GNU/Linux >> Linux の 問題 >  >> Linux

KRACKのカーリー

WPA2 キー再インストール攻撃または KRACK 攻撃

最近、imec-DistriNet (KU Leuven) の Mathy Vanhoef が、Key Reinstallation AttaCK (または KRACK) 攻撃として知られる WPA2 の深刻な弱点を発見しました。彼らの概要、Key Reinstallation Attacks:Breaking WPA2 by forcing nonce reuse、および研究論文 (Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2、Frank Piessens 共著) は、私たちの業界でかなりの物議を醸しました。 Wi-Fi が壊れます。

この脆弱性について書かれた記事は数多くありますが、ここでは再ハッシュしません。ただし、防御、テスト、および検出の観点から、これが Kali Linux にどのように関係しているかについて少しお話ししたいと思います。

Kali Linux は脆弱ですか?

防御的な観点から、Kali Linux のローリング アップデート (単純な「apt update &&apt upgrade」を介して) に対応している場合は、wpasupplicant および hostapd (両方とも 2.4-1.1) のパッチのおかげで、この脆弱性に対するパッチが既に適用されています。 )。完全に明確にするために:更新 Kali Linux のバージョンは脆弱ではありません この攻撃に。 Kali Linux システムを最新の状態に保っていますよね?

脆弱性をテストするにはどうすればよいですか?

Kali システムを更新したら、アクセス ポイントでこの脆弱性をテストするために実行できる手順もいくつかあります。 Mathy Vanhoef は最近、Kali Linux から実行して、アクセス ポイント (AP) が CVE-2017-13082、または特に 802.11r デバイスで見つかった FT ハンドシェイクでのキーの再インストールの脆弱性の影響を受けているかどうかをテストするスクリプトをリリースしました。このスクリプトでは、アクセス ポイントに対して認証する必要がありますが、「データ フレームの無害な再送信」が原因で、AP が脆弱であると誤ってフラグ付けされる可能性があることに注意してください。

攻撃を検出するにはどうすればよいですか?

驚くべき Kismet の作成者である Dragorn は、Kismet を使用した KRACK 攻撃の検出に関する優れた情報など、このテーマに関する多くの優れた情報をブログで公開しています。彼は、Kismet の git-master バージョンは「Krack スタイルの攻撃を検出しようとするアラートを導入する」ものであると説明しています。

これらのアラートは、スプーフィングされたアクセス ポイント、マルチチャネル アクセス ポイント、長さゼロのキー、ハンドシェイクでのゼロナンス、ナンス再送信など、進行中の KRACK 攻撃を示す可能性のあるすべての要因を追跡します。

Dragorn は、Kismet がチャネルをホップするため、ハンドシェイク パケットを見逃す可能性があるため、攻撃を見逃す可能性があると警告しています。さらに、彼は、Kismet のパケットの重複排除にもかかわらず、誤検知が依然として可能であり、KRACK の実際の概念実証コードがリリースされたら、これらのアラートのロジックを調整する必要があるかもしれないと述べています.

Dragorn はまた、「再送信としてフレーム制御でフラグが立てられたパケットを使用して、Kismet ノンス検出をトリップできるように見える」と説明していますが、これらの欠点にもかかわらず、Kismet は、この Wi-Fi および他の Wi-Fi を検出するための適切なシステムです。プロトコル攻撃

Kali Linux に Kismet の git-master バージョンをインストールするには、次の手順に従います

まず、次の行を追加して、ネットワークマネージャーに Wi-Fi デバイスを無視するように指示します:

[keyfile]
unmanaged-devices=interface-name:wlan0

/etc/NetworkManager/NetworkManager.conf

次に、NetworkManager を再起動します:

[email protected]:~# systemctl restart NetworkManager

次に、アップデートと Kismet の git-master バージョンをインストールします。

[email protected]:~# apt update
[email protected]:~# apt upgrade
[email protected]:~# git clone https://www.kismetwireless.net/git/kismet.git
[email protected]:~# apt install build-essential libmicrohttpd-dev libnl-3-dev libnl-genl-3-dev libcap-dev libpcap-dev libncurses5-dev libnm-dev libdw-dev libsqlite3-dev
[email protected]:~# cd kismet
[email protected]:~# ./configure
[email protected]:~# make
[email protected]:~# make suidinstall
[email protected]:~# /usr/local/bin/kismet_capture_tools/kismet_cap_linux_wifi --list
[email protected]:~# kismet -c wlan0

次に、http://localhost:2501 にアクセスします。 Kismet インターフェイスとアラートを表示します。 ~/.kismet/kismet_httpd.conf にある資格情報でログインしてください。 完全な機能を得るために。別のマシンでキャプチャ ツールを構築して実行することもできます。これにより、複数のエンドポイントから監視し、単一の中央サーバーでアラートを表示できます。

全体として、この脆弱性は世界の終わりではありません。 @grifter801 が言うように、この脆弱性は次の衝撃的なアプローチを助長します。 2FA を使用します。 HTTPS を使用してください。」 これ以上同意することはできません。

また、新しい脆弱性の防御、テスト、および検出の観点を検討して、脆弱性のより詳細を認識し、それについての洞察を得て、ソリューションの一部になることをお勧めします。

この記事で使用した技術リソースについて、Offensive Security と Kali チーム メンバーの Steev に感謝します。


Linux
  1. カーリーコミュニティのテーマ

  2. 安全なカリ ピ (2022)

  3. カリ・ウンカプットバー

  1. Kali Linux アクセシビリティの改善

  2. Kali Linux リリースの余波

  3. Kali Linux 1.0.7 リリース

  1. Kali Linux メタパッケージ

  2. Kali Linux 1.0.6 リリース

  3. Kali Linux 2.0 リリース - サナ