Tag Archive for wpa

La seguridad actual de la autenticación inalámbrica PSK (III)

En esta tercera entrega, llega el momento de extraer nuestras propias conclusiones sobre la seguridad actual de la autenticación PSK. Resulta que con la ejecución de Pyrit en una instancia g2.8xlarge del Cloud de Amazon, se obtiene un rendimiento interesante en el cómputo de claves:

011 - pyrit benchmark AMAZON

Tal y como se puede observar en la ilustración anterior, se cuenta con un cálculo de 115.265 claves/segundo, un incremento más que considerable en referencia a las 836 claves/s iniciales de mi máquina virtual.

Pero esto no termina aquí. Aún podemos mejorar la capcidad de cómputo y de una forma más que considerable. Existen dos opciones:

  • Ejecución de Pyrit en modo distribuido.
  • Utilizar tablas PMK precomputadas.

Una vez más, debido a la magnitud que debe respetar el artículo, es necesario focalizar nuestros esfuerzos en una de las opciones anteriores y, en este caso, se ha optado por mostrar la velocidad extrema que se consigue con las tablas PMK precomputadas.

Read more

La seguridad actual de la autenticación inalámbrica PSK (II)

Este segundo artículo, de carácter más práctico, define el conjunto de herramientas a utilizar y además, se ha esquematizado para que sea un pequeño tutorial que nos permita efectuar la instalación de las mismas en las máquinas del Cloud.

Para los lectores que no desean conocer en profundidad los detalles técnicos, se recomienda obviar esta parte y saltar directamente a la tercera.

Empecemos.

Primeramente, necesitamos localizar un herramienta que sea capaz de utilizar toda la potencia de cómputo de nuestro hardware con el fin de cumplir con nuestro objetivo, que es calcular el mayor número posible de claves PSK por segundo, tal y como hemos comentado en la primera entrega. Para lograr la tarea, se propone la utilización de Pyrit.

Pyrit

Es una herramienta muy potente que permite realizar ataques a la autenticación WPA/WPA2-PSK. Destaca por tener la propiedad, a diferencia de otras herramientas, de utilizar la potencia extra de las GPUs para acelerar de forma extraordinaria el proceso de cómputo de las claves PSK. Se encuentra escrita mayormente en Python, pero también cuenta con algunos módulos escritos en C (cpyrit-cuda, cpyrit-opencl) que se encargan de permitir el uso de las tarjetas gráficas. Además, entre otras funcionalidades, nos brinda la posibilidad de crear tablas de claves PSK precomputadas.

Por otro lado, necesitamos un software intermediario que permita la interacción con las tarjetas gráficas. En este caso, se trabajará con CUDA Toolkit.

CUDA

CUDA son las siglas de Compute Unified Device Architecture (en Castellano, Arquitectura Unificada de Dispositivos de Cómputo) y hace referencia a un framework desarrollado por NVIDIA que permite a los programadores de C y C++ aprovechar la potencia del procesamiento paralelo de sus tarjetas gráficas, con el fin de proporcionar un incremento del rendimiento del sistema.

Con las dos herramientas anteriores y conjuntamente con el Cloud, ya tenemos todos los componentes necesarios. Sólo nos queda realizar la instalación de este software a una máquina remota y en el caso del panel de NIMBIX, la secuencia de pasos a realizar es la siguiente:

Read more

La seguridad actual de la autenticación inalámbrica PSK (I)

Han pasado ya algunos años desde que el estándar 802.11i fue ratificado en Junio de 2004, y algunas cosas han cambiado desde aquel entonces, dando énfasis en la capacidad de computación de las máquinas. No obstante, sobre la misma línea, nada nuevo está presente en la autenticación WPA, que como ya sabemos se encuentra dividida en dos bloques:

  • WPA Enterprise Authentication: donde se utiliza el estándar 802.1x y normalmente un servidor Radius para efectuar Authentication, Authorization y Accounting (AAA).
  • WPA Personal Authentication: donde se emplea una passphrase precompartida por todos los integrantes de la red (similar a WEP).

En esta secuencia de artículos, primeramente veremos los fundamentos del ataque sobre la autenticación PSK (Pre Shared Key), también conocida como autenticación “Personal”, y posteriormente lo pondremos en práctica sobre el Cloud de NIMBIX y de Amazon para extraer nuestras propias conclusiones.

Partiendo de la base de tener en posesión un handshake, sólo nos queda por dar una pequeña pincelada a la generación de la PTK (Pairwise Transient Key):

Diagrama generación PTK

Como podemos ver, la clave precompartida, denominada passphrase, se pasa a una función conocida como PBKDF2, utilizada en PKCS#5, conjuntamente con los siguientes parámetros:

  • El SSID y su longitud.
  • El número de iteraciones a realizar, 4096.
  • La longitud de la clave resultante, 256.

Read more

Patrón WiFi Routers Vodafone

Después de un par de semanas fuera de contacto con el blog, por otros menesteres, hoy os traemos un asunto que muchos se frotarán las manos. El tema estrella o el vox pópuli del mundillo de la informática es, como no, las redes WiFi.

Si bien cuando empezaron a instalarse, que es cuando entré en contacto de lleno con ellas, sin apenas ayudas o referencias en los foros era todo un reto, hoy en día prácticamente es un objetivo relativamente fácil.

Ya hemos comentado en anteriores artículos el porque se debe tener una seguridad muy cuidada en nuestras redes más allá de si nos importa que los desconocidos se conecten o podamos compartir Internet con alguien que ni conocemos.

Pues hoy, tenemos la sorpresa (o no) de que se ha logrado descubrir el patrón con el que se generan las claves WiFi de determinados routers de Vodafone.

Wifi Hacked

Read more

WPA se puede crackear gracias al Cloud Computing

En este artículo vamos a explicar cómo es posible crackear el cifrado WPA o WPA2 utilizando el potencial del Cloud Computing. Para ello haremos previamente una introducción sobre las formas que existen para romper este cifrado.

Wifi Hacked

Como ya sabemos, los cifrado más robustos actualmente en lo que se refiere a seguridad WiFi son WPA y WPA2.

 Aún siendo robusto, hay formas de obtener una clave con este cifrado:

– Obteniendo un paquete llamado handshake con alguna distribución de Linux orientada a la seguridad como WifiSlax, WifiWay o KaliLinux. Luego, una vez obtenido este paquete probamos claves por fuerza bruta o en base a un diccionario.

Cuando hablamos por fuerza bruta, nos referimos a que un programa prueba todas las combinaciones posibles según el conjunto de caracteres que indiquemos (minúsculas, mayúsculas, números, caracteres especiales, etc…)

En base a un diccionario nos referimos a un programa prueba palabras o conjunto de caracteres que tenemos en un fichero en texto plano.

– También podemos obtener una clave WPA o WPA2 si obtenemos el pin WPS del router o punto de acceso con programas como por ejemplo “reaver“. Este método ya lo hemos explicado anteriormente, para ampliar información puedes hacer click en este enlace.

Cifrado WPA/WPA2 y el Cloud Computing

Primeramente vamos  a explicar que es Cloud Computing o también llamado computación en la nube.

Esta es la definición que da la wikipedia:

La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.

Hace un tiempo, Thomas Roth, analista de seguridad alemán, desarrolló un software para la plataforma Amazon Elastic Compute Cloud (servicio de Cloud Computing de Amazon).

Este software le permitía probar por fuerza bruta unas 400000 claves por segundo gracias al uso de los equipos de Amazon.

Este rendimiento lo conseguía alquilando a Amazon 8 clusters, que constaban cada uno de ellos del siguiente hardware: 22GB RAM, 2 Intel Xeon X5570, 2 NVIDIA Tesla M2050. Cada uno de los cluster le costaba 2.10$ por hora por lo que en su conjunto costaba 16.80$ por hora. Finalmente consiguió obtener la clave en un tiempo de 20 minutos. Más tarde, depuró el software y obtuvo la misma clave en 6 minutos.

Este software consta por una parte un programa en el servidor, y por otra parte en el cliente, por lo que se podría decir que el funcionamiento de esta herramienta es muy parecida al software “Pirit“.

Aquí os dejo un video del uso Pirit y el Cloud Computing de Amazon, con un funcionamiento similar al que utilizó Thomas Roth.

Podéis ver más información en la presentación que hizo Thomas Roth en el BlackHat haciendo click aquí.

Existen otras formas de obtener una clave WPA / WPA2 usando Cloud Computing. Hay webs como CloudCracker que no sólo permiten descifrar claves WPA o WPA2, también permiten obtener otros cifrados como NTLM, SHA-512, MD5 o MS-CHAPv2. El precio de este servicio varía según el tamaño del diccionario a utilizar. Por el simple hecho de utilizar diccionarios, es mucho menos efectivo, ya que si nuestra clave WPA es alfanumérica con caracteres especiales, probablemente no se encuentre en ese diccionario.

Por ultimo decir que si utilizamos unos de estos servicios, debemos tener en cuenta que debemos usar para comprobar la fortaleza de nuestras redes, en caso de utilizarlo con redes ajenas estaríamos cometiendo un delito.

Escrito por Julio Caballero

@jucab1989

Redes WiFi con WPA/WPA2 ¿Inviolables?

Todos sabemos (o deberíamos saber) a estas alturas la importancia de tener cifrada nuestra red WiFi. Pero no solamente tenemos que poseer este conocimiento sino llegar un poco más al fondo de la cuestión.

Y es que no vale con ponerle clave a nuestra WiFi. Esto ya no es válido, porque seguramente la clave que tengamos tenga cifrado WEP, y como todos sabemos a día de hoy (deberíamos xD) esta encriptación es totalmente vulnerable y previsible.

A día de hoy, WPA/WPA2 es vulnerable (no el cifrado en sí) pero de una manera más compleja. Es posible extraer el handshake y a través de esto, podremos sacar la clave pero pasando dicho handshake por medio un diccionario de palabras, que normalmente pueden pesar desde 100MB hasta 10Gb aunque esto puede variar dependiendo los miles o millones de palabras contenidas.

Pero ¿qué es el handshake?.handshake

Read more

Ya disponible BackTrack 5

Desde ayer día 10 de mayo, ya está disponible de manera oficial para su descarga la nueva versión de la considerada por muchos (y el equipo de hacking-etico.com) la mejor distribución para auditorías de seguridad. Backtrack, proyecto de la gente de Offensive Security, está basado en Ubuntu 10.04 LTS con kernel 2.6.38 y tiene soporte para arquitecturas de 32 y 64 bits.

Además. como podéis ver en las capturas que os dejamos, dispone de GNOME 2.6 y KDE 4.6, así como FluxBox.

Por supuesto, todas las aplicaciones y herramientas han sido actualizadas e incluye soporte hardware mejorado y extendido especialmente para chips de conexión inalámbrica Wi-Fi.

Descarga la distribución aquí: www.backtrack-linux.org/downloads/ (de momento sólo está disponible mediante torrent, pero lo hemos descargado y baja muy bien).

¡¡¡Descarga recomenda!!!

Os dejamos con un video que han publicado y algunas capturas:



Protege tu Wifi.

Hoy vamos a hacer un artículo para recordar a los que siguen nuestro blog que no olviden la protección de su Wifi. No es cualquier cosa, imaginad que un ciberdelincuente usa tu red para realizar ataques a ciertas webs, o baja contenido penado por la ley, o simplemente te “bichea” en tus archivos. Esto último lo mismo y la policía pasa, pero en lo otro, al menos estarás temporalmente “fichado”.

Para ello vamos a marcar ciertos aspectos mas o menos básicos para tener una cierta idea de como blindar nuestra red inalámbrica ante gente con malos principios.

Read more

Contraseñas por defecto de las redes wireless WLAN_XXXX y JAZZTEL_XXXX (WPA-PSK)

Se ha descubierto (los chicos de seguridadwireless.net) el algoritmo que usa el fabricante Comtrend (Modelo:CT-5365) para dotar a sus routers wifi, de la clave WPA con los que salen de fábrica.

Tanto telefónica (WLAN_XXXX) como Jazztel (Jazztel_XXXX) utiliza el mismo patrón por tanto tenemos un gran agujero de seguridad en las claves WPA-PSK de esta marca y modelo.

Obviamente, esto sólo sucedería (averiguar la clave) si el usuario final no le ha cambiado la clave original que viene de fábrica, y sino ha cambiado el nombre de la wifi para despistar (jeje).

Para ver si sois vulnerables(vuestro router se entiende), y nunca para usarlo en redes wifi que no sean vuestras, podéis testear vuestra clave wifi en http://www.seguridadwireless.net/wpamagickey.php .

Desde SIC TEAM os recomendamos a todos los usuarios de las redes WLAN_XXXX y JAZZTEL_XXX que cambiéis vuestra clave para evitar que os parasiten vuestra conexión a internet.

 

EDITO: seguridadwireless.net ha quitado la aplicación en cuestión de horas por presiones de Telefónica y Jazztel. Al menos sabemos que tienen el algoritmo y da esperanzas jeje.

Saludos algorítmicos!!!