¿Se puede conectar un enrutador inalámbrico sin romper el protocolo de enlace WPA2?

4

¿Es posible volver a transmitir las partes apropiadas de un protocolo de enlace de cuatro vías capturado y conectarse al enrutador? Si no, ¿por qué?

    
pregunta user2503170 26.07.2013 - 04:13
fuente

4 respuestas

0

En el pasado, había formas de retransmitir paquetes encriptados para descifrar de manera activa y más rápida una clave WEP. Esto fue mediante la reproducción de una solicitud ARP, para recopilar IVs (consulte el primer minuto de this ). La solicitud ARP, aunque está encriptada, se identifica fácilmente debido a su tamaño claramente pequeño. También fue fácil de reproducir porque no hay información por sesión con WEP como con WPA y WPA2. Aquí es una buena información sobre la repetición de ARP, comenzando en la diapositiva 15.

Entonces, más para responder a la pregunta de si es posible repetir cualquier parte del protocolo de enlace WPA2 para obtener acceso, la respuesta es no. Esto se debe a que, durante el proceso de intercambio de manos , la información por sesión se intercambia y se llama ANonce. ( Authenticator Nonce ) y SNonce ( Supplicant Nonce ). Necesitará esta información, por sesión, para obtener la clave transitoria de Pairwise. Lo que no se muestra en la mayoría de los diagramas de intercambio de 4 vías es que las direcciones MAC de ambos lados también se usan para derivar el PTK por sesión (otra razón por la que el filtrado de MAC no es un control de seguridad efectivo). Esto significa que las direcciones MAC de ambos lados deben requerir que se envíen a través de texto sin formato a través de la especificación.

Es importante tener en cuenta que ANONCE y SNONCE no están relacionados de ninguna manera. Si envía un ANonce específico, no recibe ningún tipo de SNonce respectivo. Por lo tanto, si reprodujo un ANonce de un saludo anterior, no debería obtener el mismo SNonce en la respuesta (o viceversa).

El uso de claves funciona en una forma bastante sencilla cuando se habla de WPA / WPA2 (consulte las diapositivas 24 y 25 ), y fue construido para aliviar algunas de las principales preocupaciones de seguridad de WEP.

    
respondido por el JZeolla 26.07.2013 - 14:30
fuente
2

Lo que quieres decir es conocido como "repetición" pero no se aplica aquí. Uno de los pasos involucrados en el proceso de autenticación de cuatro pasos en WPA2 es un desafío-respuesta y su cliente necesita saber cuál es la "contraseña" para dar la respuesta correcta. Por lo tanto, no puede reutilizar una captura anterior porque, básicamente, el desafío será diferente cada vez.

    
respondido por el dgarcia 26.07.2013 - 10:15
fuente
0

Si está intentando capturar el hash para un ataque sin conexión, deberá capturar el tráfico wifi al mismo tiempo que el cliente se autentica con el enrutador. Si ve clientes actualmente conectados al enrutador, puede generar paquetes deauth para desconectar uno o todos ellos. Cuando los clientes se vuelvan a conectar, capturará el protocolo de enlace. Una vez que tenga el protocolo de enlace, puede intentar un ataque de diccionario y / o fuerza bruta. El paquete favorito de herramientas para hacer esto es aircrack-ng . También utilizando Airbase-ng de la suite aircrack-ng, puede tomar las partes del apretón de manos que necesitará directamente de los clientes cercanos. Consulte esto video.

TAMBIÉN con la mayoría de los enrutadores más nuevos, hay una puerta trasera, por así decirlo. Se llama Wifi Protected Setup. Es un servicio que facilita a los usuarios la configuración de dispositivos en su red inalámbrica. También hace que sea más fácil para un atacante entrar. Hay un pin de administrador de 8 dígitos que una máquina puede enviar al enrutador y éste enrollará la clave WPA. La herramienta que he usado para eso es reaver es muy simple de usar, simplemente escriba un comando y deje que se ejecute. Lleva un tiempo pero usualmente obtendrá la llave. Vea el comentario de Steel City a continuación. Él da buenos detalles sobre cómo funciona este ataque y sus escollos.

    
respondido por el Four_0h_Three 26.07.2013 - 14:32
fuente
0
  

Primero, algunos proveedores trataban la primera mitad de la clave WPS como una OUI de MAC, y era estática (muchos proveedores ya lo han solucionado)

No veo muchos cambios en esto, el hardware muy reciente viene al mercado con un PIN genérico o usando un algoritmo conocido. Aunque el constructor es consciente del problema e implementó un límite de velocidad de AP, el proveedor de Internet le asignó un enrutador con un firmware diseñado por ellos y la brecha de seguridad está abierta nuevamente. Estamos en 2014 y la brecha se reveló en 2011 ,

  

En segundo lugar, WPS a veces identificaría si el error se produjo en la primera o la segunda mitad de la clave (muchos proveedores ya lo han solucionado).

No es así hasta ahora, el flujo implementa un mensaje M respuesta-respuesta y esto es externo a los proveedores. Así funciona WPS 1.0, tal vez con WÑPS 2.0 eso cambiará, pero por ahora siempre obtendrás un M5 cuando obtengas la primera mitad del PIN y eso ... Así que solo tienes que analizar el tráfico y cuando el M5 aparezca, tienes la fuerza bruta forzada en la primera mitad del PIN. Nada que hacer contra eso ...
Ten cuidado con WPS.

    
respondido por el kcdtv 24.03.2014 - 13:03
fuente

Lea otras preguntas en las etiquetas