WPS gehacked: je (WPS) wireless netwerk zo lek als een mandje

Started by Kjelt, April 3, 2012, 11:37:39

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Kjelt

Mocht je een wireless accespoint hebben met WPS dan is je netwerk zo lek als een mandje, sinds een jaar is er een WPS hack en die is in december gepubliceerd.
Enigste remedie (die ook Linksys adviseert) is je wireless radio afzetten (afzetten WPS is in 8 van de 10 gevallen niet voldoende omdat de firmware gewoon doorgaat).

http://arstechnica.com/business/news/2012/01/hands-on-hacking-wifi-protected-setup-with-reaver.ars
http://www.tacnetsol.com/news/2012/2/8/reaver-on-hak5.html

of  :google:  op WPS hack

Raphie

valt wel mee hoor
gewoon MAC filtering aan met whitelist, klaar.........
en lek als een mandje is wel een mandje van 6 uur IN RANGE brute force compilen in Lunix, hoe groot is de kans dat een hacker zonder je nietszeggende SSID te kennen 6 uur jouw router gaat lopen pollen.

Storm in een glas water dus.....
JBL PRX Power!

Kjelt

Security is gewoon gebroken oftewel je kunt er niet meer op vertrouwen, uitzetten dus als je niet wilt dat iemand anders gebruik maakt van je netwerk.
En die 6 uur in range is niet zo lang als je er naast woont.
Het is maar dat je het als gebruiker weet, want bijna niemand houdt zich er mee bezig. Als je daarnaast gaat kijken hoe ze het gehacked hebben val je van je stoel want ze hebben de op zich goed opgezette security gewoon gecompromiteerd door allerlei stommiteiten (8 digit pin terug brengen naar twee keer een 4 digit pin bv). 

Raphie

ach, pin kan je wijzigen, gebruik een special character en ze zitten al op 14dg, gebruik er 2 en ze moeten al een maand compilen
maar wil je zeker zijn gewoon whitelist MAC filtering met WPA2 dan kunnen ze niks spoofen en kunnen ze dus uberhaupt nooit connecten.
JBL PRX Power!


mansm

Quote from: Raphie on April  3, 2012, 12:11:35
ach, pin kan je wijzigen, gebruik een special character en ze zitten al op 14dg, gebruik er 2 en ze moeten al een maand compilen
maar wil je zeker zijn gewoon whitelist MAC filtering met WPA2 dan kunnen ze niks spoofen en kunnen ze dus uberhaupt nooit connecten.

macadres is prima te spoofen:

in linux als root:
ifconfig wlan0 down
ifconfig wlan0 hw ether xx:yy:zz:11:22:33
ifconfig wlan0 up

en klaar ben je

EJ

En voordat je begint eerst even tcpdump op het wireless draaien dan zie je welke mac adressen worden geaccepteerd. :) De dommiteit in het protocol is namelijk dat dat niet encrypted gaat.

mac filtering houdt je tegen. Ongeveer 1 milliseconde. :P

Raphie

maar dan nog, dan staat je WPS uit en kan je (althans op een Dlink) nog niks....... of gooi in je WPS key 10 characters met %^& en wat ALT codes en je router is eerder aan vervanging toe dan dat de hacker met de brute force er door is.
JBL PRX Power!

Raphie

Quote from: mansm on April  3, 2012, 13:49:18
macadres is prima te spoofen:

in linux als root:
ifconfig wlan0 down
ifconfig wlan0 hw ether xx:yy:zz:11:22:33
ifconfig wlan0 up

en klaar ben je
moet je wel eerst een geldige MAC gevonden hebben
JBL PRX Power!

Raphie

Quote from: EJ on April  3, 2012, 13:55:21
En voordat je begint eerst even tcpdump op het wireless draaien dan zie je welke mac adressen worden geaccepteerd. :) De dommiteit in het protocol is namelijk dat dat niet encrypted gaat.

mac filtering houdt je tegen. Ongeveer 1 milliseconde. :P
TCP dump zonder access? knappe jongen :D je kan helemaal niks, je kan nog geeneens de router pingen, aangezien er geen DHCP server is die jou een adres gaat geven

JBL PRX Power!

EJ

Quote from: Raphie on April  3, 2012, 14:00:15
TCP dump zonder access? knappe jongen :D je kan helemaal niks, je kan nog geeneens de router pingen, aangezien er geen DHCP server is die jou een adres gaat geven



Je hebt het bijna begrepen. :D Maar niet goed genoeg.

Wireless komt overal. Zoals ik al schreef kun je al het verkeer (al dan encrypted) gewoon zien. Al het encrypted verkeer bevat wel het mac adres in plain text. Les 1 hoe hack ik een wireless verbinding. Les 2: gebruik wps, brute force aanvallen zijn probleemloos uit te voeren, stuk van de wps key wordt over het algemeen meegestuurd (dat is de zwakheid in het protocol).

Dus ja, je kunt gewoon tcpdump draaien zonder access. Dat is het leuke aan wireless. Nooit geprobeerd? Ik wel. Moet je maar eens wat pentests doen. Krijg je goed voor betaald hoor.

Raphie

stel dan heb je het MAC adress, dan kan je nog niks, je ziet alleen encrypted verkeer, zit nog steeds niet op subnet en omdat WPS uitstaat valt er ook niks brute force te pingen
je kan zelfs geen eens bij de router via het WAN address van de modem als je die al zou weten. dus hoe wil jij je TCP dump doen, waar stuur je de request heen :D ?



JBL PRX Power!

Raphie

ga me niet vertellen dat je dan "gewoon" WPA2 encrypted packets gaat loggen, waaruit je binnen een paar minuten relevante security informatie decrypt....  :D
met een sniffer kan je geen reet op WPA2 encrypted routers zonder op het domein te zitten
JBL PRX Power!

EJ

Quote from: Raphie on April  3, 2012, 14:27:17
stel dan heb je het MAC adress, dan kan je nog niks, je ziet alleen encrypted verkeer, zit nog steeds niet op subnet en omdat WPS uitstaat valt er ook niks brute force te pingen
je kan zelfs geen eens bij de router via het WAN address van de modem als je die al zou weten. dus hoe wil jij je TCP dump doen, waar stuur je de request heen :D ?

Dat was hier het punt niet. Iemand dacht dat MAC filtering zou werken. Dat is pertinent niet waar. Geef toe, jij dacht ook dat dat iemand tegen zou houden.

De WPS functionaliteit bevat ernstige fouten. Dat is een vaststaand feit. WPA met tkip bevat ernstige fouten. Loggen van pakketjes geeft je toegang als je de pakketjes goed analyseert.

En als je WPA2 encrypted router een te kort wachtwoord bevat is het prima te bruteforcen met rainbow tables.

Zullen we afspreken dat jij je bij de mastering houdt, en je onthoudt van hacktiviteiten? Je weet daar niet genoeg van, van mastering wel (denk ik en hoop ik). ;)

Raphie

ja, maar nu zeg je allemaal open deuren, ik ben zeker geen voormalig netwerk ingenieur (zoals sommige anderen hier zichzelf noemen :D  )

Maar m'n Dlink met WPS uit, MAC filtering aan. MAC spoofing protection aan, (dus MAC zonder ip krijgt geen toegang, MAC krijgt geen ip als er nog een ip openstaat metzelfde mac) WPA2 aan (dus geen tKIP gezeuzel met standaard provider wachtwoorden op stickers, waar keygens voor zijn) maar gewoon WPA2 AES met 14 cijferig wachtwoord met diverse special en ALT characters, daar gaan jouw superhack tools voor je pensioen niet doorheen komen.

Oh ja vergeet ik nog even te zeggen dat ik een andere range gebruik dan 192.168.x.xx of 10.10.x.xx :D dus blind gokken op een vaste ip binnen de range kan ook nog wel ff duren

anders ben ik wel in voor een shootout, kom je hier met je laptop, krijg je 8 uur de tijd om je ding te doen  :D lukt het niet krijg ik 500 euro, lukt het wel, krijg jij 500 euro
JBL PRX Power!

EJ

Dan wijs ik je even op truukjes zoals:

- sterkere AP met zelfde SSID om jouw laptop te 'vangen'.
- daarmee is je mac bekend
- jouw laptop wordt gedossed dus die gaat uit
- jouw mac wordt op mijn laptop overgenomen

om maar wat dwarsstraten te noemen. Vervolgens gaan we op zoek naar zwakheden van je dlink, of we doen een aanval vanuit content op je laptop. Of de content aanval bevat code om je dlink te veranderen. Concepten genoeg, beveiliging is veel moeilijker dan je denkt. :D Heb je java al geupdate op je laptop? :P Heb je je teredo tunnel van je laptop al uitgezet?

O, en ik doe principieel geen weddenschappen. En ik mag niet hacken, iets met ethiek en zo.

PS ik noem mijzelf ook geen voormalig netwerkingenieur. :D

Raphie

Terredo VPN staat uit, remote access staat uit, guest accounts staan uit, shares / workgroups / homenets staan uit
iedere PC draait op het lan ook weer z'n lokale firewall, de NAS draait op linux en geeft via HTTP, FTP, SMB, allemaal keurig een loginscherm, wordt je dus ook niet wijzer van

alle gebruikers zijn users, geen admins dus alles wat ik niet wil komt keurig een admin loginbox omhoog :D
Begrijp je creativiteit wel en geloof dat je best wel een aantal angles hebt die ik misschien over het hoofd heb gezien

Je moet je alleen afvragen wie heeft daar na 8 uur nog nergens met brute force gekomen te zijn nog een incentive toe  ;)
Ieder z'n vak, maar voor mij lijkt mijn beveiliging me afdoende voor standaard huis tuin en keuken gebruik
als laatste heeft m'n router Wifi power down windows, ben je er bijna gaat 's avonds automatisch de prik eraf, moet je weer achten tot de volgende ochtend :D
JBL PRX Power!

EJ

Je kunt me altijd inhuren voor een analyse. Ben niet zo duur hoor. :D

Maar even zonder gekheid: content is de belangrijkste aanvalsvector. Daar helpt geen firewall tegen. Zorg dus dat je software (al je software!) volledig up-to-date is en blijft.

Raphie

da's waar, een veiligheidslek dmv van een upnp portmapping in een app is killing of een stack overflow
backdoors trojans etc zijn sowieso veel lasteriger, maar die moeten dan ook i.d.d. eerst via mallware binnenkomen

m'n punten hierboven waren meer voor fysieke aanvallen. van jochies die ook een sniffer en een laptop hebben, en ergens een verhaaltje hebben gelezen en je wifi wel "even" komen hacken
probeer alleen maar aan te geven dat dat in de praktijk wel wat meer bij komt kijken dan de gemiddelde slashdot unix wannabee geek je wil laten doen geloven :D
JBL PRX Power!

mansm

Quote from: Raphie on April  3, 2012, 15:15:01
Terredo VPN staat uit, remote access staat uit, guest accounts staan uit, shares / workgroups / homenets staan uit
iedere PC draait op het lan ook weer z'n lokale firewall, de NAS draait op linux en geeft via HTTP, FTP, SMB, allemaal keurig een loginscherm, wordt je dus ook niet wijzer van

alle gebruikers zijn users, geen admins dus alles wat ik niet wil komt keurig een admin loginbox omhoog :D
Begrijp je creativiteit wel en geloof dat je best wel een aantal angles hebt die ik misschien over het hoofd heb gezien

Je moet je alleen afvragen wie heeft daar na 8 uur nog nergens met brute force gekomen te zijn nog een incentive toe  ;)
Ieder z'n vak, maar voor mij lijkt mijn beveiliging me afdoende voor standaard huis tuin en keuken gebruik
als laatste heeft m'n router Wifi power down windows, ben je er bijna gaat 's avonds automatisch de prik eraf, moet je weer achten tot de volgende ochtend :D

login schermen? staan daar versie nummers in? :D

linux is leuk en aardig, maar ook daar komen exploits voor. Soms van die leuke exploits die het mogelijk maken om als gewone user root te worden.

die lokale firewalls heb je daar op ingesteld dat internet ip's er niet bij mogen en lan vrij toegang? meestal is dat het geval en heeft dan geen zin meer als ik eenmaal op je router zit.

tegen de meeste huis en keuken hackerws ben je wel goed beveiligd hoor en er valt in je netwerk te weinig te halen om voor een grote jongen tijd aan te besteden. Dus zorgen maken hoef je niet, maar 100% beveiliging bestaat niet, dat is wat we hier zeggen.

Raphie

Mansm
als je met Win7 werkt weet je wat ik bedoel UAC, als standaard user mag je alleen wat de policy toe laat, als je voor iedere poep en scheet een popup krijgt om admin credentials in te geven kan je niks, ook al zou het je gelukt zijn de PC over te nemen :D

De Linux server is een THECUS nas, dus alleen toegang via webinterface telnet en alle andere zaken staan dicht.... en voor iedere toegang heb je credentials nodig die je niet hebt en die je ook niet op de gehackte laptop zal vinden.

En dan nog is het sop de kool niet waard :D
JBL PRX Power!

mansm

Quote from: Raphie on April  3, 2012, 15:31:03
Mansm
als je met Win7 werkt weet je wat ik bedoel UAC, als standaard user mag je alleen wat de policy toe laat, als je voor iedere poep en scheet een popup krijgt om admin credentials in te geven kan je niks, ook al zou het je gelukt zijn de PC over te nemen :D

De Linux server is een THECUS nas, dus alleen toegang via webinterface telnet en alle andere zaken staan dicht.... en voor iedere toegang heb je credentials nodig die je niet hebt en die je ook niet op de gehackte laptop zal vinden.

En dan nog is het sop de kool niet waard :D

draait die webinterface over ssl, indien niet dan gaat je wachtwoord plain text over de lijn :D

gebruik je wel netjes overal andere wachtwoorden? die je regelmatig allemaal vervangt en allemaal wel een bepaalde moeilijkheid hebben?

anders is er nog de mitnick methode... ik doe mij voor als THECUS engineer en maak jou wijs dat er wat mis is en dat ik dat voor je kan oplossen, maar dan wel even moet inloggen enzo... Tuurlijk trap je er niet op zo'n eenvoudige manier in, maar je snapt mijn punt wel.

heb je wel eens thuis met tools zoals nessus gespeeld?

Raphie

100% beveiliging is een illusie. laten we dat voorop stellen
maar met een juist gebruik van tools en wat common sense, kan je het iemand toch redelijk moelijk maken
JBL PRX Power!

EJ

Nessus is inderdaad wel leuk. Net als metasploit. Dan staat er toch vaak meer open dan je denkt. :D

En hoe lang geleden heb je je thecus geupdate? :D Je weet dat er wat rootexploits voorbij zijn gekomen sindsdien? Net als samba exploits? En uac kon al eventjes worden gepasseerd hoor. :D

Raphie

JBL PRX Power!