ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

06.08.2018, 03:07
|
|
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме: 123149
Репутация:
19
|
|
RSN IE - это необязательное поле, которое можно найти в рамах управления 802.11. Одной из возможностей RSN является PMKID. PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки «PMK Name», MAC-адрес точки доступа и MAC-адрес станции. Поскольку PMK такой же, как в обычном четырехстороннем рукопожатии EAPOL, это идеальный вектор атаки.
Мы получаем все необходимые данные в первом кадре EAPOL из AP.
Основное отличие от существующих атак заключается в том, что в этой атаке захват полного 4-стороннего рукопожатия EAPOL не требуется. Новая атака выполняется в IE RSN (надежный сетевой информационный элемент безопасности) одного кадра EAPOL.
В настоящее время мы не знаем, для каких поставщиков или для какого количества маршрутизаторов этот метод будет работать, но мы думаем, что он будет работать против всех сетей 802.11i / p / q / r с включенными функциями роуминга (большинство современных маршрутизаторов).
Основными преимуществами этой атаки являются следующие:
- Больше не требуется регулярных пользователей - потому что злоумышленник напрямую связывается с AP (иначе говоря, «без клиента»)
- Больше не нужно ждать полного 4-стороннего рукопожатия между обычным пользователем и AP
- Отсутствие ретрансмиссии кадров EAPOL (что может привести к результатам, которые невозможно устранить)
- Исключает неверные пароли, посланные обычным пользователем
- Больше нет потерянных кадров EAPOL, когда обычный пользователь или AP находится слишком далеко от злоумышленника
- Больше не требуется фиксировать значения nonce и replaycounter (что приводит к чуть более высоким скоростям)
- Больше нет специального формата вывода (pcap, hccapx и т. Д.) - окончательные данные будут отображаться как обычная строка с шестнадцатеричным кодированием
Нам потребуются:
- hcxdumptool v4.2.0 или выше
- hcxtools v4.2.0 или выше
- hashcat v4.2.0 или выше
Производим атаку:
1.
Код:
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Ждем, пока в выводе не увидим что-то подобное:
Код:
[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]
2.
Переводим в нужный формат и скармливаем наш файл хэшкэту (да-да, по прежнему нужно брутить, так что пока не как с WEP)
Код:
$ ./hcxpcaptool -z test.16800 test.pcapng
Собственно на этом всё. Думаю это значительно облегчит брут точек с клиентскими устройствами, находящимися вне диапазона атакующего, а также откроет возможность быстрого сбора хэндшейков с пустых сетей в любых интересующих местах. Пишите, какие роутеры поддаются на практике, а то возможности протестировать пока нет. Осмелюсь также предположить, что в перспективе данная уязвимость будет лечиться обновлением прошивки на AP.
Оригинал статьи (советую почитать, я перевёл только основное) - https://hashcat.net/forum/thread-7717.html
|
|
|

06.08.2018, 22:46
|
|
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме: 123149
Репутация:
19
|
|
Только что проверил на TL-WN722N v1, чип atheros. Работает, но из ~30-40 сетей за 10 минут прога бахнула только штуки 4. Конкретный BSSID там, насколько понял, указать нельзя, поэтому прога скачет по каналам и атакует всё, что шлёт хоть какие-то фреймы. В данный момент вижу [tx=7458, powned=4, err=0]. Из жертв - точки asus rt-ac66u и микротики пока что.
|
|
|

07.08.2018, 09:53
|
|
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
Провел на форуме: 48345
Репутация:
2
|
|
Протестировал Alfa 036 ACH, Alfa 036H, TP-LINK 721N, чипсет INTEL 3165 AC. Из них нормально работают только Alfa 036H и Alfa 036 ACH. Туполинк менее мощный (видит меньше сетей) и перебирает медленно. Но PMKID нашел. Чип от Intel работает на рандом, PMKID может поймать при везении, но хеш потом практически не возможно получить.
|
|
|

08.08.2018, 01:34
|
|
Участник форума
Регистрация: 16.02.2017
Сообщений: 220
Провел на форуме: 61909
Репутация:
13
|
|
Сегодня, нашлось время протестировать
На даче был, только Ubiquiti WiFiStation
Сообщение от Vikhedgehog
Только что проверил на TL-WN722N v1
Сообщение от yarr
TP-LINK 721N
чип тот же, AR9271
---
По теме... PMKID + hashcat
Отличное решение для дачников (кто находится рядом с городскими поселениями), моряков и т.д., если клиентов не видно, но точка хорошо вещает
---
Расстояние, если верить яндекс картоизмерителю до близжайшего посёлка 580 метров
Устройство, отлично отработало),
нашло до х.. сетей c клиентами -1 PWR, в том числе совсем без клиентов,
из них 5 сетей с нормальной мощностью, которые были ....)
Так, что однозначно, Must Have!
|
|
|

09.08.2018, 00:32
|
|
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме: 123149
Репутация:
19
|
|
Протестил также на rtl8192cu (TP-LINK WN821N v4) - полёт нормальный.
Находит пмкид у всех новых асусов, вне зависимости от модели.
Чуть интереснее обстоят дела с зухелем, свежую ультру II берёт через несколько секунд после запуска скрипта, а на кинетике 4G II 2014 года - ноль.
С D-Link DSL-2640NRU и DAP-1360 тоже пока по нулям.
Продолжаю наблюдение
|
|
|

11.08.2018, 14:07
|
|
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме: 474896
Репутация:
31
|
|
Уязвимы ростеловские:
Mitrastar
Sagemcom
Eltex
ZAO NPK RoTeK
OJSC Ufimskiy Zavod Promsvyaz
|
|
|

12.08.2018, 12:03
|
|
Познающий
Регистрация: 14.01.2017
Сообщений: 96
Провел на форуме: 35593
Репутация:
0
|
|
На скорость перебора я так понимаю никак не влияет?
|
|
|

12.08.2018, 12:15
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме: 884729
Репутация:
373
|
|
Сообщение от WELK
На скорость перебора я так понимаю никак не влияет?
Скорость идентична перебору хендшейка wpa/wpa2.
|
|
|

14.08.2018, 00:13
|
|
Новичок
Регистрация: 07.12.2009
Сообщений: 0
Провел на форуме: 5825
Репутация:
0
|
|
Линуксоиды, распишите виндузятнику на пальцах, как запустить эту прогу. На WiFiSlax должна заработать?
|
|
|

15.08.2018, 09:08
|
|
Познающий
Регистрация: 03.10.2017
Сообщений: 58
Провел на форуме: 20334
Репутация:
0
|
|
А атаку на конкретную точку доступа возможно провести или только пачкой (полным прослушиванием эфира)? А так получается, я даже не знаю, от какой точки доступа у меня PMKID, может уже та, что у меня есть.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|