LinuxParty
Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura
Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.
Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.
KRACK: ¿Qué marcas han resuelto ya el problema de WPA2 en el WiFi?
El script todavía no es definitivo, y podría dar un falso positivo
Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo detrás de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.
Especially read: "This tool may incorrectly say an AP is vulnerable to due benign retransmissions of data frames". Had no time to fix.
— Mathy Vanhoef (@vanhoefm) October 18, 2017
Recordamos que el impacto de este método de vulneración es mucho mayor si se utiliza WPA-TKIP o GCMP, ya que se pueden falsificar paquetes. Con AES-CCMP “sólo” es posible descifrar el tráfico, lo cual sigue siendo bastante grave, pero al menos estaremos protegidos ante ataques de ransomware o phishing.
De cara al futuro Vanhoef afirmó en la página de krackattacks.com que esta vulnerabilidad no es más que el comienzo, y es posible que dé pie al descubrimiento de otras muchas. Lo que está claro es que WPA2 ya no es tan robusto como creíamos hasta ahora, y es necesario que se cree un WPA3 que sea más seguro y nos permita proteger nuestros dispositivos ante estos nuevos métodos de hackeo.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.