GNU/Linux >> Znalost Linux >  >> Linux

Kali na KRACKu

Útok přeinstalace klíče WPA2 nebo útok KRACK

Nedávno Mathy Vanhoef z imec-DistriNet, KU Leuven, objevil vážnou slabinu WPA2 známou jako útok Key Reinstallation AttaCK (nebo KRACK). Jejich přehled, Key Reinstallation Attacks:Breaking WPA2 vynucením opětovného použití, a výzkum (Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2, spoluautor Frank Piessens) vyvolaly v našem odvětví značný rozruch, protože tisk propaguje, že „ přeruší Wi-Fi“.

O této chybě zabezpečení bylo napsáno mnoho článků a my je zde nebudeme opakovat. Chceme si však chvíli promluvit o tom, jak to souvisí s Kali Linuxem z hlediska obrany, testování a detekce.

Je Kali Linux zranitelný?

Z obranného hlediska, pokud držíte krok s průběžnými aktualizacemi Kali Linuxu (prostřednictvím jednoduchého „apt update &&apt upgrade), jste již proti této zranitelnosti opraveni díky záplatám v wpasupplicant a hostapd (oba na 2.4-1.1 ). Aby bylo jasno:aktualizováno verze Kali Linuxu není zranitelná k tomuto útoku. Udržujete svůj systém Kali Linux aktuální, že?

Jak otestuji zranitelnost?

S aktualizovaným systémem Kali existuje také několik kroků, které můžete podniknout k otestování této chyby zabezpečení na vašich přístupových bodech. Mathy Vanhoef nedávno vydal skript, který lze spustit z Kali Linuxu, aby otestoval, zda váš přístupový bod (AP) je nebo není ovlivněn zranitelností CVE-2017-13082 nebo konkrétně zranitelností Key Reinstall ve FT Handshake nalezené v zařízeních 802.11r. Skript vyžaduje, abyste se autentizovali k přístupovému bodu, ale mějte na paměti, že může nesprávně označit AP jako zranitelný kvůli „nezávažným opakovaným přenosům datových rámců“.

Jak mohu detekovat útoky?

Dragorn, autor úžasného Kismeta, zveřejnil na svém blogu spoustu skvělých informací na toto téma, včetně skvělých informací o odhalování útoků KRACK pomocí Kismet. Vysvětluje, že git-master verze Kismetu je „zavedení výstrah pro pokus odhalit útok ve stylu Kracka“.

Tato upozornění sledují podvržené přístupové body, vícekanálové přístupové body, klíče s nulovou délkou, nulový nonce v handshake a nonce opakovaný přenos, což jsou všechny faktory, které by mohly poukazovat na probíhající útok KRACK.

Dragorn varuje, že jelikož Kismet přeskakuje kanály, může zmeškat pakety handshake a tím pádem zmeškat útok. Kromě toho říká, že falešné poplachy jsou stále možné i přes deduplikaci paketů Kismet a že jakmile bude pro KRACK uvolněn skutečný kód proof-of-concept, může být nutné upravit logiku těchto výstrah.

Dragorn také vysvětluje, že „vypadá to, že stále můžete vypnout kismet detekci nonce s paketem označeným v kontrole snímků jako opakovaný přenos“, ale navzdory těmto nevýhodám je Kismet stále slušným systémem pro detekci této a dalších Wi-Fi. protokolové útoky.

Chcete-li nainstalovat git-master verzi Kismet na Kali Linux, postupujte takto

Nejprve řekněte správci sítě, aby ignoroval zařízení Wi-Fi přidáním těchto řádků:

[keyfile]
unmanaged-devices=interface-name:wlan0

do /etc/NetworkManager/NetworkManager.conf

Poté restartujte NetworkManager:

[email protected]:~# systemctl restart NetworkManager

Dále nainstalujte aktualizace a git-master verzi Kismet:

[email protected]:~# apt update
[email protected]:~# apt upgrade
[email protected]:~# git clone https://www.kismetwireless.net/git/kismet.git
[email protected]:~# apt install build-essential libmicrohttpd-dev libnl-3-dev libnl-genl-3-dev libcap-dev libpcap-dev libncurses5-dev libnm-dev libdw-dev libsqlite3-dev
[email protected]:~# cd kismet
[email protected]:~# ./configure
[email protected]:~# make
[email protected]:~# make suidinstall
[email protected]:~# /usr/local/bin/kismet_capture_tools/kismet_cap_linux_wifi --list
[email protected]:~# kismet -c wlan0

Dále můžete přejít na http://localhost:2501 pro zobrazení rozhraní Kismet a případných výstrah. Nezapomeňte se přihlásit pomocí přihlašovacích údajů uvedených v ~/.kismet/kismet_httpd.conf abyste získali plnou funkčnost. Můžete také vytvářet a spouštět nástroje pro zachycení na samostatných počítačích, což vám umožní monitorovat z několika koncových bodů a zobrazovat výstrahy na jediném centralizovaném serveru.

Celkově tato zranitelnost není koncem světa. Jak říká @grifter801, tato zranitelnost podporuje tento šokující přístup:„Opravte své věci. Použijte 2FA. Použijte HTTPS.“ Nemohli jsme více souhlasit.

Také vám doporučujeme, abyste zvážili obranné, testovací a detekční perspektivy jakékoli nové zranitelnosti, což vám pomůže lépe si uvědomit jemnější detaily zranitelnosti, získat o ní přehled a stát se součástí řešení.

Děkujeme Offensive Security a člen týmu Kali Steev za technické zdroje použité v tomto článku.


Linux
  1. Témata komunity Kali

  2. Secure Kali Pi (2022)

  3. Kali Unkaputtbar

  1. Vylepšení přístupnosti Kali Linuxu

  2. Následky vydání Kali Linuxu

  3. Vydání Kali Linux 1.0.7

  1. Metabalíky Kali Linux

  2. Vydání Kali Linux 1.0.6

  3. Vydání Kali Linux 2.0 – Sana