Usuario: Contraseña:

Auditorias wireless,Seguridad wireless


,Routers,Hacking,Cracking,Android,Develop Tools,forensics network group


Ethical Hacking,Ethical Webcracking




Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: WPS Pixie Dust Attack  (Leído 8726 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • Trade Count: (0)
  • ****
  • Mensajes: 4818
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
WPS Pixie Dust Attack
« en: 30 de Marzo de 2015, 08:13:57 pm »

WPS Pixie Dust Attack

Introducción
Descripción del ataque
Análisis del ataque
Herramientas / PoC
Modelos afectados
Documentación








Introducción

El propósito de este tema es detallar / desglosar la vulnerabilidad que comunica Dominique Bongard de forma que tod@s podamos comprender como funciona.

En la conferencia PasswordsCon Las Vegas 2014 el investigador Dominique Bongard realiza una presentación en la cual expone un nuevo fallo en el protocolo WPS que puede llegar a ser perfectamente explotable por un atacante: La falta de aleatorización en unos determinados dispositivos que afecta en principio a dos fabricantes conocidos.

"Una implementación proveedor que genera incorrectamente números aleatorios es más susceptible a los ataques, y parece como si este es el caso de al menos dos dispositivos", dijo en un comunicado. "Es probable que el problema radica en las implementaciones de proveedores específicos en lugar de la tecnología en sí. A medida que la investigación publicada no identifica los productos específicos, no sabemos si alguno de los dispositivos con certificación Wi-Fi se ven afectados, y estamos en condiciones de confirmar la hallazgos ".

Desde inmediato se supo que uno de los chip afectados pertenecía a Broadcom, no fue así con el segundo de ellos que no fue revelado..  se llegó a especular con que el fabricante afectado fuera Atheros, algo que Dominique Bongard hubo de desmentir desde su cuenta de twitter

"BTW, I am reading idiotic rumors that the second vendor is Atheros. It's not. I could not break the Atheros routers during my research"
Dominique Bongard @Reversity





[youtube]http://www.youtube.com/watch?v=lD9E1bxGx9o[/youtube]

Surprise talk + advisory release - Dominique Bongard




Pronto los medios se hacen eco, léemos en distintas fuentes acerca del fallo y de la presentación..  pero ¿nada mas?  ¿que ha sucedido desde la presentación del mismo en las PasswordsCon (2014) ?  ¿alguien ha continuado el trabajo?   Â¿se ha logrado interpretar la información Dominique Bongard, reproducir un ataque completo o implementar una herramienta?  De esto tratará esta exposición y si.. os adelanto que se verán progresos y buenas nuevas (esperamos que pronto).




Descripción del ataque

Vamos a tratar de describir el ataque y desglosarlo por completo para aquell@s que deseen comprender el concepto del mismo e incluso reproducir el ataque en su propio escenario hasta la medida que le sea posible.. por ello lo primero a examinar con detenimiento es el PDF que publicón Dominique Bongard:

PDF público

Bien, pero.. ¿que supone este fallo? ¿tan grave es?

Pues en realidad si, porque lo que nos desvela Dominique Bongard es que explotando esta vulnerabilidad se reduce el tiempo del bruteforce para recuperar el PIN WPS a apenas unos segundos..  cuando habitualmente un bruteforce llevaba varias horas (en el mejor de los casos).

A partir del documento original de Dominique Bongard como punto de partida y de otras fuentes que fue recopilando soxrok2212 abre un hilo de investigación paralela en los foros de Kali linux donde logra comprender y matizar las distintas operaciones matemáticas para calcular el PIN WPS y exponer estas de una forma si cabe aún mas clara.. o al menos lo suficientemente desglosada como para dejar tan solo como tema pendiente la implementación de una herramienta / prueba de concepto.

Esta es la valioasa información que nos proporciona ya de forma desglosada:

Cita de:  soxrok2212
The following information is known by all WPS enabled devices:
-Pseudo Random Number Generator used to make the public keys (g^AB mod p)
-g is the generator, A and B are private numbers of the Enrollee and Registrar respectively, and p is a prime modulus.


The following information is gathered from the M1 and M2 packets:
-N1 Enrollee Nonce
-PKR Public Key (Registrar Nonce) (g^B mod p)
-PKE Public Key (Enrollee Nonce) (g^A mod p)

The following information is gathered from the M3 packet:
-E-Hash1= HMAC (E-S1, PSK1, PKE, PKR)
-E-Hash2= HMAC (E-S2, PSK2, PKE, PKR)
-Authkey (derived from KDK)

Components: E-S1 and E-S2 are secret, 128-bit nonces generated right after the router generates its N1 Nonce. If we can brute force the state of the PRNG, then we can find out the E-S1 and E-S2 nonces.

PSK1 and PSK2 are the first and second halves of the router's pin. Many of you know that the router takes the 8 digit pin, and splits it in 2, not to mention the last digit of the second half is a checksum, so instead of 100,000,000 different pin combinations, we only have 10,000 + 1,000= 11,000 possible pins to brute force.

HMAC is a function that hashes all the data in parenthesis. The function is HMAC-SHA-256.

Cabe decir que en ese momento se han ido sumando al proyecto otros investigadores como wiire el cual implementa una prueba de concepto que mas tarde retirará con la idea de iniciar un proyecto mas completo en Github o el propio kcdtv al quien ya sospecho conocéis..

Centrándonos de nuevo en el ataque..





Análisis del ataque

Lo que Dominique Bongard descubre e informa es que se emplea un PRNG (Pseudo Random Number Generator)  para cifrar la llave pública, es decir el resultado NO es totalmente aleatorío por tanto puede ser predecible.. ¿como? aplicando la fuerza bruta.

Citar
The following information is known by all WPS enabled devices:
-Pseudo Random Number Generator used to make the public keys (g^AB mod p)
-g is the generator, A and B are private numbers of the Enrollee and Registrar respectively, and p is a prime modulus.

g^AB mod p

g = generador pseudo-aleatorio
A = Número privado "Enrollee" (punto de acceso)
B = Número privado "Registrar" (cliente)
p = "módulo" Aritmética modular


Citar
The following information is gathered from the M1 and M2 packets:
-N1 Enrollee Nonce
-PKR Public Key (Registrar Nonce) (g^B mod p)
-PKE Public Key (Enrollee Nonce) (g^A mod p)












Ejemplo del protocolo de intercambio de llave Deffie Hellmann

[youtube]http://www.youtube.com/watch?v=M-0qt6tdHzk[/youtube]

Diffie Hellman Key Exchange: vídeo "Bob and Alice" / sorcox112




Es decir, gracias al M1 y al M2 podemos recopilar N1 Enrollee Nonce, la versión publica PKR "Registrar" y también la versión pública PKE "Enrollee"


Citar
The following information is gathered from the M3 packet:
-E-Hash1= HMAC (E-S1, PSK1, PKE, PKR)
-E-Hash2= HMAC (E-S2, PSK2, PKE, PKR)
-Authkey (derived from KDK)









obtenemos E-Hash1 y E-Hash2

E-Hash1 el cual utiliza la función HMAC para cifrar E-S1, PSK1, PKE y PKR

E-Hash2 el cual utiliza la función HMAC para cifrar E-S2, PSK2, PKE y PKR


Citar
Components: E-S1 and E-S2 are secret, 128-bit nonces generated right after the router generates its N1 Nonce. If we can brute force the state of the PRNG, then we can find out the E-S1 and E-S2 nonces.

PSK1 and PSK2 are the first and second halves of the router's pin. Many of you know that the router takes the 8 digit pin, and splits it in 2, not to mention the last digit of the second half is a checksum, so instead of 100,000,000 different pin combinations, we only have 10,000 + 1,000= 11,000 possible pins to brute force.

HMAC is a function that hashes all the data in parenthesis. The function is HMAC-SHA-256.

Creo que se comprenderá mejor el resumen si cito aquí a kcdtv en la parte final de su exposición en el hilo Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido en Wifi-libre.com

Citar
Ya tenemos a dos desconocidas con los M1 y M2 ya que ambos cadenas usan PKR y PKE
   Nos queda por averiguar en el caso de E-Hash1 la desconcida PSK1 (el valor de la primera mitad del PIN valido) y la desconocida E-S1 (que hace de vector de inicialización de 128 bits generado justo después de la PKE).
   Y para  E-Hash2 lo que desconocemos : PSK2 (la segunda mitad del PIN) y E-S2 (otra "nonce", una cadena unica y por lo tanto diferente de  E-S1.)
    Si somos capaces de averiguar los E-S1 y 2  haciendo un brute force del estado del PRGN (determinar la semilla empleada por la análisis de los caminos posibles uno a uno) nos quedamos con una sola desconocida, respectivamente la primera y la segunda mitad del PIN
   Podemos por lo tanto efectuar un ataque de fuerza bruta generando los E.hash que corresponden a los 10000 PSK1 (primera mitad del PIN) y los 1000 PSK2 (segunda mitad del PIN) posibles .
   Cuando obtenemos una coincidencia es que el PSK1 o PSK2 empleado es el bueno.

  Ahora que sabemos todo esto queda hacer un código para realizar el ataque
Este código tiene que llevar un proceso de autenticación WPS hasta el M3 para obtener los E-hashes. Luego tiene que calcular el PRNG para hacer los diccionarios de brute force sobre PSK1 y PSK2





Herramientas / PoC


En construcción  (ver final del hilo)   




[youtube]http://www.youtube.com/watch?v=J9BZwlk1ca8[/youtube]

Demostración realizada por kcdtv contra un HG566a - Ralink
PoC / pixiewps.c" (wiire) y thsarh.sh (spwan)




Modelos afectados


Kali linux forums

modelos afectados


WiFi-Libre

Modelos afectados por brecha pixie dust Ralink (ataque "ES-0")




Documentación


Dominique Bongard

Surprise talk + advisory release (PasswordsCon Las Vegas 2014)
Offline bruteforce attack on WiFi Protected Setup


Kali linux forums

WPS Pixie Dust Attack (Offline WPS Attack)


WiFi-Libre
   
Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido



pd.  El árticulo es una copia ínttegra del original publicado por mi persona en lampiweb.com (con la colaboración y orientación de kcdtv) a partir de la documentación y fuentes que se citan en el mismo.  Espero nos sea últil al menos para iniciarnos en el funcionamiento de este fallo / vulnerabilidad que Bongard comunicó en su día.















Recopilación de herramientas




Linux


/**************/

PixieScript v2.1 by 5.1    /   07-04-2015





mirror en lampiweb
original

old releases
PixieScript v2 by 5.1    /   06-04-2015
download (enlace original)

PixieScript.sh by 5.1    /   28-03-2015
Versión con wpsOffline.py (dudux)
Versión con wpsOffline (dudux)  + pixiewps (wiire)    **RECOMEDADO**


fuente original
Hilo oficial en lampiweb

/**************/


Pixiewps by wiire (GPL v3)    /   03-abril-2015





Repositorio oficial (Github)
Hilo oficial
Pixiewps by wiire  (tema de debate en lampiweb)

/**************/








Windows

(..)


/**************/






Full Disclosure


Pixie dust WPS attack vs D-Link DAP 1520




/**************/




« Última modificación: 09 de Abril de 2015, 10:14:55 pm por maripuri »
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • Trade Count: (0)
  • ****
  • Mensajes: 4818
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:WPS Pixie Dust Attack
« Respuesta #1 en: 03 de Abril de 2015, 08:49:17 pm »

Agregadas al post principal las siguientes herramientas / fuentes:

PixieScript.sh by 5.1 (gracias 5.1)
Pixiewps by wiire (gracias kcdtv)

Esperamos tu colaboración.
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado kcdtv

  • Elite Friends
  • Trade Count: (0)
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:WPS Pixie Dust Attack
« Respuesta #2 en: 03 de Abril de 2015, 10:08:07 pm »
Preciso que pixiewps integra los dos ataques y que es la herramienta oficial emitida desde el foro kali linux donde se montó y realizó el proyecto.
A la diferencia de PixieScript.sh  que no integra el ataque para chipset broadcom (y no esta vinculado con el proyecto oficial)
saludos


Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • Trade Count: (0)
  • ****
  • Mensajes: 4818
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:WPS Pixie Dust Attack
« Respuesta #3 en: 03 de Abril de 2015, 10:49:10 pm »

Pixiewps by wiire (Ralink / Broadcom)  ¿correcto?

Si eso ya lo agrego al post aquí y en lampiw..

..asis.

toca ñam, ñam
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado kcdtv

  • Elite Friends
  • Trade Count: (0)
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:WPS Pixie Dust Attack
« Respuesta #4 en: 03 de Abril de 2015, 11:28:15 pm »
buenas tardes maripuri que nos cruzamos pero no coincidimos  ;D
exactamente.
la herramienta de wiire permite realizar el ataque contra Ralink y broadcom,
 Es además escrita en C para una optimisación de la velocidad de crack (instantánea)
la otra herramienta en bash usa un codigo en python que fue una adaptación de los primeros códigos de wire y dataheads (solo para ralink) que todos hemos descargados
la meta del proyecto colectivo era sacar una herramienta que unifique los dos métodos y es cosa hecha hoy (se publicó hoy  ;) )
un elemento a saber, el script en bash lleva un codigo de reaver ya compilado (no es abierto).
Sin dudar de la buena fe nigunamente  , es una cosa que se debe saber y por razones de prevención unos podrían juzgar preferible (me incluyo en ellos) usar el reaver modificado por sorcock1121 que compilaremos y instalaremos como en el vidéo (el código esta en este caso abierto)
Es la solución aconsejada por wiire,
 
saludos
« Última modificación: 03 de Abril de 2015, 11:55:51 pm por kcdtv »

Desconectado USUARIONUEVO

  • WSlaxdesigners
  • Trade Count: (0)
  • *****
  • Mensajes: 2196
  • Colaboraciones +103/-0
  • WifiSlax Developer
Re:WPS Pixie Dust Attack
« Respuesta #5 en: 04 de Abril de 2015, 02:05:10 am »
la version 2 del script , trabaja con el code publicado esta tarde

pero mantiene la version vieja de code, tal vez habria que limpiar y usar solo el mas nuevo , para no liarse,

el script de 5.1 , lo actualizao el esta tarde y lleva todo lo publicado hoy.


EDIT: estaria bien, que el code en c , tubiera la variable VERSION , para tener u nmejor control de versiones.

« Última modificación: 04 de Abril de 2015, 02:21:18 am por USUARIONUEVO »

Desconectado USUARIONUEVO

  • WSlaxdesigners
  • Trade Count: (0)
  • *****
  • Mensajes: 2196
  • Colaboraciones +103/-0
  • WifiSlax Developer
Re:WPS Pixie Dust Attack
« Respuesta #6 en: 04 de Abril de 2015, 08:37:10 pm »
Hago un repost ,para darle la razon a kcdtv , a medias  ;D

el script de 5.1 , incluye todas las tools , pero pixiewps , parece que no tiene la ultima de yaer dia 03/04/2015

y es que esto se mueve mucho , y rapido.

Osea que SI LLEVA , las tools , (todas) , pero no estan al corriente.

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • Trade Count: (0)
  • ****
  • Mensajes: 4818
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:WPS Pixie Dust Attack
« Respuesta #7 en: 04 de Abril de 2015, 10:01:50 pm »

changelog:

Citar
Preciso que pixiewps integra los dos ataques
agregado
arreglada la visualización del vídeo.


Citar
Hago un repost ,para darle la razon a kcdtv , a medias




vaya dos..   pixie & dixie
yo no cuento pero mr Jinks debe ser er'd1k..

 :) :)


WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado kcdtv

  • Elite Friends
  • Trade Count: (0)
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:WPS Pixie Dust Attack
« Respuesta #8 en: 04 de Abril de 2015, 11:52:37 pm »
enhorabuena y gracias wiire :)  8)

@ USER, la ultima mod es para aplicar la solución propuesta en esta "issue"  ;)
 https://github.com/wiire/pixiewps/issues/1
« Última modificación: 05 de Abril de 2015, 12:00:12 am por kcdtv »

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • Trade Count: (0)
  • ****
  • Mensajes: 4818
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:WPS Pixie Dust Attack
« Respuesta #9 en: 07 de Abril de 2015, 01:36:16 pm »

updated de herramientas (5.1)
corregidos / añadidors links y video

WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado kcdtv

  • Elite Friends
  • Trade Count: (0)
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:WPS Pixie Dust Attack
« Respuesta #10 en: 08 de Abril de 2015, 03:57:01 pm »
full disclosure en imágenes de uno de los PA "Range Extender" de D-Link

[youtube]https://www.youtube.com/watch?v=oecUog7xQ3Y[/youtube]

* Poner la HD a mano para una buena calidad

« Última modificación: 08 de Abril de 2015, 03:57:53 pm por kcdtv »

Desconectado maripuri

  • WWAuditor-PRO developer
  • Moderador Global
  • Trade Count: (0)
  • ****
  • Mensajes: 4818
  • Colaboraciones +235/-4
  • Sexo: Femenino
  • Scripting Girl
    • WirelessWindows
Re:WPS Pixie Dust Attack
« Respuesta #11 en: 09 de Abril de 2015, 10:12:23 pm »

Actualizado con

PixieScript v2.1 by 5.1    /   07-04-2015

Full Disclosure / Pixie dust WPS attack vs D-Link DAP 1520
WWAuditor-PRO developer
No preguntes sobre temas del foro por privado, participa en el

Desconectado kcdtv

  • Elite Friends
  • Trade Count: (0)
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:WPS Pixie Dust Attack
« Respuesta #12 en: 13 de Abril de 2015, 06:20:15 pm »
  Reaver modificado por t6_x
 Fuente : repositorios git-hub
 
  Una versión de reaver que integra y automatiza el  imprescindible pixiewps de wiire ( wiire/pixiewps (Github) ) que hace oficialmente parte de los repositorios de Kali Linux
 Sin duda la modificación de reaver la más lograda hasta hora para adaptarse al ataque pixie dust, 


poner la calidad HD 720 a mano para ver el video en buenas condiciones
[youtube]80Y8JJhN4-s[/youtube]

  instalación (copiar y pegar en una terminal)
Código: [Seleccionar]
wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip && unzip master.zip && cd reaver-wps-fork-t6x-master && cd src && ./configure && make && sudo make install
 
Para mas detalles :  Reaver modification for pixiewps
« Última modificación: 13 de Abril de 2015, 06:37:10 pm por kcdtv »

Desconectado papones

  • Administrador
  • Trade Count: (0)
  • ****
  • Mensajes: 8519
  • Colaboraciones +195/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:WPS Pixie Dust Attack
« Respuesta #13 en: 14 de Abril de 2015, 07:23:27 am »
 ;D ;D
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

Desconectado ertito

  • Moderador Global
  • Trade Count: (0)
  • *****
  • Mensajes: 1187
  • Colaboraciones +61/-2
  • Sexo: Masculino
  • eterno aprendiz
    • LocosPorElWifi
Re:WPS Pixie Dust Attack
« Respuesta #14 en: 19 de Abril de 2015, 01:00:27 am »
Que cracks joder... Me falta tiempo para tanta herramienta, un divorcio me puede costar jajaja

Bravo de verdad!

Saludos


Enviado desde Nameck utilizando Sonda Espacial hz89x

Desconectado kcdtv

  • Elite Friends
  • Trade Count: (0)
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:WPS Pixie Dust Attack
« Respuesta #15 en: 01 de Mayo de 2015, 03:41:33 pm »
no son muchas herramientas amigo
lo que necesitas es instalar pixiewps.c de wiire y usar el reaver modifcado para ello 
Una vez que lo tienes instalado lanzas reaver con la nueva opción -K y se lanzará automáticamente pixiedust para derivar el PIN.
saludos

Desconectado d1k0v

  • Awireless Elite Developer
  • Trade Count: (0)
  • *****
  • Mensajes: 2439
  • Colaboraciones +61/-1
  • Sexo: Masculino
  • Loco por el Wifi
Re:WPS Pixie Dust Attack
« Respuesta #16 en: 02 de Mayo de 2015, 11:34:41 pm »
o usar pixie script y que lo lance el

Desconectado kcdtv

  • Elite Friends
  • Trade Count: (0)
  • *****
  • Mensajes: 1226
  • Colaboraciones +20/-1
  • visita www.wifi-libre.com
    • www.wifi-libre.com
Re:WPS Pixie Dust Attack
« Respuesta #17 en: 03 de Mayo de 2015, 03:27:37 am »
Tu aún no te has enterado que hace tiempo que el nuevo reaver lanza pixiewps solo.... si quieres  ;D
  esto dicho al grano....

Nuevos Dispositivos caen gracias al attaque brute force sobre semilla en base del tiempo
Para los que quieren algo de explicaciones sobre el como del porque y enetnder de que se trata....
Pixie dust WPS : ¡Realtek ("rtl819x project") cae también!


A continuación un video de demostración con ujhn fulldisclosure contra el todo nuevo afectado punto de acceso alfa network AIP-W525H (poner HD 720p a mano)
Gracias al todo nuevo Brute force de las semillas realtek






« Última modificación: 03 de Mayo de 2015, 03:37:46 am por kcdtv »

Desconectado chinales77

  • Colaborador
  • Trade Count: (0)
  • ****
  • Mensajes: 510
  • Colaboraciones +11/-1
  • Sexo: Masculino
  • Intento enterarme de algo
    • www.androytecno.com
Re:WPS Pixie Dust Attack
« Respuesta #18 en: 03 de Mayo de 2015, 11:34:47 pm »

Me quedo estupefacto.
Yo no me entero de na.
Voy a tener que estudiar


Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf

 

Dumpper All V.x.x

DUMPPER WPS PENTESTING