lunes, 16 de octubre de 2017

Video demostración - Nuevo ataque wireless -WPA2 KRACK





bUEN DÍA AMIGOS les dejo aquí el video de demostración de este nuevo ataque. donde al verlo me surgieron varias preguntas y que trataré de contestar.


  1. En que consiste el ataque en detalle?
Este ataque va dirigido al haandshake que sta estructurado de 4 formas en el protocolo WPA2. el HAndshake se ejecuta cuando un cliente desea unirse a una red Wi-Fi protegida, y se utiliza para confirmar que tanto el cliente como el punto de acceso poseen las credenciales correctas (por ejemplo, la contraseña precompartida de la red). 
Al mismo tiempo, el handshake también negocia una nueva clave de cifrado que se utilizará para cifrar todo el tráfico subsiguiente. Actualmente, todas las redes Wi-Fi protegidas modernas utilizan el protocolo de enlace de 4 vías. Esto implica que todas estas redes se ven afectadas por (alguna variante de) de este ataque. 
Por ejemplo, el ataque funciona contra redes Wi-Fi personales y empresariales, contra el WPA anterior y el último estándar WPA2, e incluso contra redes que solo usan AES. Todos nuestros ataques contra WPA2 usan una técnica novedosa llamada ataque de reinstalación clave (KRACK).}

 2.- Este ataque en que sistemas es mas peligroso?
 
Bueno amigo basados en la descripción e investigación de este,  es especialmente catastrófico contra la versión 2.4 y superior de wpa_supplicant, un cliente Wi-Fi comúnmente usado en Linux. Aquí, el cliente instalará una clave de cifrado totalmente cero en lugar de volver a instalar la clave real. Esta vulnerabilidad parece ser causada por una observación en el estándar Wi-Fi que sugiere borrar la clave de cifrado de la memoria una vez que se instaló por primera vez. Cuando el cliente recibe ahora un mensaje retransmitido 3 del enlace de 4 vías, volverá a instalar la clave de cifrado ahora borrada, instalando de manera efectiva una clave de cero. Como Android usa wpa_supplicant, Android 6.0 y superior también contiene esta vulnerabilidad. Esto hace que sea trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux y Android. 

Tenga en cuenta que actualmente el 41% de los dispositivos Android son vulnerables a esta variante excepcionalmente devastadora.

 2.- Cambiar la contraseña de tu wifi ayudará a protegerse?

LAMENTABLEMENTE NO, PERO ESnÍ mantengan actualizados sus sistemas con los parches que ya ha sacado OPENBSD y WINDOWS 10.

 3.- Se pueden snifear datos una vez hecho el ataque?

SI.  up´s   amigos...

 4.- Que diferencia tiene este ataque wpa a los otros existentes?

Este es el primer ataque contra el protocolo WPA2 que no se basa en adivinar la contraseña. De hecho, otros ataques contra la red habilitada para WPA2 están en contra de las tecnologías circundantes, como Wi-Fi Protected Setup (WPS), o son ataques contra estándares más antiguos como WPA-TKIP. Dicho de otra manera, ninguno de los ataques existentes estaba en contra del apretón de manos de 4 vías o en contra de los paquetes de cifrado definidos en el protocolo WPA2. En contraste, nuestro ataque de reinstalación clave contra el apretón de manos de 4 vías (y contra otros apretones de manos) resalta las vulnerabilidades en el protocolo WPA2 en sí mismo.



 5.- Sabian ustedes que OpenBSD?

YA habia sacado en silencio un parche de actualización...


se ve intersante hay que probarlo, en unos días daremos un jemplo en vivo (Y) saludos


1 comentario:

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...