跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

WPA2 密钥重新安装攻击或 KRACK 攻击

最近,KU Leuven 的imec-DistriNet 的Mathy Vanhoef 发现了WPA2 中的一个严重弱点,称为密钥重新安装攻击(或KRACK)攻击。他们的概述《Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse in WPA2》和研究论文(Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2,由Frank Piessens 合着)在我们的行业中引起了不小的轰动,因为媒体吹捧它“破坏了Wi-Fi”。

关于此漏洞的文章已有很多,我们在此不再赘述。然而,我们想花点时间从防御、测试和检测的角度来谈谈这与Kali Linux 的关系。

Kali Linux 容易受到攻击吗?

从防御的角度来看,如果您及时更新Kali Linux 滚动更新(通过简单的“apt update apt Upgrade”),那么您已经通过wpasupplicant 和hostapd(均为2.4-1.1)中的补丁修补了此漏洞。需要完全明确的是, Kali Linux 的更新版本不容易受到此攻击。您将保留您的Kali Linux 系统是最新的,不是吗?

如何测试该漏洞?

更新Kali 系统后,您还可以采取一些步骤来测试接入点上的此漏洞。 Mathy Vanhoef 最近发布了一个脚本,可以从Kali Linux 运行,以测试您的接入点(AP) 是否受到CVE-2017-13082 或特别是802.11r 设备中发现的FT 握手中密钥重新安装漏洞的影响。该脚本要求您对接入点进行身份验证,但请记住,由于“数据帧的良性重传”,它可能会错误地将AP 标记为易受攻击。

如何检测攻击?

@Dragorn,令人惊叹的Kismet 的作者,在他的博客上发布了许多有关该主题的重要信息,包括有关使用Kismet 检测KRACK 攻击的精彩信息。他解释说Kismet 的git-master 版本是“引入警报来尝试检测Krack 式攻击”。

vgwxdh5vevj776.png

这些警报跟踪欺骗性接入点、多通道接入点、零长度密钥、握手中的零随机数以及随机数重传,所有这些因素都可能指向正在进行的KRACK 攻击。

Dragorn 警告说,由于Kismet 跳跃通道,它可能会错过握手数据包,从而错过攻击。此外,他表示,尽管Kismet 具有重复数据包删除功能,但误报仍然是可能的,而且一旦KRACK 发布了真正的概念验证代码,这些警报的逻辑可能需要调整。

Dragorn 还解释说,“看起来您仍然可以使用在帧控制中标记为重传的数据包来进行kismet 随机数检测”,但尽管存在这些缺点,Kismet 仍然是检测此攻击和其他Wi-Fi 协议攻击的不错系统。

kqxauxv1234777.png

要在 Kali Linux 上安装 Kismet 的 git-master 版本,请按照以下步骤操作

首先,通过添加这些行告诉网络管理器忽略Wi-Fi 设备:

[密钥文件]

非托管设备=接口名称:wlan0

到/etc/NetworkManager/NetworkManager.conf

然后,重新启动NetworkManager:

root@kali:~# systemctl restart NetworkManager

接下来,安装Kismet: 的更新和git-master 版本

root@kali:~# apt 更新

root@kali:~# apt 升级

root@kali:~# git clone https://www.kismetwireless.net/git/kismet.git

root@kali:~# apt install build-essential libmicrohttpd-dev libnl-3-dev libnl-genl-3-dev libcap-dev libpcap-dev libncurses5-dev libnm-dev libdw-dev libsqlite3-dev

root@kali:~# cd kismet

root@kali:~# ./configure

root@kali:~# make

root@kali:~# make suidinstall

root@kali:~# /usr/local/bin/kismet_capture_tools/kismet_cap_linux_wifi --list

root@kali:~# kismet -c wlan0

接下来,您可以浏览到http://localhost:2501 以查看Kismet 界面和任何警报。请务必使用~/.kismet/kismet_httpd.conf 中的内容登录以获得完整功能。您还可以在单独的计算机上构建和运行捕获工具,从而允许您从多个端点进行监控并在单个凭据集中式服务器上查看警报。

总的来说,这个漏洞并不是世界末日。正如@grifter801 所说,这个漏洞鼓励了这种令人震惊的方法:“修补你的东西。使用2FA。使用HTTPS。”我们完全同意。

我们还鼓励您考虑任何新漏洞的防御、测试和检测角度,以帮助您更加了解漏洞的更详细信息,深入了解它,并成为解决方案的一部分。

感谢OffSec 和Kali 团队成员@Steev 提供本文中使用的技术资源。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。