internet) y ya puedes hacer actos delictivos y echarle la culpa a otros.

R

Nunca me he metido en estos temas, pero pensaba que hace años que se podía saber las pass de una wifi aunque fuese WPA, la WEP era cosa de segundos y la WPA llevaba algo más y requería de tráfico de datos en la red, pero que se sacaba sin mucho problema.

¿alguien por ahí que me saque de mi error?

D

#7 Si no es cobre libre de oxígeno con buena reproducción de graves, no me interesa

D

#75 "ninguna medida extra de seguridad está demás, pero esa en cuestión no va a servirte de nada ante un atacante"

Pues si no sirve de nada... está de más

D

#77 A configurar RADIUS para casa pues...

o

Existía un vulnerabilidad si tenias activado WPS que te permitía obtener la clave fácil, pero en principio con una buena contraseña y desactivado WPS se entendía que la red era segura. Como sea verdad va a ser un jaleo de narices.

D

#89 Las WEP caen todas, las WPA de muchos routers digamos que se sacan por que se conocen formas de calcular ciertas contraseñas de fábrica. En muchas WPA que tienen el WPS activado pues son un coladero, aunque se a intentado mitigar la fuerza bruta contra ese sistema, con el tiempo van cayendo. El WPA digamos que hasta ahora si lo configurabas bien poniendo una clave dificil (larga y bien formada) y sin WPS era muy difícil que te la crackearan.

Lo que pasa es que el 75% de redes están tal y como el técnico las dejo o como les vino el router el primerdia y claro eso es algo que no se debe dejar así.

D

#89 Es fácil, pero no tanto.
Una clave WEP se puede sacar capturando tráfico de datos de la red, en concreto tráfico de nuevas conexiones, cosa que se puede forzar sin conocer la clave, por lo que se puede conseguir en poco tiempo.
En cambio una clave WPA/WPA2, hasta ahora, requería no solo capturar tráfico... sino también adivinar la clave en sí, cuya dificultad depende de la calidad de la clave usada: claves muy simples se pueden sacar casi al instante con un ataque de diccionario o usando rainbow tables, claves más complejas requieren de fuerza bruta que puede tardar una eternidad en sacarlas.

Hasta ahora, una WiFi con WPA2 y una clave de calidad, era muy segura. Ahora, parece que la seguridad puede caer a cero patatero.

D

Bueno, es hora de poner en el portal un cartel que explique a los vecinos las consecuecias de esto. Y es que conviene tener informados a los adolescentes (y no tan adolescentes) de mi bloque acerca de lo dolorosa que será la castración a tirones con tenazas oxidadas a la que los voy a someter como los encuentre en mi red.

Avantasia

Mi madre cuanto experto que sabia que esto iba a pasar y son superfans del ethernet, y lo peor es que teneis los cojones de llamar cuñados a los demas.

Claro que si hombre, tarde o temprano a todo se le encuentra su vuelta, y por eso lo que hay que hacer es poner varios niveles de seguridad, no dejar de usar la tecnologia. No te fias de wpa? Usa 802.1x con wpa2 enterprise (leo por ahi arriba que esto es srguro gracias a radius, pero no, lo es gracias a 802.1x con radius o sin el, radius lo puede usar incluso wep y eso no lo hace mas seguro), sigues sin fiarte? Usa ipsec entre los dispositivos de tu red.Todavia no? Tuneliza a cada cliente con vpns. Hay miles de soluciones, pero dejar de usar la tecnologia .. eso si es de cuñados y demuestra no tener ni puta idea de lo que te traes entre manos.

Oye por esa regla de tres imagino que no usareis el movil, porque GSM es vulnerable , todos los protocolos 2G tambien y 3G tambien con downgrade attacks ( y si no como decian por arriba.. Si cayeron los demas .. Ya caeran tambien), lo dejamos de usar? Y SSL he tenido como 4 o 5 vulnerabilidades de implementacion en los ultimos 3 años, lo dejamos de usar tambien?

En fin, que lo que hay que hacer es utilizar la tecnologia de forma inteligente, no como si cada protocolo o sistema fuera infalible, pero ya, porque si no la alternativa es irse al monte y comunicarse a silvidos con el de la cueva de al lado.

c

Entonces ahora mismo, ¿qué tipo de protocolo de encriptación hay seguro dentro de los routers caseros?

cadgz

#65 como se nota que ha empezado la nueva temporada de Mr Robot lol

1 2