Descifrar contraseñas WPA PSK “Clave precompartida” (Pre-Shared Key).

Para utilizar el nuevo ataque necesita las siguientes herramientas:

Este ataque fue descubierto accidentalmente mientras investigaba nuevas formas de atacar el nuevo estándar de seguridad WPA3.

WPA3 será más difícil de atacar debido a su moderno protocolo de establecimiento de claves denominado “Simultaneous Authentication of Equals” (SAE).

La principal diferencia con los ataques existentes es que en este ataque, no se requiere la captura de un EAPOL completo de 4 vías. El nuevo ataque se realiza en RSN IE (Elemento de información de red de seguridad robusta) de un único marco EAPOL.

Desconocemos a cuántos enrutadores afectará esta técnica, creemos que funcionará contra todas las redes 802.11i/p/q/r con funciones de itinerancia habilitadas (la mayoría de los enrutadores modernos).

Principales ventajas de este ataque:

  • No es requerido más usuarios regulares, debido que el atacante se comunica directamente con el AP.
  • Handshake completo de 4 vías innecesario entre el usuario regular y el AP.
  • Las retransmisiones eventuales por EAPOL frames (lo que puede llevar a resultados imposibles de descifrar) no son necesarias.
  • No más contraseñas eventuales no válidas enviadas por el usuario.
  • Las perdidas de EAPOL frames cuando el usuario regular o el AP está demasiado lejos del atacante no son necesarias.
  • No se requiere fixing y replaycounter (lo que resulta en velocidades ligeramente más altas).
  • o más formato de salida especial (pcap, hccapx, etc.) – los datos finales aparecerán como una cadena codificada hexagonal regular

Detalles de ataque.

El RSN IE es un opcional campo que se puede encontrar en  802.11 Trama de gestión. Una de las capacidades de RSN es el PMKID.

El PMKID se calcula utilizando HMAC-SHA1 donde la clave es PMK y la parte de datos es la concatenación de una etiqueta de cadena fija “PMK Name”, la dirección MAC del punto de acceso y la dirección MAC de la estación.

Como el PMK es el mismo que en un handshake EAPOL regular de 4 vías, este es un vector de ataque ideal.

Recibimos todos los datos que necesitamos en el primer marco de EAPOL del AP.


Laboratorio de pruebas

1. Ejecute hcxdumptool para solicitar el PMKID desde el AP y para dump el frame recibido en un archivo (en formato pcapng).

Salida

Si un AP recibe nuestro paquete de solicitud de asociación y admite el envío de PMKID, veremos un mensaje “FOUND PMKID” después de un momento:

Nota: En función del ruido en el canal wifi, puede llevar un tiempo recibir el PMKID. Recomendamos ejecutar hcxdumptool hasta 10 minutos antes de abortar.

2. Ejecute hcxpcaptool para convertir los datos capturados del formato pcapng a un formato hash aceptado por hashcat.

Salida

El contenido del archivo escrito se verá así:

Las columnas son las siguientes (todas codificadas en hexadecimal):

  • PMKID
  • MAC AP
  • MAC Station
  • ESSID

Nota: Aunque no es obligatorio, se recomienda utilizar las opciones -E -I y -U con hcxpcaptool. Podemos usar estos archivos para alimentar hashcat. Por lo general, producen buenos resultados.

  • -E recupera posibles contraseñas del tráfico WiFi (adicional, esta lista incluirá ESSID)
  • -I Recobro identidades del tráfico WiFi
  • -U Recupe los nombres de usuario del tráfico WiFi

3. Ejecute hashcat para descifrarlo.

Básicamente es posible atacar este hash como cualquier otro tipo de hash. El modo hash que debemos usar es 16800.

También hay soporte para hash-mode 16801, que permite omitir el cálculo de PMK, que es el cálculo que hace que craquear WPA sea tan lento.

Precomputar PMK puede ser útil en casos en los que se encuentre en el sitio y no pueda transferir un hash a una plataforma de craqueo remoto debido a una NDA. El objetivo es ejecutar hashcat en su computadora portátil que puede llevar al sitio.

El modo 16801 espera una lista de PMK precalculados, como cadenas codificadas hexadecimales de longitud 64, como la lista de palabras de entrada.

Para precalcular los PMK, puede usar la herramienta hcxkeys. Las herramientas hcxkeys requieren el ESSID, por lo que debe solicitar el ESSID de su cliente con anticipación.


Agradecemos a @Punto.Cl por compartir el post en: Nuevo ataque a Wpa

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">