Man in The Middle in WPA2

 

 

Ebbene sì, ci siamo, la WPA2 è stata “bucata”. Potrebbe sembrare una barzelletta, ma purtroppo non lo è. Negli anni scorsi  siamo passati dal debole e violabile WEP al robusto e inattaccabile WPA/WPA2, che tanta sicurezza ha “regalato” alle nostre reti WIFI. Non tanto tempo fa’ si era dimostrato come un attaccante poteva catturare l’handshake di una qualsiasi rete protetta da WPA/WPA2 per procedere successivamente in modalità offline al cracking  dello stesso tramite i più svariati tools presenti in distribuzioni come KALI e BACKBOX .

Oggi però Mathy Vanhofen  ha dimostrato  qualcosa di inaspettato, ma preannunciato, ossia  che pur non conoscendo la chiave di crittografia si può sferrare un attacco MITM su qualsiasi rete protetta da WPA/WPA2 con tutte le conseguenze del caso. Per chi non lo sapesse un attacco MITM (uomo nel mezzo) consiste nell’opera di un malintenzionato di interporsi  tra  due dispositivi wireless (access point e client in questo caso) intercettando (sniffing di user e password) ed eventualmente manomettendo i dati trasmessi senza far intuire la propria presenza sul canale di comunicazione  server-client(citazione  wikipedia). Nel video postato ieri sul canale youtube techwise si da’ dimostrazione dell’attacco con l’uso di sslstrip  per la cattura dei pacchetti protetti da https e successivamente  tramite  l’analisi del traffico con il noto tool Wireshark che ha  restituito in chiaro le credenziali di accesso a un sito protetto da HTTPS. L’attacco noto con il nome KRACK e’ scritto in python e  ha subito avuto effetto valanga sui canali social destando non poche preoccupazioni.


Già però nella serata di ieri alcuni utenti del pinguino ci hanno segnalato il rilascio della patch di sicurezza che va a fixare la vulnerabilità scoperta , di seguito i link degli articoli dei fix:

http://www.smartworld.it/informatica/fix-in-arrivo-krack-wi-fi-wpa2.html

http://www.marcosbox.org/2017/10/ubuntu-rilasciato-il-fix-per-le.html

Qui sotto trovate la spiegazione su github della vulnerabilità scoperta :

https://github.com/kristate/krackinfo.

 

 

Per concludere ringrazio Giuliano Zamboni in arte Zambolinux per avermi dato l’opportunità’ di scrivere sul suo blog. Sperando di aver fatto cosa gradita, auguro a tutti i nostri followers una buona lettura. Alla prossima dal vostro

 

WhiteHall Hat

 

 

 

 

Interagisci sui social:

CC BY-SA 4.0 This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

Whitehall Hat

Appassionato di sicurezza informatica, sin dall’età adolescenziale ero attratto dal mondo dell’hacking e da ciò che si celava dietro quel monitor.
Il mio primo computer è stato un Commodore 64 da dove ho cominciato a programmare in BASIC. Circa 15 anni fa’ ho incominciato ad usare distribuzioni GNU/linux per via del mio lavoro;da lì in avanti la voglia di sapere e scoprire mi ha portato sempre più ad avvicinami a mondo della sicurezza informatica. Attualmente tutto il mio sapere, come hanno fatto altri con me, lo voglio mettere a disposizione di tutti affinché una vera cultura “whitehat” entri anche nelle “case” di utenti poco attenti e molte volte ingannati da crackers che fanno della rete il loro luogo di “crimine”. Principalmente sono appassionato di WORDPRESS SECURITY, OSINT, WIFI-HACKING, SOCIAL ENGINEERING. Per qualsiasi informazione sono a vostra disposizione.

  • Giuliano “ZamboLinux” Zamboni

    Beh, come sempre Linux si è dimostrato pronto a rimediare!

  • Patrizia Cantagalli

    Ma anche i cellulari sono a rischio?

  • whitehall hat

    Purtroppo si , la vulnerabilità e’ nel protocollo.Le più grandi distribuzioni Gnu/Linux hanno provveduto a fixare il giorno dopo la pubblicazione della vulnerabilità.

Translate »
%d blogger hanno fatto clic su Mi Piace per questo: