GNU/Linux >> Belajar Linux >  >> Linux

Kali di KRACK

Serangan Penginstalan Ulang Kunci WPA2 atau serangan KRACK

Baru-baru ini, Mathy Vanhoef dari imec-DistriNet, KU Leuven, menemukan kelemahan serius pada WPA2 yang dikenal sebagai serangan Key Reinstallation AttaCK (atau KRACK). Ikhtisar mereka, Key Reinstallation Attacks:Breaking WPA2 dengan memaksa penggunaan kembali nonce, dan makalah penelitian (Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2, ditulis bersama oleh Frank Piessens) telah menciptakan kegemparan di industri kami karena pers menggembar-gemborkan bahwa “ merusak Wi-Fi”.

Ada banyak artikel yang ditulis tentang kerentanan ini, dan kami tidak akan mengulanginya di sini. Namun, kami ingin berbicara sejenak tentang hubungannya dengan Kali Linux, dari sudut pandang defensif, pengujian, dan deteksi.

Apakah Kali Linux Rentan?

Dari sudut pandang defensif, jika Anda mengikuti pembaruan bergulir Kali Linux Anda (melalui pembaruan sederhana &&peningkatan apt), Anda sudah ditambal terhadap kerentanan ini berkat tambalan di wpasupplicant dan hostapd (keduanya di 2.4-1.1 ). Agar sepenuhnya jelas:diperbarui versi Kali Linux tidak rentan terhadap serangan ini. Anda selalu memperbarui sistem Kali Linux Anda, bukan?

Bagaimana cara menguji Kerentanan?

Dengan sistem Kali Anda diperbarui, ada juga beberapa langkah yang dapat Anda ambil untuk menguji kerentanan ini pada titik akses Anda. Mathy Vanhoef baru-baru ini merilis sebuah skrip yang dapat dijalankan dari Kali Linux untuk menguji apakah titik akses (AP) Anda terpengaruh oleh CVE-2017-13082 atau secara khusus Instal Ulang Kunci di kerentanan FT Handshake yang ditemukan di perangkat 802.11r. Skrip tersebut mengharuskan Anda mengautentikasi ke titik akses, tetapi perlu diingat bahwa skrip tersebut mungkin salah menandai AP sebagai rentan karena “transmisi ulang bingkai data yang tidak berbahaya”.

Bagaimana cara Mendeteksi Serangan?

Dragorn, penulis Kismet yang luar biasa, telah merilis banyak informasi hebat tentang subjek ini di blognya, termasuk info luar biasa tentang mendeteksi serangan KRACK menggunakan Kismet. Dia menjelaskan bahwa versi git-master dari Kismet adalah, “memperkenalkan peringatan untuk mencoba mendeteksi serangan gaya Krack”.

Lansiran ini melacak titik akses palsu, titik akses multisaluran, kunci tanpa panjang, nol nonce dalam jabat tangan, dan transmisi ulang nonce, semua faktor yang dapat mengarah ke serangan KRACK yang sedang berlangsung.

Dragorn memperingatkan bahwa karena Kismet hop saluran, itu bisa kehilangan paket jabat tangan dan karena itu melewatkan serangan itu. Selain itu, ia mengatakan bahwa positif palsu masih mungkin terjadi meskipun paket Kismet de-duplikasi dan bahwa setelah kode bukti konsep nyata dirilis untuk KRACK, logika peringatan ini mungkin perlu disesuaikan.

Dragorn juga menjelaskan bahwa, “sepertinya Anda masih dapat melakukan trip kismet nonce detection dengan paket yang ditandai di frame control sebagai pengiriman ulang” tetapi terlepas dari kekurangan ini, Kismet masih merupakan sistem yang layak untuk mendeteksi Wi-Fi ini dan Wi-Fi lainnya. serangan protokol.

Untuk menginstal versi git-master Kismet di Kali Linux, ikuti langkah-langkah berikut

Pertama, beri tahu pengelola jaringan untuk mengabaikan perangkat Wi-Fi dengan menambahkan baris berikut:

[keyfile]
unmanaged-devices=interface-name:wlan0

ke /etc/NetworkManager/NetworkManager.conf

Kemudian, mulai ulang NetworkManager:

[email protected]:~# systemctl restart NetworkManager

Selanjutnya, instal pembaruan dan versi git-master dari Kismet:

[email protected]:~# apt update
[email protected]:~# apt upgrade
[email protected]:~# git clone https://www.kismetwireless.net/git/kismet.git
[email protected]:~# apt install build-essential libmicrohttpd-dev libnl-3-dev libnl-genl-3-dev libcap-dev libpcap-dev libncurses5-dev libnm-dev libdw-dev libsqlite3-dev
[email protected]:~# cd kismet
[email protected]:~# ./configure
[email protected]:~# make
[email protected]:~# make suidinstall
[email protected]:~# /usr/local/bin/kismet_capture_tools/kismet_cap_linux_wifi --list
[email protected]:~# kismet -c wlan0

Selanjutnya Anda dapat menjelajah ke http://localhost:2501 untuk melihat antarmuka Kismet dan peringatan apa pun. Pastikan untuk masuk dengan kredensial yang ditemukan di ~/.kismet/kismet_httpd.conf untuk mendapatkan fungsionalitas penuh. Anda juga dapat membuat dan menjalankan alat tangkap pada mesin terpisah, memungkinkan Anda memantau dari beberapa titik akhir dan melihat peringatan pada satu server terpusat.

Secara keseluruhan, kerentanan ini bukanlah akhir dari dunia. Seperti yang dikatakan @grifter801, kerentanan ini mendorong pendekatan yang mengejutkan ini:“Tambal barang-barang Anda. Gunakan 2FA. Gunakan HTTPS.” Kami sangat setuju.

Kami juga mendorong Anda untuk mempertimbangkan perspektif defensif, pengujian, dan deteksi dari setiap kerentanan baru untuk membantu Anda menjadi lebih sadar akan detail kerentanan yang lebih baik, mendapatkan wawasan tentangnya, dan menjadi bagian dari solusi.

Terima kasih kepada anggota tim Keamanan Serangan dan Kali Steev atas sumber daya teknis yang digunakan dalam artikel ini.


Linux
  1. Tema Komunitas Kali

  2. Kali Linux 1.1.0 Rilis

  3. Membuat Metapackages Kali Linux Anda sendiri

  1. WireGuard di Kali

  2. Raspberry Pi 4 dan Kali

  3. Kali Dimana-mana!

  1. Amankan Kali Pi (2022)

  2. Kali Unkaputtbar

  3. Peningkatan Aksesibilitas Kali Linux