The Dutch HackInfo

Information about Hacking, Security & Tweaking

Wireless hacking

1 1 1 1 1 1 1 1 1 1 Rating 4.38 (4 Votes)

Twittergebruiker blasty heeft een tool beschikbaar gesteld waarmee de standaardwachtwoorden van draadloze UPC-routers achterhaald kunnen worden. Dit werkt alleen bij routers met zeven cijfers in de naam van het netwerk; het standaardwachtwoord kan hieruit worden afgeleid.
UPC WPA2 hack

In de tweet verwijst blasty, beter bekend als Peter Geissler, naar een internetpagina waarop de code voor de tool is gepubliceerd. Naar eigen zeggen heeft hij een van de algoritmes uitgewerkt die zijn beschreven in het recente werk van een aantal wetenschappers van de Radboud Universiteit in Nijmegen. De resultaten van het onderzoek zijn al sinds vorig jaar bekend bij grote Nederlandse providers, waaronder KPN en Ziggo. Ook kondigde de ACM destijds aan een onderzoek in te stellen. Het is niet duidelijk wat daarvan de uitkomst is.

1 1 1 1 1 1 1 1 1 1 Rating 4.71 (19 Votes)

mitmKARMA on the Fon and Sniffing Wireless Network Traffic with Ubuntu – Step by Step

KARMA is an application that transforms the right wireless NIC into the ultimate Access Point. Unlike a regular AP, which advertises its SSID to whoever wants to connect to it, the KARMA enabled AP passively listens to any client wireless requests and then responds to it with the SSID that it probed for and thus impersonating virtually any Access Point. In short, it presents itself to each client as whatever the client wants it to be and allows it to establish a connection. So it can be “Linksys” to one computer, “MyHome” to another and completely different to someone else.

In order to run KARMA, you need a wireless card with the appropriate chipset, which supports the MadWifi drivers. As a general rule the Atheros based chipset are compatible with MadWifi, but you can check the complete list with the supported hardware just in case before you buy anything.

MadWifi drivers and KARMA are included in the BT3 Linux distribution and that makes it real easy to turn your laptop into the perfect Access Point. Just boot into BT3 from a CD or a USB thumb drive.

KARMA also simulates different services like FTP and DNS so that you can temporarily trick the wireless clients that they are getting somewhere, just like a “honey pot”. Although this is a lot of fun, a lot more exciting is when you reroute them out to the internet so that they can browse just like they expected and at the same time you can examine their network traffic without them even suspecting anything.

Read more...

1 1 1 1 1 1 1 1 1 1 Rating 4.43 (20 Votes)

waeverEr is een nieuwe versie van de Reaver-tool verschenen, waarmee het mogelijk is om nog sneller met WPA-beveiligde netwerken te kraken. De tool, die eind vorig jaar werd geïntroduceerd, kraakt niet de WPA-versleuteling, maar misbruikt een kwetsbaarheid in de WiFi Protected Setup (WPS) specificatie.

WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.  

Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd.

De eerste versie had zo'n tien uur nodig, maar volgens de ontwikkelaar is versie 1.4 veel sneller met aanvallen. Hoeveel sneller laat Tactical Network Solutions echter niet weten. Verder zijn er verschillende bugs opgelost en nieuwe features toegevoegd.

bron: security.nl

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (4 Votes)

wifiEr is een gratis tool online verschenen die aanvallers toegang tot met WPA beveiligde WiFi-netwerken geeft. De Reaver tool maakt misbruik van een kwetsbaarheid in de WiFi Protected Setup (WPS) specificatie. WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt. 

Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd. De kwetsbaarheid werd ontdekt door beveiligingsbedrijf Tactical Network Solutions, dat ook de Reaver-tool ontwikkelde. De tool bepaalt de pincode van het access point en achterhaalt vervolgens de Wi-Fi Protected Access (WPA) Pre-Shared Key (PSK). De aanval werkt zowel tegen WPA versie 1 als versie 2. 

Open source
"Huidige aanvallen tegen WPA-netwerken maken gebruik van rainbow tables gebaseerd op woordenboeken van potentiële sleutels en de naam (SSID) van het aan te vallen netwerk", laat het beveiligingsbedrijf weten. Daarbij moet de rainbow table voor elk netwerk opnieuw gegenereerd worden. Reaver zou niet met deze beperkingen te maken hebben. "Reaver kan de WPA PSK binnen vier tot tien uur uit het access point halen en grofweg 95% van de consumenten access points wordt standaard met WPA ingeschakeld geleverd." 

De open source versie van Reaver is via Google Code te downloaden, daarnaast biedt het bedrijf ook nog een commerciële versie aan.


Copyright © 2017. All Rights Reserved.