Ciao a tutti ragazzi!
Era tanto che non passavo di qua!
Scrivo e creo questa discussione per informare a voi tutti (e magari discuterne avendo riscontro) che ho recentemente scoperto, sperimentando nelle mie 4 mura il piu possibile che i modem TIM fibra, quelli Sercomm (AGCOMBO) che hanno una stragrande maggioranza degli abbonati Telecom, sono vulnerabili al piu o meno "recente" attacco al PMKID. le mie stime al momento sono 6 router su 6, in meno di 5 minuti.
Un veloce Background:
L' attacco non necessita la cattura completa di un Handshake, riguarda invece l'RSNIE di un frame EAPOL.
L' attacco non è in ogni caso risolutivo, rimane sempre la parte finale di bruteforce, ma è estremamente piu veloce e puo essere compiuto in uno scenario più vantaggioso:
Venendo al dunque, il modem in questione è questo:
Comunque gli ssid testati sono tutti TIM-XXXXXXXX, e nel 100% dei casi l'attacco è andato a buon fine.
Piccola parentesi su password e bruteforce:
Se qualcuno di voi ha voglia di discuterne o di provare a confermare la mia teoria, quì è il luogo!
Grazie a tutti,
P666
Era tanto che non passavo di qua!
Scrivo e creo questa discussione per informare a voi tutti (e magari discuterne avendo riscontro) che ho recentemente scoperto, sperimentando nelle mie 4 mura il piu possibile che i modem TIM fibra, quelli Sercomm (AGCOMBO) che hanno una stragrande maggioranza degli abbonati Telecom, sono vulnerabili al piu o meno "recente" attacco al PMKID. le mie stime al momento sono 6 router su 6, in meno di 5 minuti.
Un veloce Background:
L' attacco non necessita la cattura completa di un Handshake, riguarda invece l'RSNIE di un frame EAPOL.
This vulnerability is exploited on the Robust Security Network Information Element (RSNIE) of a single EAPOL frame. It uses HMAC-SHA1 to derive the PMKID with the key being the PMK and its data being the concatenation of a fixed string “PMK Name” which incorporates the access point and station MAC addresses.
L' attacco non è in ogni caso risolutivo, rimane sempre la parte finale di bruteforce, ma è estremamente piu veloce e puo essere compiuto in uno scenario più vantaggioso:
- Non si necessitano client connessi all'ap
- Non necessita l'attesa di un Handshake completo tra utente e ap
Venendo al dunque, il modem in questione è questo:
Comunque gli ssid testati sono tutti TIM-XXXXXXXX, e nel 100% dei casi l'attacco è andato a buon fine.
Piccola parentesi su password e bruteforce:
La password di default di questi modem è di 16 caratteri, charset inclusi lowercase, uppercase, 0123456789. Non ho condotto altre ricerche sull'eventuale ciclicità nel posizionamento di numeri o caratteri, (cosa che semplificherebbe la creazione di un dizionario) ma nel caso in cui la password di default sia stata modificata in una piu semplice, diciamo che con una wordlist normale si può ottenere un risultato in tempi brevi, utilizzando magari un servizio di cracking online.
Se qualcuno di voi ha voglia di discuterne o di provare a confermare la mia teoria, quì è il luogo!
Grazie a tutti,
P666
P.S. Sarei felice di scrivere una guida su questo attacco, in caso non ce ne fosse già una presente. Se volete, fatemelo sapere!