Twittergebruiker blasty heeft een tool beschikbaar gesteld waarmee de standaardwachtwoorden van draadloze UPC-routers achterhaald kunnen worden. Dit werkt alleen bij routers met zeven cijfers in de naam van het netwerk; het standaardwachtwoord kan hieruit worden afgeleid.
In de tweet verwijst blasty, beter bekend als Peter Geissler, naar een internetpagina waarop de code voor de tool is gepubliceerd. Naar eigen zeggen heeft hij een van de algoritmes uitgewerkt die zijn beschreven in het recente werk van een aantal wetenschappers van de Radboud Universiteit in Nijmegen. De resultaten van het onderzoek zijn al sinds vorig jaar bekend bij grote Nederlandse providers, waaronder KPN en Ziggo. Ook kondigde de ACM destijds aan een onderzoek in te stellen. Het is niet duidelijk wat daarvan de uitkomst is.
Read more: Hacker publiceert wachtwoord hacktool voor bepaalde draadloze UPC-routers
KARMA on the Fon and Sniffing Wireless Network Traffic with Ubuntu – Step by Step
KARMA is an application that transforms the right wireless NIC into the ultimate Access Point. Unlike a regular AP, which advertises its SSID to whoever wants to connect to it, the KARMA enabled AP passively listens to any client wireless requests and then responds to it with the SSID that it probed for and thus impersonating virtually any Access Point. In short, it presents itself to each client as whatever the client wants it to be and allows it to establish a connection. So it can be “Linksys” to one computer, “MyHome” to another and completely different to someone else.
In order to run KARMA, you need a wireless card with the appropriate chipset, which supports the MadWifi drivers. As a general rule the Atheros based chipset are compatible with MadWifi, but you can check the complete list with the supported hardware just in case before you buy anything.
MadWifi drivers and KARMA are included in the BT3 Linux distribution and that makes it real easy to turn your laptop into the perfect Access Point. Just boot into BT3 from a CD or a USB thumb drive.
KARMA also simulates different services like FTP and DNS so that you can temporarily trick the wireless clients that they are getting somewhere, just like a “honey pot”. Although this is a lot of fun, a lot more exciting is when you reroute them out to the internet so that they can browse just like they expected and at the same time you can examine their network traffic without them even suspecting anything.
Er is een nieuwe versie van de Reaver-tool verschenen, waarmee het mogelijk is om nog sneller met WPA-beveiligde netwerken te kraken. De tool, die eind vorig jaar werd geïntroduceerd, kraakt niet de WPA-versleuteling, maar misbruikt een kwetsbaarheid in de WiFi Protected Setup (WPS) specificatie.
WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.
Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd.
De eerste versie had zo'n tien uur nodig, maar volgens de ontwikkelaar is versie 1.4 veel sneller met aanvallen. Hoeveel sneller laat Tactical Network Solutions echter niet weten. Verder zijn er verschillende bugs opgelost en nieuwe features toegevoegd.
bron: security.nl