EDICIóN GENERAL
289 meneos
5451 clics

WPA2 crackeado con Krack [eng]

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).

| etiquetas: wpa2 , wifi , seguridad informática , seguridad
Comentarios destacados:                        
Lo que faltaba.
#0 #1 Public disclosure is planned on the 2017-10-16.
#65 como se nota que ha empezado la nueva temporada de Mr Robot xD
Pues nada, a actualizar el wifislax
Vendo cables LAN, 50€/m
#3 Espero que por lo menos sea cat.6 libre de halogenos.
#7 Si no es cobre libre de oxígeno con buena reproducción de graves, no me interesa :troll:
#90 y chapado en oro con conectores de adamantium por favor xD
#3 La Estrella de Combate Galactica se salvo del ataque por usar la obsoleta tecnologia cableada. Todo esto ya ha pasado y volvera a pasar.
#95 so say we all
#95 en realidad, la comunicacion inhalabrica es mas antigua que la comunicacion por cables :troll:
es.wikipedia.org/wiki/Telégrafo_óptico
Si entrar por el wps ya era un cachondeo vamos a ver qué pasa con esto.
#4 Dicen que no sirve para sacar la clave sino "solo" (que ya es mucho) para descifrar el tráfico.

Y además dicen que los afectados son Linux y Android, pero se libran Windows y e iOS.
¿Esto se podrá parchear o es como WEP que quedará inservible? En mi oficina acaban de comprar unos cuantos AP que han costado una pasta. La gracia que les va a hacer...
#5 tiene pinta, por lo que he leído, que es un problema con el establecimiento de la clave de sesión. Probablemente se pueda parchear, pero no de forma compatible hacia atrás, por lo que los puntos de acceso que no reciban updates por parte del fabricante.......
#12

>In response to a FAQ item asking if the vulnerability signaled the need for a WPA3 standard, Vanhoef wrote:

>No, luckily [WPA2] implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a…   » ver todo el comentario
#5 Por lo visto WPA2-Enterprise es mas resiliente, según el post.
#5 Esos APs probablemente se puedan actualizar o puedas instalar otros firmwares libres que hayan solucionado el problema. Esto es mas preocupante (desde mi punto de vista)a nivel casero. Donde no se actualizan los APs de forma manual, o cambiar el sistema de manera sencilla. En muchos casos se veran obligados a cerrar la conexion inhalambrica en ese AP y darla por otro AP sin el fallo, conectado al anterior en modo bridge. O algo similar. Eso hice yo con un tp-link de 20 euros para evitar problemas con wps.
#6 Yo creo que es mejor que no te conectes a Internet.
#15 pero que haces en Internet para estar tan emparanoiado. ¿Eres agente del CNI o la CIA?
#63 ¿importa algo que te hackeen el porno?
#15 Sabes que todo eso lo podrias haber evitado con filtrado de mac, no?
#64 Para eso tienes que saber la MAC de los dispositivos autorizados.. Como no entren en tu casa, difícil lo veo.

Es mucho más molesto tener que sacar la mac que hacer un crackeo de password en 15 minutos.
#83 portatil scaneando una wifi WPA2 sin estar conectado a una red en absoluto:
i.imgur.com/uaY6sML.jpg
#83 Como se nota que no lo has hecho nunca, herramientas como airodump detectan los clientes conectados a los diferentes AP. Macchanger y a correr.

PS: Veo que ya #85 te lo explico, perdona.
#83 no es nada difícil saberlo.
Complica un poco, pero no impide.
#61 :-D :-D :-D Puedes pisar la mac de uno de los dispositivos autorizados.
#61 bendita ignorancia...
#61 Ufff, sin acritud, estás muy verde. La MAC se puede copiar fácilmente de otro dispositivo autorizado.
#15 Pues yo tengo una app que detecta intrusos en mi wifi y me notifica...

PS: de momento mis vecinos son majos y no me roban wifi, eso que me ahorro en cablear la casa, por no hablar de los moviles...
#10 Ya está "online" la página web con todos los "detalles":

www.krackattacks.com/
#6 ¿Tú no sabes que la gente es mu lista?.

Yo siempre digo que como un equipo conectado con un cable no hay na.
#25 Quizás no pueden cablear la casa y se hacen la paja mental para quedar bien, es algo muy típico.
#40 O quizás sea ahí donde está el negocio; tal vez estén "vendiendo" soluciones inalámbricas "seguras" a diestro y siniestro. Soluciones que no usarían para si mismos.
#18 sí que lo hay mejor: un equipo no conectado de ninguna forma. Preferiblemente apagado.
#36 ¡Y si no tienes equipo mejor!

Papel y boli... :troll:
#18 Hasta que ves que te pasas de datos en el móvil y lo metes en la wifi. Y pones tu flamante smartphone en una MAC whitelist del router... y tiempo después te das cuenta de que cada 2 por 3 tienes caídas de la conexión porque alguien está usando tu MAC desde otro dispositivo xD xD xD
#6 En la mayoría de routers puedes autorizar solo ciertas direcciones MAC para el acceso, con autorizar simplemente a las de tus ordenadores ya no tienes posibilidad de intrusos.
#20 La MAC es falseable.
#24 Claro,pero antes de falsear la mac tienes que saber una de las macs autorizadas, no es tan sencillo como romper una clave, creo yo.
#27 es rodavía más sencillo pues para snifar paquetes tienes que ver una de esas macs conectadas y solo tienes que ponerte la misma..
#27 las Mac son públicas. Es trivial conocer la lista de macs asociadas a un punto de acceso sólo escuchando tráfico rf
#31 Puedes saber las macs de un punto de acceso al que no estás conectado?
#41 Por poderse, se puede hasta desautenticar a alguien de un router sin ni siquiera estar tú conectado a ese punto.
#27 las ves conectadas al punto de acceso.
Es más fácil saber la mac autorizada que romper el cifrado
#27 Aunque los datos estén cifrados, en los paquetes tcpip que se envían a través de la wifi se necesita tener la MAC visible, y con cualquier sniffer de red puedes saber cuantas MACs y cuales son las que están conectadas.
#20 la mac se puede clonar MUY facilmente.
#28 Claro, y falsearla, pero para eso tienes que saber una mac de un ordenador al que no estás conectado,puede ser que consigas la del router pero no se si la de un cliente...
#37 Claro, eso es de una red a la que estás conectado, yo hablo de una red a la que no estás conectado
#45 no, ese portatil no estaba conectado a la red.
#47 Y el transcurrido que pone arriba entonces es del tiempo que lleva el aerodump o aircrack o el programa que uses en funcionamiento?...es que es lo que me confunde.
#50 si, eso es el tiempo q necesito mi portatil en encontrar mi telefono movil conectado a mi wifi.
#56 OK, muchas gracias, pero entonces estabas conectado a la red,hablaba de una red a la que no estas conectado, pero ya me ha aclarado #54 que sí.
Gracias.
#57 no, a ver, mi portatil no estaba conectado a esa red wifi, mi movil si y mi portatil y mi movil no estan conectados, basta con que alguien este conectado para tener una lista de mac validas.
#45 no necesitas estar conectado para verlo.
En algunos casos (rotura de cifrado wep) saber la mac de un cliente es paso previo a conseguir la clave
#38 Ok, si tu lo dices me fiaré, pero no lo veo yo tan sencillo.
#42 Tan sencillo como que los datos en wifi se transmiten en la capa 2 (data link), y cada paquete tiene que llevar en sus cabeceras un emisor (MAC del emisor) y un receptor (MAC del receptor), que son el cliente (movil, pc, tablet, etc) y el AP (punto de acceso, router, etc) o viceversa. Las cabeceras no se encriptan, solo la parte data del paquete.
#42 que tu no lo veas sencillo no significa que no lo sea.

Con 1 búsqueda en google encontrarás la respuesta, no necesitas mucho más esfuerzo.

El que estés discutiendo esto sólo indica que en este tema no tienes ni las más básicas nociones. Sin acritud.
#42 es extremadamente sencillo
#34 es muy fácil
#34 es facilísimo, te lo está diciendo todo el mundo
#30 Que sí, que la mac se puede cambiar,lo que digo es que alguien para conectarse a tu router necesitaría saber la MAC de uno de tus ordenadores, y no lo veo tan sencillo la verdad, puede que sea mi ignorancia.
#39 No te lo tomes como recochineo, pero efectivamente es tu ignorancia :-)

Ver las MAC de todos los dispositivos de una red tan solo requiere de tráfico en dicha red. No puedes saber las MAC de los ordenadores/móviles/etc que no estén usando la red en ese momento, pero si la están usando un simple sniffer te las saca sin problemas.

Si a eso le sumas que habitualmente los dispositivos de una red inalámbrica envían "beacons" a intervalos regulares para mantener viva la conexión aunque no estén haciendo un uso "activo" de la red, es trivial conseguir dichas MAC.

Un ejemplo aquí: superuser.com/questions/42757/how-to-sniff-for-wireless-mac-addresses- [ENG]
#54 OK, muchas gracias
#39, A ver, te lo resumo. Las MACs circulan en el tráfico, y las puedes leer, sin estar asociado a la red. Igual que puedes capturar todo el tráfico de red que pasa en una red ethernet aunque el tráfico no sea para ti (de una manera u otra, incluso en redes conmutadas).

O sea, que si, es mejor si filtras por MAC porque ninguna medida extra de seguridad está demás, pero esa en cuestión no va a servirte de nada ante un atacante real, lo mismo que tampoco sirve de nada ocultar el nombre de la RED pero puede ayudar.
#75 "ninguna medida extra de seguridad está demás, pero esa en cuestión no va a servirte de nada ante un atacante"

Pues si no sirve de nada... está de más ;)
#39 efectivamente, es tu ignorancia.
#20 La mac se puede clonar.
#6 coñas a parte, hace tiempo que estaba pensando en comprarme www.amazon.es/Micro-Ethernet-RJ45-adaptador-Android/dp/B00OIFNLHW para mi movil para cuando estoy en casa delante del ordenador no necesitar tarifa de datos ni wifi.
#66 yo casi siempre estoy con el movil delante de un ordenador con un cable rj45 cerca xD
#6 Yo tiro de lan, wifi y también de PLC. Para según qué cosas el PLC va de perlas, las conexiones lan para las descargas más pesadas y el wifi para dispositivos móviles, pads, etc. Cuando juego o veo algo que me requiere toda la línea desconecto wifi y sobrevivo de la tarifa mínima de datos para los whasapps. No hace falta vivir en la cueva de Shelob.
#73 Si el cableado no es problema, desde luego te ahorras bastantes pegas. Pero vamos, que organizándote un poquito puedes tirar de wifi siempre y cuando tengas conocimientos básicos sobre vulnerabilidades... Lo digo porque igual no eran tan cuñados, a no ser que se cargasen de razón a más no poder xD
#6 Y las tablets, los móviles, la Nintendo del niño, la PS4, la TV, la Roomba, el Chromecast....? los conectas también por cable? Aunque tengas una "red de invitados" aislada como yo, también estarás vendido. (Yo no tengo todos esos dispositivos, son ejemplos, imagino que la mayoría van por wifi).
#6 y como conectas tu móvil?
#6 Para los móviles tienes un conversor de usb a ethernet?
Mierda. Acabamos de contratar una línea de ADSL :-(
#8 A mi me ponen mañana el RDSI xD
Por lo visto fuerzan la repetición de un nonce.
¿Alguna prueba?un link, un doc, algo.
#11 Si por favor, como ingeniero(más o menos) me gustaría algún documento más técnico
Ohh genial!! Caído del cielo. ¿Se puede instalar en Kali linux? Es para un amigo.
#13 ll que puedes es leerlo y ver que no eslo que crees ni lo que el tirular sugiere.
#13 kali linux, que lame, si una tool o un exploit se puede instalar en Linux ya está, da igual que sea kali o no. Da vergüenza ajena el tema de sacar kali como la distro de los hackers o algo.

Además, aquí lo que importa es el tema técnico no el exploit para hackear wifi porai.
#86 Lo que da vergüenza ajena es leer a personas tan pedantes como tú que pululan este sitio y aquí lo que interesa no lo decides tú por suerte, a mi me interesa el programa.
#86 #109 a mi me interesaba el tema de pillar red de gratis, temas de viajes y que curro online y a veces es una putada. El Kali Linux no abandone porque en Mac me daba mil problemas... y el wireless usb lo mismo... alguna recomendación? :-)
Espero que se pueda parchear. Aunque pinta que no...
Pues de puta madre que ya solo me quedaba una clave de esas que pille un verano con WPS
#51Creo que eso pretendías decírselo a 15, ¿no?.

Yo uso mi móvil con la wifi, tengo una clave bien gorda que voy cambiando cada 2/3 meses. Entrar a mi red fácil fácil no es.
#59 hasta ahora :troll:
#60 Bueno, por ahora no me preocupo, lo jodido es que saquen una App como la que hay para abrir los wps.

Si eso llegara habría que buscar alternativas, sería un peligro.
#68 date por seguro que la aplicacion saldra, mas pronto que tarde.
¿Radius sigue siendo seguro?
#77 A configurar RADIUS para casa pues...
#116 #72#77#92
Ojo que lo de radius tiene otras complicaciones. Radius es seguro siempre que los dispositivos que se conecten hagan uso de certificados (no es obligatorio).
De hecho es incluso más inseguro que wpa2 sin esos certificados (La eduroam es fácilmente hackeable por poner un ejemplo, ya que la mayoría de la gente no usa los certificados, aunque ultimamente eso está cambiando).
cc #98
Putos sombreros blancos de mierda. A estas horas seguro que han mandado actualizaciones a los sitios más interesantes.
Ahora que lo han hackeado pues haces una segunda red para los dispositivos wifi, le limitas el ancho de banda a esa red al mínimo indispensable en tu router principal (y así haces poco interesante esa conexión para los que roban internet) y ya puedes hacer actos delictivos y echarle la culpa a otros.
Nunca me he metido en estos temas, pero pensaba que hace años que se podía saber las pass de una wifi aunque fuese WPA, la WEP era cosa de segundos y la WPA llevaba algo más y requería de tráfico de datos en la red, pero que se sacaba sin mucho problema.

¿alguien por ahí que me saque de mi error?
#89 Es fácil, pero no tanto.
Una clave WEP se puede sacar capturando tráfico de datos de la red, en concreto tráfico de nuevas conexiones, cosa que se puede forzar sin conocer la clave, por lo que se puede conseguir en poco tiempo.
En cambio una clave WPA/WPA2, hasta ahora, requería no solo capturar tráfico... sino también adivinar la clave en sí, cuya dificultad depende de la calidad de la clave usada: claves muy simples se pueden sacar casi al instante con un ataque de diccionario o usando rainbow tables, claves más complejas requieren de fuerza bruta que puede tardar una eternidad en sacarlas.

Hasta ahora, una WiFi con WPA2 y una clave de calidad, era muy segura. Ahora, parece que la seguridad puede caer a cero patatero.
Existía un vulnerabilidad si tenias activado WPS que te permitía obtener la clave fácil, pero en principio con una buena contraseña y desactivado WPS se entendía que la red era segura. Como sea verdad va a ser un jaleo de narices.
Bueno, es hora de poner en el portal un cartel que explique a los vecinos las consecuecias de esto. Y es que conviene tener informados a los adolescentes (y no tan adolescentes) de mi bloque acerca de lo dolorosa que será la castración a tirones con tenazas oxidadas a la que los voy a someter como los encuentre en mi red.
Mi madre cuanto experto que sabia que esto iba a pasar y son superfans del ethernet, y lo peor es que teneis los cojones de llamar cuñados a los demas.

Claro que si hombre, tarde o temprano a todo se le encuentra su vuelta, y por eso lo que hay que hacer es poner varios niveles de seguridad, no dejar de usar la tecnologia. No te fias de wpa? Usa 802.1x con wpa2 enterprise (leo por ahi arriba que esto es srguro gracias a radius, pero no, lo es gracias a 802.1x con radius o sin el, radius lo…   » ver todo el comentario
Entonces ahora mismo, ¿qué tipo de protocolo de encriptación hay seguro dentro de los routers caseros?
#99 wpa2 con certificados, etc. El problema no es que los routers domesticos no puedan usarlo, es que a veces el operador es el que limita las opciones a las que el usuario puede acceder, o bien que la infraestructura que hay que montar no es facil. Pero si los operadores colaboran se podria montar algo chulo sin mucha complicacion.
Un ejemplo paradojico de esto es la red de clientes de R en galicia, una red secundaria que ponen en todos sus routers para que los clientes se puedan conectar a…   » ver todo el comentario
«12
comentarios cerrados

menéame