WPA2 bajo asedio

Rate this post

WPA2 bajo asedio

 

Recientemente se ha demostrado la existencia de un fallo crítico de seguridad en el protocolo de WPA2, este es uno de fallos más importantes encontrados en las redes inalámbricas desde los simples protocolos WEP.  Esto pone en peligro la privacidad y seguridad del 95% de los usuarios que usan redes inalámbricas WIFI, ya que todo el tráfico puede ser leído y capturado por posibles ciber criminales.




El ataque consiste en el ya conocido vector de ataque KARMA el cual consiste en duplicar la red victima con toda la información como la dirección MAC y el nombre de red en modo abierto (sin contraseña), pero además en este nuevo vector se cambia el número del canal que usa la victima por uno distinto. Este proceso de intercambio entre una conexión parecida y con un canal distinto produce un intercambio de información que será de utilidad para la reinstalación de las llaves. El ataque en detalle aun no es liberado, el descubridor de nombre Mathy Vanhoef espera que los fabricantes y desarrolladores de software puedan dar solución a este ataque que puede estar siendo utilizado por ciber criminales, es decir no siempre se reportan estos fallos, hasta que un profesional de seguridad informática lo descubre y reporta pero puede que un criminal lo haya encontrado antes y lo este implementando para uso ilícito.

El fallo si bien es crítico puede ser reparado mediante actualizaciones de software, es recomendable hacerlas en todos los dispositivos.

Este mismo año un fallo de seguridad fue presentado en HITBSecConf Amsterdam 2017 que fue poco conocido y no” tan grave”. El ataque  llamado LURE 10 y  presentado por George Chatzisofroniou (@_sophron) , se produce en el algoritmo de asociación en sistemas con Win 10, el fallo explota de igual manera, que los anteriores, las asociaciones de dispositivos y su base de datos (redes conocidas, a las cuales ya no hemos conectado antes) de esta manera el atacante genera un  AP falso (acces point, WIFI, red inalambrica) y mediante el envío de paquetes previamente conocidos y capturados el atacante le hace creer a la víctima que es el AP original. Así la víctima se conecta sin saberlo al ap falso (claro a menos que lo detecte, ya sea sniffeando o d tras formas).

Los fallos están siendo reparados por algunas empresas que proporcionan servicios como Microsoft y Google Entre otros.

Este último ataque se espera pueda ser testeado en las próximas versiones de wifiphisher del mismo descubridor George Chatzisofroniou (@_sophron). Aun que me parece que ya se arregló, pero nunca falta quien no le gusta actualizar sistemas, como en mi pueblo y sus oficinas de gobierno, que aun usan win xp.



El software llamado wifiphisher puede ser usado en sistemas Linux aquí presento un breve vector de ataque que nos facilita mucho las pruebas de seguridad. También es posible probar la seguridad de nuestros dispositivos con un

Para protegernos de algunos ataque simples, es necesario conocer cómo se producen para evitar caer en ellos, a continuación presento un ejemplo de ataque con la herramienta Wifiphisher. Este es la lista de comando de wifiphisher

 

-h, –help Muestra una pantalla con información sobre el uso.
-s SKIP, –skip SKIP Evitar des autenticar una MAC address. Example: -s 00:11:BB:33:44:AA
-jI JAMMINGINTERFACE, –jamminginterface JAMMINGINTERFACE Establece manualmente una interface de monitor establece una interface para desautenticar. Example: -jI wlan1
-aI APINTERFACE, –apinterface APINTERFACE Establece una interface para soporte de AP. Example: -aI wlan0
-t TIMEINTERVAL, –timeinterval TIMEINTERVAL Selecciona el tiempo de intervalo entre el envío de paquetes de des autenticación
-dP DEAUTHPACKETS, –deauthpackets DEAUTHPACKETS Seleciona el número de paquetes a enviar, por defecto es uno a un destino. Por ejamplo -p 2
-d, –directedonly Omita los paquetes de desauthentication a la dirección de difusión de los puntos de acceso y solo envíelos a los pares cliente / AP
-nJ, –nojamming Omita la fase de desauthentication. Cuando se usa esta opción, solo se requiere una interfaz inalámbrica
-e ESSID, –essid ESSID Establece el nombre del ESSID, ejemplo: –essid cafeypanWIFI
-p PHISHINGSCENARIO, –phishingscenario PHISHINGSCENARIO Elige un tipo de phishing, esto evita la pantalla de selección de phishing Example: -p firmware_upgrade
-pK PRESHAREDKEY, –presharedkey PRESHAREDKEY Agrega una contraseña al apWPA/WPA2 falso. Example: -pK s3cr3tp4ssw0rd

 

Para ver el tutorial completo accede a https://foro.tpx.mx/discussion/9/el-ataque-llamado-lure-10-y-wifiphisher

 

https://www.krackattacks.com/#intro

http://www.mathyvanhoef.com/

https://tpx.mx/blog/2017/krack-nuevo-vector-de-ataque-wifi.html

https://conference.hitb.org/hitbsecconf2017ams/speakers/george-chatzisofroniou/

https://wifiphisher.org/

https://github.com/wifiphisher/wifiphisher

Comments

Comentarios