Hace 5 años | Por --325270-- a adslzone.net
Publicado hace 5 años por --325270-- a adslzone.net

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.

Comentarios

D

#6 el artículo es una patata, habla de hackear el banco y a la vez de que por https el sistema no funciona. Errónea

D

#9 lee #21

D

#17 lee #21

analphabet

#4 Me respondo a mi mismo ya que mi comentario en #4 es erroneo, despues de mirar un poco por encima el pdf el ataque se lleva a cabo en remoto, y utiliza la peculiaridad de que las redes wifi son half-duplex para conducir un tipo de ataque side channel que resulta en un envenenamiento de la cache web de la victima. En la noticia del meneo no está muy bien explicado.

#6 #17 #32 Leeros el PDF (https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-chen_0.pdf).

D

#36 gracias por arrojar algo de luz

D

#36 Gracias por el aporte! La verdad es que el artículo es bastante pobre.

D

#8 #7 FIGHT!

Lastdance

#11 Esto es peor que un patio de colegio

D

#13 dame tu dinero del almuerzo, 4 ojos

d

#16 los que se pelean se desean

Joice

#19 rebota y en tu cara explota madafaka!

d

#20 a la seño que vas!

rcorp

#24 i li siñi qui vis!

carlosavechucho

#13 Espera , que ahora empiezan los frikis con la lucha de a ver quién sabe más de informática....

analphabet

Por lo que leo rápidamente de un par de artículos la vulnerabilidad está ahí pero no es muy sencilla de explotar. Para comprometer a un cliente wifi tienen que darse dos cosas, que el atacante tenga acceso a la wifi ya sea por ser abierta o por haber roto la clave y que la victima mantenga cargada durante un minuto una página que contiene el codigo que averigua la secuencia a base de hacer peticiones, ya sea por que se ha hackeado el típico captive portal que tienen algunas wifi abiertas, o se le esté haciendo ingenería social para conseguir que la victima visite la página.

p

#4 Hace unos 4 años descubrí una aplicación en Android que permitía estando conectado en una Wifi hacer que todas las peticiones que hiciera cualquiera conectado a esa red fuesen modificadas, sin más, no había que hacer nada raro. Podía hacer que todas las imágenes que se cargasen en una web fuera la que yo quería, y también permitía hacer un "buscar y reemplazar" texto. No se como cojones lo hacía sería una especie de MITM, pero me resultó sorprendente que tú solo tenías que conectarte a la red, no había que configurar nada. He vuelto a intentar encontrar y no doy con ella, por supuesto no estaba en la Play Store. No se si podría hacer que cargue un script que tu quieras por ejemplo.

e

#14 y se llama?

p

#15 Puffff no lo recuerdo cry La he intentado encontrar en varias ocasiones y no dí con ella. La encontré de pura casualidad, la tuve un tiempo instalada y al final en un formateo la perdí. A mi lo que realmente me sorprendió es que no había que acceder al router, ni configurar nada. Si tenías acceso a la configuración del router te permitía hacer más cosas, pero eso ya es más normal.
Aquí hay muchos cracks de seguridad que seguro que alguno sabe que aplicación era.

Poignard

#29 Se llama Invent application, y el desarrollador es el mismísimo Albert "Invent" Einstein

p

#15 La he buscado para tapar la boca a #30 y aquí tienes una aplicación cSploit que hace lo mismo que yo decía. Creo que no es la app que yo encontré o directamente ha evolucionado en estos años. Tiene incluso más funcionalidades, como inyectar un script.


cc #18 #25 #4

carlosavechucho

#15 dsploit?

mahuer

#14 Me acuerdo de wifikill, que con el teléfono rooteado podías hacer que todo el tráfico pasara por tu móvil o echarlos de la red.

d

#14 Secuestro de dns que es lo típico que se hace con los portales captivos o infecciones en routers.

analphabet

#14 Ni idea de como se llama esa aplicación, pero tienes un framework, mitmf, con el que puedes hacer eso mismo. También inyectar javascript. Eso sí, tanto esa aplicación como este framework como otras aplicaciones similares requieren que la conexión no sea cifrada. Le puedes añadir a esto sslstrip para intentar downgradear la conexión, pero si el servidor usa hsts olvidate.

#25 Para redes locales lo que se suele hacer es arp poisoning, es decir, te haces pasar por el router enviando muchas peticiones arp a la red diciendo que tu mac es la que corresponde a la ip del router.

uno_ke_va

Vamos a correr todos en círculos por esta vulnerabilidad que es prácticamente imposible de explotar en un entorno real

H

Han descubierto Wireshark, tcpdump, ethercap ahora por lo que se ve...

D

Todo tiene solución, menos la muerte

D

#2 Y los impuestos... según dicen

D

Espera un momento: ¿Han descubierto que comprometiendo una red WIFI para ganar cceso a ella y lanzando un MITM y DNS spoofing consiguen esnifar tráfico de páginas web no cifradas? ¿Y hasta pueden hacer phising? Madre mía, estoy que no me lo creo. Hora de bajar al búnker y dar de baja el internet.

u

#32 Sí, mañana descubrirán las ruedas redondas. ¿Quién se conecta a su banco sin https?

D

Wifi gratis para todos! hay que compartir!

D

#3 Comentar sin tener ni puta idea de lo que se habla te hace parecer estúpido.

D

#5 no entender cuando alguien hace un comentario que no va en serio te hace parecer imbecil

D

#7 o tu chiste muy malo

LarryWalters

Solo afecta A páginas HTTP, no a páginas HTTPS. Esto limita bastante el ataque, ya que las páginas con información sensible van por HTTPS.

D

A ver, vulnerabilidad de router no creo que sea sino mas bien un fallo de diseño del protocolo TCP conocido desde tiempos inmemoriables. Ademas.. en la web pone recientemente pero el video de la PoC es de febrero e insisto, creo que el comprometer por completo una LAN no es nada nuevo... o yo no entiendo nada o me falta informacion.

Poignard

"Vulnerabilidad imposible de arreglar" que afecta al wifi pero realmente es a nivel TCP... como diría Matías Prats "Pero esto que es!!!"

D

"Para que se quede, el atacante puede hacer ciertos trucos, como mostrar contenido que pueda interesarle al usuario atacado (un juego o un vídeo). Una vez lo adivina, puede inyectar una versión maliciosa de la web del banco y robar la información de acceso mediante phishing."

"Otra opción es utilizar HTTPS y HSTS, ya que el ataque no funciona en páginas web cifradas."

Y cambiarte de banco, porque si no usa HTTPS cuando entras en tu cuenta bancaria, la vulnerabilidad no está en tu router...