Results 1 to 10 of 10

Thread: WPA (tkip) vulnerability

  1. #1
    Junior Member
    Join Date
    Jun 2009
    Posts
    54

    Post WPA (tkip) vulnerability

    Vorrei segnalare (anche se in ritardo di qualche settimana) che tra qualche giorno ci sara' un incontro a Hiroshima in cui due ricercatori giapponesi presenteranno una vulnerabilita' del sistema di sicurezza WPA - Temporal Key Integrity Protocol che dovrebbe consentire di svelare la chiave in circa un quarto d'ora e se si e' fortunati in un tempo minimo di un minuto.

    Fortunatamente il WPA2 non ha questa vulnerabilita' e l'unica strategia di attacco valida continua a essere quella della forza bruta.

    Maggiori dettagli si trovano in questa introduzione: Intro

  2. #2
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    bella segnalazione

    solo che il ritardo è un pò maggiore

    P.S.:
    se puoi ogni tanto fà un giro in canale, è stata distribuita e resa pubblica la vulnerabilità, con il source code per la mod di aircrack-ng, già un mesetto fà

    oppure ancora segui emgent on twitter c'é ancora linkato il source

    ciao

  3. #3
    Junior Member cancrena's Avatar
    Join Date
    Aug 2009
    Posts
    51

    Default

    ho guardato un po' in giro ma non sono riuscito a capire, la patch nel pacchetto funziona solo con la versione 1503 di aircrack-ng? nella versione 1.0 è già implementata o si attende una patch anche per questa?
    il prezzo da pagare per non essere gelatinosi ed informi è un estinzione alquanto precoce

  4. #4
    Just burned his ISO
    Join Date
    Oct 2009
    Posts
    3

    Default WPA (tkip) vulnerability

    salve, esiste una dimostrazione passo passo di un "nuovo attacco" wpa tkip o meglio qualcuno di voi a portato a termine un test di questo metodo, grazie per la vostra, e sopratutto cordiale, risposta

  5. #5
    Junior Member Nirvana1289's Avatar
    Join Date
    Oct 2009
    Posts
    57

    Default

    Ho controllato e letto le documentazioni a riguardo:

    L'attacco non consente di ottenere la chiave ma di inviare sette pacchetti sulla rete, a patto che il nodo di ingresso (ap) segua le seguenti specifiche:

    - QoS
    - Wpa Tkip (una evoluzione della wep, infatti si sfrutta proprio una vulnerabilità della wep per accedere momentaneamente alla rete)
    - cambio chiave pubblica con un intervallo di tempo di almeno 3600sec
    Ora che ho perso la vista, ci vedo di più.

  6. #6
    Just burned his ISO
    Join Date
    Oct 2009
    Posts
    3

    Default

    ciao, prova a leggere il documento tkip_master facilmente reperibile in rete.
    l'idea verificare la wpa di alice quanto è robusta ad una attacco del genere!!!
    quindi oltre al ormai tanto discusso bruteforce, è possibile questo nuovo attacco
    grazie a tutti per le vostre risposte di qualsiasi genere
    ciao!!!

  7. #7
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    Quote Originally Posted by machack View Post
    ciao, prova a leggere il documento tkip_master facilmente reperibile in rete.
    l'idea verificare la wpa di alice quanto è robusta ad una attacco del genere!!!
    quindi oltre al ormai tanto discusso bruteforce, è possibile questo nuovo attacco
    grazie a tutti per le vostre risposte di qualsiasi genere
    ciao!!!
    infatti il link che ho postato sù contiene il source e anche il doc di cui parli.

  8. #8
    Junior Member 0v3rl04d's Avatar
    Join Date
    Feb 2010
    Posts
    36

    Default

    Salve a tutti ragazzi, anche io sono interessato a questa cosa e avevo già letto un po' di tempo fa di questa cosa della wpa craccabile senza brute force...

    Ho scaricato il source dalla pagina twitter di brigante ^^... io ora uso ubuntu 9.10 e avevo già installato dai repo aircrack-ng 1.0...

    Ora, da quello che ho capito, devo installare la versione instabile 1503 di aircrack-ng. Quindi terminale:

    Code:
    svn co h t t p://trac.aircrack-ng.org/svn/trunk/ -r 1503
    poi entro nella cartella "trunk" nella mia home e da terminale:

    Code:
    make UNSTABLE=true
    questo è l'output:

    Code:
    make -C src all
    make[1]: Entering directory `/home/ov3rlo4d/trunk/src'
    make -C osdep
    make[2]: Entering directory `/home/ov3rlo4d/trunk/src/osdep'
    Building for Linux
    make[3]: Entering directory `/home/ov3rlo4d/trunk/src/osdep'
    gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=1503  -fPIC -I..    -c -o network.o network.c
    cc1: warnings being treated as errors
    network.c: In function ‘net_read’:
    network.c:305: error: dereferencing type-punned pointer will break strict-aliasing rules
    network.c: In function ‘net_get_mac’:
    network.c:353: error: dereferencing type-punned pointer will break strict-aliasing rules
    make[3]: *** [network.o] Error 1
    make[3]: Leaving directory `/home/ov3rlo4d/trunk/src/osdep'
    make[2]: *** [all] Error 2
    make[2]: Leaving directory `/home/ov3rlo4d/trunk/src/osdep'
    make[1]: *** [osd] Error 2
    make[1]: Leaving directory `/home/ov3rlo4d/trunk/src'
    make: *** [all] Error 2
    eppure le cartelle ci sono... come mai?

  9. #9
    Junior Member
    Join Date
    Jun 2009
    Posts
    54

    Default

    Attualmente l'ultima versione di aircrack-ng e' la 1623.

    Il tool della suite per fare questo "giochetto" con la tkip dovrebbe essere tkiptun-ng, ma a quanto ho capito...

    Non e' ancora stato sviluppato integralmente, manca l'ultimo step dell'attacco.

    tkiptun-ng

  10. #10
    Junior Member 0v3rl04d's Avatar
    Join Date
    Feb 2010
    Posts
    36

    Default

    In ogni caso il mio problema è che non mi lascia installare aircrack-ng... mi da dei problemi, come ho scritto prima...

    EDIT 1

    per i poveracci come me, ecco la soluzione:

    installate libssl-dev dal synaptic manager

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •