Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
MAC ADRESS Model AP
#11
(09-12-2016, 20:31)Krump napisał(a): Próbuję poznać model urządzenia, aby wiedzieć jakiego typu hasła wifi mogą być ustawione defaultowo, np czy 8 czy 15 znakowe. czy są to małe i duże litery, czy pełen mix. Aby dobrać dobrą tęczową tablice, ewentualnie słownik). W mojej pracy inż, muszę sprawdzić siłę zabezpieczeń tak zwanych mi-wifi, jakie wypuszcza obecnie do LTE Plus czy T-Mobile. Stąd moje pytania na forum o RT, WPS itp. Próbuje jakoś ten temat ugryźć narazie.

Najwięcej Ci powie SSID - z doświadczenia, jak ktoś zmienia SSID to z dużym prawdopodobieństwem można założyć, że hasło nie jest stockowe. Ponadto problem generowanie haseł może nie leżeć po stronie vendora sprzętu, a ISP i jego modyfikacji softu. Także nie stawiałbym na samego producenta. SSID też są generowane najczęściej częściowo pseudo(losowo) (np. prefix/suffix - TPLINKXXXX) i wtedy RT stają się bezużyteczne (ssid jako salt) - to relikt przeszłości, kiedy obliczanie kilku milionów hashy trwało kilka tygodni. Dziś na przetwarzaniu współbieżnym + opencl/cuda to żaden problem i czas mieszczący się w zakresie pracy na baterii laptopa.

http://www.tomshardware.com/reviews/wire...981-5.html

Teraz co do generowania samych kluczy. Pomysłów jest wiele, czasami wystarczy prosta RE, tu thomson:
http://www.hakim.ws/st585/KevinDevine/

Tutaj sprzęt od UPC:
https://deadcode.me/blog/2016/07/01/UPC-...rsing.html

A tutaj implementacja na Androida:
https://github.com/yolosec/routerkeygenAndroid

Było w sekuraku ale niewygodnie mi się stuka z telefonu i wybacz ale znajdę później (chociaż więcej treści mają arty powyżej).

Do RE albo r2 albo IDA (nie pomnę czy w wersji nie pro można rewersować inne binarki niż te na x86). Poczytaj też o bugbounty i zasadach obowiązujących u poszczególnych vendorów i ISP, ponieważ wciąż panuje przekonanie o skuteczności security by obscurity i nie każdy się na RE swojego softu (nawet w celach naukowych zgadza). 

Odważny temat wybrałeś, niestety korelacje nie są proste. Jak zgłaszałem podobne błędy to dwóch vendorów to zdrowo nad tym siedzieliśmy i główkowaliśmy. Ale lepsze to niż kolejna aplikacja webowa w pracy inż Big Grin
 Gdyby Java miała prawdziwy garbage collector to programy kasowałyby się podczas uruchomienia.

Odpowiedz
#12
Ja sobie zawsze tak życie utrudnię, zamiast zrobić prosta aplikacje Big Grin Ale uczelnia prestiżowa, to i prestiżowych absolwentów chcą. Dlatego liczę na wasza pomoc, bo nie mam aż tyle czasu, aby googlać i pół internetu zwiedzić łącznie z TOR'em. Posprawdzam sobie wszystko co mi podesłałeś, bardzo dziękuję za pomoc i poświecenie czasu.

Co do SSID'a to wiem o tym (to podstawa), ale tak się składa, że do badania/analizy w okolicy w większości są WIFI stockowe (ZTE, Huaweii etc).

(09-12-2016, 21:01)PanKernel napisał(a): (np. prefix/suffix - TPLINKXXXX) i wtedy RT stają się bezużyteczne (ssid jako salt) - to relikt przeszłości
Możesz to rozwinąć proszę. Ponieważ o tej soli już poczytałem i trochę to mnie zabiło, ponieważ wyjściowo moja praca miała być o RT, tzn. miałem ją wygenerować jakaś prostą np na wszystkie hasła 8 znakowe (mixalpha-numeric) z przesyłanym hash na md5 (kierownik pracy miał mi udostępnić odpowiednio skonfigurowany ruter), lecz ta sól wprowadziła zamęt, ponieważ wtedy mój temat byłby czystym teoretykiem, bo salt jest teraz prawie wszędzie i nie ma sensu walić pracy o archaizmach. Z tego co czytam to RT jak szybko powstały tak szybko upadły przez sól, to prawda? Czy są jakieś konkretne obejścia?
Odpowiedz
#13
(09-12-2016, 21:34)Krump napisał(a): Ale uczelnia prestiżowa, to i prestiżowych absolwentów chcą. 

Gdzie to tak? Big Grin

Cytat: bo nie mam aż tyle czasu, aby googlać i pół internetu zwiedzić łącznie z TOR'em
Tak nigdy nie pisz, bo to ma być Twoja praca a my możemy jedynie jako taka mała latarnia wskazać mniej więcej drogę :Smile Ty musisz odwalić dużą część pracy, a na razie widzę, że niestety tego googlania będzie sporo.

 

Cytat: badania/analizy w okolicy w większości są WIFI stockowe (ZTE, Huaweii etc).
Tak też nie pisz, bo wyjdzie, że testujesz okoliczne AP, co bez odpowiedniej zgody <lepiej na piśmie> jest nielegalne. Smile
Cytat:Możesz to rozwinąć proszę. Ponieważ o tej soli już poczytałem i trochę to mnie zabiło, ponieważ wyjściowo moja praca miała być o RT, tzn. miałem ją wygenerować jakaś prostą np na wszystkie hasła 8 znakowe (mixalpha-numeric) z przesyłanym hash na md5 (kierownik pracy miał mi udostępnić odpowiednio skonfigurowany ruter), lecz ta sól wprowadziła zamęt, ponieważ wtedy mój temat byłby czystym teoretykiem, bo salt jest teraz prawie wszędzie i nie ma sensu walić pracy o archaizmach. Z tego co czytam to RT jak szybko powstały tak szybko upadły przez sól, to prawda? Czy są jakieś konkretne obejścia?
Za wikią o salcie:

https://en.wikipedia.org/wiki/Salt_(cryptography)
Przeczytaj najpierw proszę chociaż pierwszego linka z tomshardware. Żeby rozmawiać musimy ustalić jakiś język przekazu - do niego potrzeba trochę backgroundu. Nie tylko informatycznego ale lekko kryptograficznego (nic skomplikowanego). Jak już zrozumiesz czym są tablice tęczowe, hashowanie (funkcje skrótu, kolizje, solenie) to łatwiej będzie zapytać Tobie o coś konkretnego a nam odpowiedzieć :Smile - RT mają swoje zastosowania, w których wciąż sprawdzają się świetnie, ponieważ wyczerpują całą możliwą przestrzeń, przy zaoszczędzeniu czasu na każdorazowe obliczanie wszystkich skrótów (+ zysk z pomijania kolizji). W skrócie tylko powiem, że solenie zostało wymyślone po to, aby zapobiec właśnie szybkiemu przeglądowi. Wtedy cracker musi sprawdzić każdy przypadek osobno co wydłuża czas. A gra na czas to jedyna obrona, dlaczego? W krypto nie ma szyfrowania w 100% bezpiecznego (nawet jeśli matematyka tak uważa, pozostaje jeszcze kwestia poprawności dowodu i przede wszystkim implementacji, która już bezbłędna nie będzie), do tego atak bruteforce skończy się 100% sukcesem (chyba, że mówimy o kluczach jednorazowych). Problemem użycia pełnego przeglądu jest to, że ten sukces może zostać osiągnięty po czasie <rośnie wykładniczo>. Przy odpowiednio dużej przestrzeni (na dzień dzisiejszy to chyba powyżej 12 znaków numeryczne+lowercase+uppercase+specialne) czas wzrasta to niebotycznych długości przekraczających wiek Wszechświata. Do tego tworzy się funkcje, które rzadko ulegają kolizji oraz takie, których obliczanie trwa długo. Wtedy nawet przy małej entropii hasła obliczanie wielokrotnego łańcucha haszy trwa nieopłacalnie długo przy ataku (bo dla usera logującego się usługi nie ma różnicy czy jego hasło jest porównywane z hashem w bazie 10^-100 s czy może w 2s, natomiast atakujący który chciałby przetworzyć słownik 1,5gb czyli jakieś 6*10^8 haseł jeśli miałby czekać 2s na przeliczenie JEDNEJ pozycji to sprawdzenie całego słownika zajmie 14k dni). Mam nadzieję, że zrozumiesz teraz po co powstały tablice - obliczasz raz i korzystasz, nie musisz liczyć dla każdego od nowa, bo operacje są te same. Gorzej, gdy przed hashowaniem dodawana jest unikatowa część, wtedy musisz mieć ją uwzględnioną w tablicy - a to wymaga przeliczenie jeszcze raz z saltem. I tak dla każdego, co powoduje, że i tak odwalasz robotę, której miałeś sobie zaoszczędzić - stąd przy obecnym stanie FLOPSów jest beznadziejną opcją w przypadku solonych hashy.
 Gdyby Java miała prawdziwy garbage collector to programy kasowałyby się podczas uruchomienia.

Odpowiedz
#14
(09-12-2016, 22:08)PanKernel napisał(a):
(09-12-2016, 21:34)Krump napisał(a): Ale uczelnia prestiżowa, to i prestiżowych absolwentów chcą. 

Gdzie to tak? Big Grin
Nie mogę powiedzieć, przynajmniej na forum, ale militarna Smile

(09-12-2016, 22:08)PanKernel napisał(a):
(09-12-2016, 21:34)Krump napisał(a):  bo nie mam aż tyle czasu, aby googlać i pół internetu zwiedzić łącznie z TOR'em

Tak nigdy nie pisz, bo to ma być Twoja praca a my możemy jedynie jako taka mała latarnia wskazać mniej więcej drogę :Smile Ty musisz odwalić dużą część pracy, a na razie widzę, że niestety tego googlania będzie sporo.
Spokojnie, mi chodzi o googlanie, bardzo głęboko w super tajniki. Tak to już dosyć sporo się oczytałem o tym temacie. Niestety to tylko teoria. Nie mam zamiaru się kimś wyręczać, robię to dla siebie i chce mieć poczucie że nie cześć ale cała pracę zrobiłem sam.

(09-12-2016, 22:08)PanKernel napisał(a):
(09-12-2016, 21:34)Krump napisał(a):  badania/analizy w okolicy w większości są WIFI stockowe (ZTE, Huaweii etc).
Tak też nie pisz, bo wyjdzie, że testujesz okoliczne AP, co bez odpowiedniej zgody <lepiej na piśmie> jest nielegalne. Smile
Papiery już mam, zezwolenia, klauzule. Są to tylko pomiary statystyczne do potwierdzenia teorii i wniosków pracy, ale to ostatni etap.

(09-12-2016, 22:08)PanKernel napisał(a): https://en.wikipedia.org/wiki/Salt_(cryptography)
Przeczytaj najpierw proszę chociaż pierwszego linka z tomshardware. Żeby rozmawiać musimy ustalić jakiś język przekazu - do niego potrzeba trochę backgroundu. Nie tylko informatycznego ale lekko kryptograficznego (nic skomplikowanego). Jak już zrozumiesz czym są tablice tęczowe, hashowanie (funkcje skrótu, kolizje, solenie) to łatwiej będzie zapytać Tobie o coś konkretnego a nam odpowiedzieć :Smile - RT mają swoje zastosowania, w których wciąż sprawdzają się świetnie, ponieważ wyczerpują całą możliwą przestrzeń, przy zaoszczędzeniu czasu na każdorazowe obliczanie wszystkich skrótów (+ zysk z pomijania kolizji).

Wydaje mi się, iż rozumiem zagadnienia o których piszesz. Wszystko teoretycznie rozumiem (przejrzałem materiały tutaj podesłane i to co wcześniej szukałem) i jest to przynajmniej dla mnie proste, ale nie wszystko widzę jeszcze w praktyce. Musisz mi uwierzyć na słowo.
Np. Fajnie ze tablica ma w linijce np. pierwsze hasło, ostatni hash i ilość iteracji przeprowadzonych na bazie danej funkcji skrótu (np. MD5). I fajnie, że zapobiega się w tablicy kolizjom i zapętleniom, aby ja optymalizować, ale:
1. Jakiej funkcji hashujacej używa się w standardzie WiFi? W RFC wyczytałem że WPA/WPA2 maja MD5 i SHA-1 (walę z pamięci), lecz który konkretnie jest w "domowych warunkach" używany, bo muszę wygenerować tablice z tym, albo z tym.
2. Solenie, skoro tablica porównuje hashe i już znajdzie odpowiedni i go wypluje z funkcji rekurencyjnej jako tekst PRAWDOPODOBNIE przesłany w EAPOL'u to i tak to na nic, jak AP dodaje sobie sól z przesłanego hasła i przelicza hash. Wyjdzie innych hash i zabawa od nowa. Musi być 100% poprawne hasło, aby z solą wyszło to samo. Więc? Chyba RT umiera, bo teraz wszędzie się zaczyna solić. Tak to potrzeba tablic z pseudolosowymi hasłami pod stosowanymi pod dany model: Huawei E5573 (mam pod ręką 6 urzadzeń, brandy i prosto od producenta), wszystkie defaultowo 8 znakowe hasła tylko z cyfr. Super RT na wszystkie kombinacje, albo słownik, ale nie tak prosto bo sól. Kolejny Huawei E5377T (też 6 urządzeń), hasła 15 znaków random mixalpha-numeric, ale sól. Stąd ten watek o dany model. Próbuje jakoś to rozgryźć.
3. Praktycznie jak wygenerować tą "cholerną" tablicę. Poradniki są fajne, jak ktoś chce na głąba przyklepać komendy, np. http://project-rainbowcrack.com/generate.htm. Fajnie dostaje tablice gdzie table_index odpowiada za użycie innej funkcji rekurencyjnej (ale jakiej do cholery? total random), ale jak wygenerować tablicę jaką chce, np żeby każda iteracja to inna funkcja rekurencyjna (na podstawie zmiany klucza mieszającego). Albo tutaj http://backtrack.pl/2012/09/26/teczowe-t...it-genpmk/, poradnik spoko, ale z niego można wywnioskować, że tworze jedna tablice tylko na jeden AP co jest bzdurą. Ja bym chciał stworzyć bez SSID, aby używać na każdą sieć. Albo źle rozumiem, choć jak inaczej, skoro nie ma napisane po co to się robi i jakie alternatywy mamy. Dodatkowo fajnie ze opisano co robi funkcja, ale to mogę sprawdzić w pomocy programu albo dokumentacji, mnie bardziej interesuje PO CO? Stąd wnioskowanie ze robimy RT dla konkretnego SSID.

Niestety wiedza ta jest bardzo rozrzucona, nie ułożona i więcej czasu spędza się na szukaniu (i odrzucaniu tego typu bajzlu) niż konkretnym zrozumieniu i nauce, jak opisuje powyżej. Po prostu brakuje, gdzie nie szukałem tego solidnego backgroundu. A wniosek jest jasny -> Nie ma procesu recenzjonowania i publikacji jak solidne publikacje naukowe, RFC, czy materiały dydaktyczne.

Dlatego tu piszę, z błaganiem o pomoc, bo nie mam tyle miesięcy aby tak się bawić. Potrzebuję jasne konkrety, albo muszę walnąć dziekankę co mi nie na rękę, bo praca i rodzina. A uparłem się na ten temat. Interesuje mnie to po prostu, lecz ten bajzel zniechęca.

Co do moich konkretnych pytań? Np.
http://forum.bezpieka.org/Thread-reaver-WPS-Atack <- brak odpowiedzi, na bardzo jasny błąd. Odpowiedzi typu Użyj wash z odpowiednimi parametrami, a wszystko będzie łatwiejsze... ", nie sa pomocne. "Wash-em sprawdzasz podatność na działanie programem Reaver. Jeśli nie pokazuje, że AP jest podatny, to nic nie zrobisz." Googlowałem i nie znalazłem jak mam to sprawdzić, a odpalam wash i widzę konkretne wartości i tyle że wps jest, odlbokowany jest, wersja 1.0 i obsługuje LAB i PBC. I co z tego? Dalej nie wiem czemu mi tak odrzuca. Nikt nawet nie pofatygował się aby rzucić czym są te zapętlenia spowodowane abym mógł googlać w dobra stronę. Pisze na forum jak naprawdę nie mogę już znaleźć, albo chce oddzielić ziarno od plewu.
Odpowiedz
#15
Cytat:...poradnik spoko, ale z niego można wywnioskować, że tworze jedna tablice tylko na jeden AP co jest bzdurą. Ja bym chciał stworzyć bez SSID, aby używać na każdą sieć...

RT tworzymy pod jeden, konkretny ESSID, czyli nazwę sieci bezprzewodowej. Jeśli mamy sieć o nazwie: DOM, to tworzenie RT i testowanie (niezależnie z jakim wynikiem końcowym) może być tylko dla sieci DOM. Ta RT nie będzie pasować dla sieci: dom, Dom, dOm, DOM1, itp.

Tę tablicę można wykorzystywać wiele razy do sieci w różnych lokalizacjach, miejscach, itp, ale pod ten konkretny ESSID.

www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_PL.pdf
Reaver - mój ulubiony program...
Odpowiedz
#16
To mnie teraz zabiłeś, wszędzie gdzie czytałem nie ma o tym wzmianki. A wręcz napisane jest, iż można jej używać wielokrotnie. Nie da sie utworzyć uniwersalnej? Nie ma możliwości dodawania kolejnych ESSID?
PS. materiał od ciebie zaraz zacznę czytać. Dziękuje bardzo za wskazanie.
Odpowiedz
#17
No bo możesz jej używać wielokrotnie. Jeśli wygenerowałeś tablicę dla essid: "dom" to dla KAŻDEJ sieci (niezależnie np. od MACu AP) o essid "dom" możesz używać tej tablicy. Natomiast jak pisze Bysiek, jeśli essid (czyli salt) będzie inny, np "DOM123" albo "dupa" to musisz wygenerować nowe tablice dla essid "DOM123" albo "dupa".

Dlatego RT to relikt przeszłości - kiedy dużo AP miało essid o nazwie producenta typu "linksys". Teraz jak pisałem wyżej, najczęściej są to chociaż częściowo modyfikowane nazwy, tudzież UI jest tak proste, że userzy częściej je zmieniają. Po wejściu RT w czasie generowania z szybkością 1k kluczy/sek warto było dla kilku najpopularniejszych ssidów potworzyć sobie po tablicy <na essid> (mówię o sytuacji pentestów) i nie tracić czasu na tygodniowe łamanie wpa2 podczas pracy - skoro można było dopasować tablicę.

I po raz kolejny powtórzę SALT uniemożliwia stworzenie "uniwersalnej". No chyba, że znajdziesz jakąś metodę, którą można to zrobić - ale nie będzie to już związane z IT tylko bardziej samą kryptografią i odwróceniem nieodwracalnych (lub zapadkowych) z założenia funkcji. Chętnie posłucham Ciebie wtedy na blackhacie, ba nawet Ci potrzymam mikrofon i laptopa Smile

Wytłumacz mi po co mergować kilka tablic, dla różnych essidów w jedną? Nie łatwiej z tego samego zestawu haseł (np. słownik) utworzyć oddzielne tablice dla różnych essidów? Stworzenie jednej mija się z celem, bo raz, że dla każdego AP będziesz przeszukiwał hashe, które i tak są z założenia błędne bo zostały wygenerowane dla innego salta. Po drugie taka tablica staje się jeszcze większa i mniej przenośna. Tak jak w kodzie starasz się rozbijać na możliwie małe i mało skomplikowane obiekty, metody funkcje tak samo tutaj warto zachować pewną mobilność. Nie sztuką jest mieć jedno wielkie narzędzie ważące 20TB, ponieważ jego obsługa będzie powolna. Lepiej z gotowych małych fragmentów tworzyć rozwiązanie w terenie. Zwłaszcza, że w przypadku pentestów każdy jest indywidualny i inny. Część warunków się powtarza, wtedy czerpiesz z odwalonej już pracy, ale wciąż składasz to z małych fragmentów które dostosowujesz pod zadanie. Chociaż akurat pentest to może zły przykład, bo hakierowanie wifi (enterprise, personal, wps, wpa(2),wep, etc.) to nawet nie hacking. To po prostu scriptkiddie journey.
 Gdyby Java miała prawdziwy garbage collector to programy kasowałyby się podczas uruchomienia.

Odpowiedz
#18
Ok teraz rozumiem dobitnie, czyli rozchodzi głównie się o tę sól finalnie. Musze pogadać ze swoim kierownikiem pracy, bo w takim razie, jego założenie (jak myślałem) jest "reliktem przeszłości". No chyba, że uda mi się stworzyć uniwersalną metodę Big Grin

PS. Ale jestem w dupie Big Grin

A tak swoja drogą tak pi drzwi, jaki odsetek standardowych domowych AP za sól używa ESSID? Oraz ewentualnie w inny sposób jest ona randomowa (widzi mi się producenta)?

Dzięki Panowie jesteście super pomocni i macie cierpliwość do mnie, a wiem iż raczej to zamknięte grono.
Odpowiedz
#19
Użyj airodump albo innego skanera, który Ci pokaże wszystkie sieci dookoła i na tej podstawie będziesz mógł stwierdzić, która nazwa sieci się powtarza. Ewentualnie weź smartphona z wi-fi, pobiegaj sobie po mieście i przeskanuj okolicę. U mnie na przykład najczęściej występuje: linksys, tp-link.
Reaver - mój ulubiony program...
Odpowiedz
#20
(09-14-2016, 22:00)Krump napisał(a): Ok teraz rozumiem dobitnie, czyli rozchodzi głównie się o tę sól finalnie. Musze pogadać ze swoim kierownikiem pracy, bo w takim razie, jego założenie (jak myślałem) jest "reliktem przeszłości". No chyba, że uda mi się stworzyć uniwersalną metodę Big Grin

PS. Ale jestem w dupie Big Grin

A tak swoja drogą tak pi drzwi, jaki odsetek standardowych domowych AP za sól używa ESSID? Oraz ewentualnie w inny sposób jest ona randomowa (widzi mi się producenta)?

Dzięki Panowie jesteście super pomocni i macie cierpliwość do mnie, a wiem iż raczej to zamknięte grono.

Standard WPA(2) zawsze używa jako soli ESSID, czyli w każdej sieci z takim zabezpieczeniem ESSID jest solą. Tak działa standard i nawet jakbyś chciał mieć ESSID "domek" a salt "dom" to nie dasz rady. Randomowa jest ona na tyle na ile randomowy jest ESSID, a z tego co widać w eterze vendorzy (lub ISP) coraz częściej połowicznie generują ESSID.
 Gdyby Java miała prawdziwy garbage collector to programy kasowałyby się podczas uruchomienia.

Odpowiedz


Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  Zmiana MAC adresu Bullet 2 t.n1 2 691 09-13-2014, 19:40
Ostatni post: t.n1

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości
stat4u