HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1211  
Старый 25.04.2020, 23:02
WELK
Познающий
Регистрация: 14.01.2017
Сообщений: 96
Провел на форуме:
35593

Репутация: 0
По умолчанию

Народ хто нибудь проводил деаутентификация wifi моста (растояния где то с 300м) микротик? через аиркрак не хоче отключаться.

Знаю только что на мосту стоить лимит на 1 клиента и нет активного DHCP сервера( месяц два назад була попытка подключения) пароль есть но неизвесно в какой подсети йде обмен трафика.
 
Ответить с цитированием

  #1212  
Старый 27.06.2020, 01:12
Herrinka1
Member
Регистрация: 26.06.2020
Сообщений: 6
Провел на форуме:
1737

Репутация: 0
По умолчанию

Немного о Kr00k:

Source:

Original(english):

Today(FEB 27 2020), at the RSA 2020 security conference in San Francisco, security researchers from Slovak antivirus company ESET will present details about a new vulnerability that impacts WIFI communications.

Named Kr00k, this bug can be exploited by an attacker to intercept and decrypt some type of WIFI network traffic (replying on WPA2 connections).

According to ESET, Kr00k affects all WIFI-capable devices running on Broadcom and Cypress WIFI chips. These are two of the words most popular WIFI chipsets, and they are included in almost everyhing, from laptops to smartphones, and from access points to smart speakers and othe IoT devices.

ESET researchers said the personally tested and confirmed that Kr00k impacts devices from Amazon(Echo, Kindle), Apple (Iphone, Ipad, MacBook), Google (Nexus), Samsung(Galaxy),Raspberry(PI 3) and Xiaomi(Redmi), but also acces points from Asus and Huawei.

In a press release today, ESET said it believes that more than a billion devices are vulnerable to Kr00k, and they consider this number "a conservative estimate."

The difference is that Kr00k impacts the enryption used to secure data packets sent over a WIFI connection.

Typically, these packets are encrypted with a unique key that depends on the users WIFI password. However, ESET researchers say that for Broadcom and Cypress WIFI chips, this key gets reset to an all-zero value during a process called "disassociation."

Disassociation is something that occurs naturally in a WIFI connection. It refers to a temporary disconnection that usually happens due to a low WIFI signal.

WIFI devices enter into disassociated states many times a day, and they're automatically configured to re-connect to the previously used network when this happens.

ESET researchers say that attackers can force devices into a prolonged disassociated state, receive WIFI packets meant for the attacked device, and the use the Kr00k bug to decrypt WIFI traffic using the all-zero key.

This attack scenario allows hackers to actively intercept and decrypt WIFI packets, normally considered to be secure.

The good news is that the Kr00k bug only impacts WIFI connections that use WPA2-Personal or WPA2-Enterprise WIFI security protocols, with AES-CCMP encryption.

This means that if you use a device with a Broadcom or Cypress WIFI chipset, you can protect yourself against attack by using the newer WPA3 WIFI authentication protocol.

Furthermore, ESET has also worked during the past months to responsibly disclose the Kr00k bug to Broadcom, Cypress, and all other impacted companies.

"According to some vendor publications and our own(non-comprehensive) tets, devices should received patches for the vulnerability by the time of publication." ESET researches said today.

"Depending on the device type, this might only mean ensuring the latest OS or software updates are installed (Android, Apple and Windows devices; some IoT devices), but may require a firmware update (acces pionts, routers and some IoT devices)."

Users can check if they received Kr00k patches by checking their device OS/firmfare changelogs for fixes against CVE-2019-15126, which is the unique ID assigned to track this bug.

However, one important point Kr00k is that the bug does not lead to a full compromise of a users communications. The bug can be exploited to break the encryption used to secure the WIFI channel. If the users original communications were also enctypted -- such as accessing websites via HTTPS, using Tor, or encrypted IM clients -- then those communications would stillremain encrypted even after a Kr00k attack.

Furthermore, the bug cannot be used part of automated botnet attacks, requires physical proximitry to a victim (WIFI network range), and Kr00k cannot retrieve large and long-winded communications streams without the user noticing problems with their WIFI comminications.

ESET researchers said they discovered Kr00k while looking into the devastating effects of the KRACK attack; however; the two -- KRACK and Kr00k -- should not be considered the same.

Перевод с помощью Google Translate:

Сегодня (27 февраля 2020 года) на конференции по безопасности RSA 2020 в Сан-Франциско исследователи безопасности из словацкой антивирусной компании ESET представят подробности о новой уязвимости, которая влияет на связь WIFI.

Названный Kr00k, эта ошибка может быть использована злоумышленником для перехвата и дешифрования сетевого трафика WIFI (отвечая на соединения WPA2).

Согласно ESET, Kr00k влияет на все устройства с поддержкой WIFI, работающие на чипах Broadcom и Cypress WIFI. Это два слова самых популярных наборов микросхем WIFI, и они включены практически во все, от ноутбуков до смартфонов, от точек доступа до интеллектуальных динамиков и других устройств IoT.

Исследователи ESET заявили, что лично протестировали и подтвердили, что Kr00k воздействует на устройства от Amazon (Echo, Kindle), Apple (Iphone, Ipad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (PI 3) и Xiaomi (Redmi), но также имеет доступ к точкам от Asus и Huawei.

В своем сегодняшнем пресс-релизе ESET заявил, что считает, что более миллиарда устройств уязвимы для Kr00k, и считают это число «консервативной оценкой».

Разница в том, что Kr00k влияет на шифрование, используемое для защиты пакетов данных, отправляемых через соединение WIFI.

Как правило, эти пакеты шифруются уникальным ключом, который зависит от пароля пользователя WIFI. Тем не менее, исследователи ESET говорят, что для чипов Broadcom и Cypress WIFI этот ключ сбрасывается до нуля во время процесса, называемого «диссоциация».

Разъединение - это то, что естественно происходит в соединении WIFI. Это относится к временному отключению, которое обычно происходит из-за низкого сигнала WIFI.

Устройства WIFI входят в разъединенные состояния много раз в день, и они автоматически настраиваются на повторное подключение к ранее использовавшейся сети, когда это происходит.

Исследователи ESET говорят, что злоумышленники могут перевести устройства в длительное состояние диссоциации, получить пакеты WIFI, предназначенные для атакованного устройства, и использовать ошибку Kr00k для расшифровки трафика WIFI с использованием ключа с нулевым ключом.

Этот сценарий атаки позволяет хакерам активно перехватывать и расшифровывать пакеты WIFI, которые обычно считаются безопасными.

Хорошей новостью является то, что ошибка Kr00k влияет только на соединения WIFI, использующие протоколы безопасности WPA2-Personal или WPA2-Enterprise WIFI, с шифрованием AES-CCMP.

Это означает, что если вы используете устройство с набором микросхем Broadcom или Cypress WIFI, вы можете защитить себя от атак с помощью более нового протокола аутентификации WPA3 WIFI.

Кроме того, ESET также работал в течение последних месяцев, чтобы ответственно раскрыть ошибку Kr00k для Broadcom, Cypress и всех других затронутых компаний.

«Согласно публикациям некоторых поставщиков и нашим собственным (неполным) рекомендациям, устройства должны получить исправления для уязвимости к моменту публикации». ESET исследования сказал сегодня.

«В зависимости от типа устройства это может означать только установку последних обновлений ОС или программного обеспечения (устройства Android, Apple и Windows; некоторые устройства IoT), но может потребовать обновления прошивки (доступ к пионтам, маршрутизаторам и некоторым устройствам IoT). "

Пользователи могут проверить, получили ли они исправления Kr00k, проверив изменения в журналах изменений их ОС / фирмы для исправлений в CVE-2019-15126, который является уникальным идентификатором, назначенным для отслеживания этой ошибки.

Тем не менее, одним из важных моментов Kr00k является то, что ошибка не приводит к полному компрометации взаимодействия пользователей. Ошибка может быть использована для взлома шифрования, используемого для защиты канала WIFI. Если исходные коммуникации пользователей также были зашифрованы - например, доступ к веб-сайтам через HTTPS, использование Tor или зашифрованные клиенты IM - тогда эти коммуникации все равно будут оставаться зашифрованными даже после атаки Kr00k.

Кроме того, эта ошибка не может быть использована в рамках автоматических атак на ботнеты, требует физической близости к жертве (радиус действия сети WIFI), а Kr00k не может извлекать большие и многоплановые потоки связи, пока пользователь не заметит проблемы со своими комментариями WIFI.

Исследователи ESET заявили, что обнаружили Kr00k, изучая разрушительные последствия атаки KRACK; тем не мение; два - KRACK и Kr00k - не следует считать одинаковыми.

Все взято из открытых источников, пост исключительно в информативных целях.
 
Ответить с цитированием

  #1213  
Старый 27.06.2020, 13:12
Herrinka1
Member
Регистрация: 26.06.2020
Сообщений: 6
Провел на форуме:
1737

Репутация: 0
По умолчанию

Цитата:
Сообщение от Tudiblad  

Эксплоит для Wi-Fi уязвимости Kr00k

И что больше ни кто не пробовал? Ни кому не интересно? Может у кого получилось, поделитесь решением данного вопроса.

https://github.com/hexway/r00kie-kr00kie/issues/1
 
Ответить с цитированием

  #1214  
Старый 17.12.2020, 12:44
triblekill
Постоянный
Регистрация: 21.08.2011
Сообщений: 351
Провел на форуме:
85492

Репутация: 0
По умолчанию

Цитата:
Сообщение от Tudiblad  

Эксплоит для Wi-Fi уязвимости Kr00k

И что больше ни кто не пробовал? Ни кому не интересно? Может у кого получилось, поделитесь решением данного вопроса.

Не вышло тоже бесконечные Send 5 deauth packets to:xx.xx.xx.xx from xx.xx.xx.xx идут и всё пробовал даже с разными клиентами я думаю что данная уязвимость это фейк, как ты встанешь как там показано между роутером и устройством не имея соединения с сетью ?

Возможно кстати я что то не догадался попробовать нужно mac у себя такой же как в устройстве которое Deauth прописать, тогда может роутер попытается переподключиться к тебе, здесь ты типа и выловишь ключ. Хотя про то что тебе нужно менять mac нигде не указано да и софт сам этого не делает.

P.S Сменил mac на жертвы не прокатило тоже
 
Ответить с цитированием

  #1215  
Старый 16.01.2021, 14:56
fizs
Познающий
Регистрация: 03.01.2021
Сообщений: 40
Провел на форуме:
10654

Репутация: 0
По умолчанию

Подскажите. Полученные с помощью airodump-ng хендшейки некоторые показываются так - WPA (1 handshake), а некоторые вот так WPA (1 handshake, with PMKID). При этом они получены одинаковыми командами airodump-ng. Какой из них правильный, для последующего перебора(брута) с помощью aircrack-ng ?
 
Ответить с цитированием

  #1216  
Старый 16.01.2021, 15:30
Triton_Mgn
Флудер
Регистрация: 06.07.2015
Сообщений: 3,644
Провел на форуме:
1021378

Репутация: 51


По умолчанию

Цитата:
Сообщение от fizs  

Подскажите. Полученные с помощью airodump-ng хендшейки некоторые показываются так - WPA (1 handshake), а некоторые вот так WPA (1 handshake, with PMKID). При этом они получены одинаковыми командами airodump-ng. Какой из них правильный, для последующего перебора(брута) с помощью aircrack-ng ?

Оба правильны, как я понял во втором случае есть плюсом PMKID, либо просто PMKID
 
Ответить с цитированием

  #1217  
Старый 16.01.2021, 16:24
fizs
Познающий
Регистрация: 03.01.2021
Сообщений: 40
Провел на форуме:
10654

Репутация: 0
По умолчанию

Цитата:
Сообщение от Triton_Mgn  

просто PMKID

т.е. без разницы, можно быть уверенными что оба правильные
 
Ответить с цитированием

  #1218  
Старый 16.01.2021, 16:28
fizs
Познающий
Регистрация: 03.01.2021
Сообщений: 40
Провел на форуме:
10654

Репутация: 0
По умолчанию

Вирт.бокс 6.1 , и в нем Кали линукс 2020.4. Через общую папку на винду скопировал файл cap. В кали говорит, что фал содержит хендшейк, а виндах типа пусто в этом файле. Вот скрины -
 
Ответить с цитированием

  #1219  
Старый 16.01.2021, 16:43
DSL2650NRU
Постоянный
Регистрация: 12.04.2016
Сообщений: 466
Провел на форуме:
150854

Репутация: 1
По умолчанию

Цитата:
Сообщение от fizs  

Вирт.бокс 6.1 , и в нем Кали линукс 2020.4. Через общую папку на винду скопировал файл cap. В кали говорит, что фал содержит хендшейк, а виндах типа пусто в этом файле. Вот скрины -

Открой файл wireshark с фильтром eapol и там увидишь есть хш или нет.
 
Ответить с цитированием

  #1220  
Старый 16.01.2021, 17:05
fizs
Познающий
Регистрация: 03.01.2021
Сообщений: 40
Провел на форуме:
10654

Репутация: 0
По умолчанию

А нет могу найти этот wireshark в кали. Пишет нет такого.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Wi-Fi, BT] Задай вопрос - получи ответ! Alexsize Беспроводные технологии/Wi-Fi/Wardriving 2569 10.05.2026 13:27
Взлом беспроводных сетей halkfild Беспроводные технологии/Wi-Fi/Wardriving 28 28.03.2010 22:35



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.