Hace un par de días, Stefan Viehbock publicó un whitepaper detallando los fallos en la implementación de Wi-Fi Protected Setup (WPS) que podrían permitir a un atacante realizar un ataque de fuerza bruta para probar todas las combinaciones de PIN posibles con el objetivo de obtener una contraseña WPA/WPA2 en cuestión de horas.
Los fallos de implementación residen en que:
1. la opción de Registro Externo no requiere ningún tipo de autenticación a parte de proveer el PIN correspondiente.
2. el router valida en PIN en dos partes: responde inmediatamente (mensaje EAP-NACK) si los 4 primeros dígitos del PIN son erróneos, y después hace lo propio con los 3 siguientes (el último dígito es un checksum). Esto reduce significativamente las posibles combinaciones: 10^4 (10,000) y 10^3 (1,000) respectivamente
Ahora que está vulnerabilidad se ha echo pública, Tactical Network Solutions LLC (TNS) ha decidido además publicar la herramienta open source Reaver (http://code.google.com/p/reaver-wps), una herramienta que han ido probando y perfeccionando desde hace casi un año.
Reaver realizará un ataque de fuerza bruta contra el AP, primero con la primera parte del PIN y luego con la segunda, realizando intentos para un espacio de claves de tan sólo 11,000 posibilidades.
El uso de esta herramienta nos proveerá por tanto la posibilidad de atacar fácilmente WPS, aspecto que nos ofrecerá claras ventajas respecto a la posibilidad de atacar directamente a WPA:
- Descifrar el PIN WPS es, obviamente, mucho más rápido.
- Una vez que tengamos el PIN WPS inmediatamente podemos recuperar la contraseña WPA, incluso si el propietario la cambia.
- Los puntos de acceso multifrecuencia (2.4/5GHz) se pueden configurar con varias claves WPA. Dado que el PIN WPS es el mismo en distintas frecuencias, el conocimiento del PIN permite a un atacante recuperar todas las claves WPA.
De momento, la única recomendación básica es desactivar WPS y activarlo sólo para cuando queramos añadir nuevos dispositivos...happy hacking!
Los fallos de implementación residen en que:
1. la opción de Registro Externo no requiere ningún tipo de autenticación a parte de proveer el PIN correspondiente.
2. el router valida en PIN en dos partes: responde inmediatamente (mensaje EAP-NACK) si los 4 primeros dígitos del PIN son erróneos, y después hace lo propio con los 3 siguientes (el último dígito es un checksum). Esto reduce significativamente las posibles combinaciones: 10^4 (10,000) y 10^3 (1,000) respectivamente
Ahora que está vulnerabilidad se ha echo pública, Tactical Network Solutions LLC (TNS) ha decidido además publicar la herramienta open source Reaver (http://code.google.com/p/reaver-wps), una herramienta que han ido probando y perfeccionando desde hace casi un año.
Reaver realizará un ataque de fuerza bruta contra el AP, primero con la primera parte del PIN y luego con la segunda, realizando intentos para un espacio de claves de tan sólo 11,000 posibilidades.
El uso de esta herramienta nos proveerá por tanto la posibilidad de atacar fácilmente WPS, aspecto que nos ofrecerá claras ventajas respecto a la posibilidad de atacar directamente a WPA:
- Descifrar el PIN WPS es, obviamente, mucho más rápido.
- Una vez que tengamos el PIN WPS inmediatamente podemos recuperar la contraseña WPA, incluso si el propietario la cambia.
- Los puntos de acceso multifrecuencia (2.4/5GHz) se pueden configurar con varias claves WPA. Dado que el PIN WPS es el mismo en distintas frecuencias, el conocimiento del PIN permite a un atacante recuperar todas las claves WPA.
De momento, la única recomendación básica es desactivar WPS y activarlo sólo para cuando queramos añadir nuevos dispositivos...happy hacking!
La informacion es muy util pero megustaria saber algo mas sobre reaver wps como facilitar el captar ruters por que yo tengo el problema que cojo los ruters y no me responden no se conecta simplemente y eso la mayoria no hacen nada de nada pero unos cueantos en concreto cada 2 de 20 que pillo.
ResponderEliminarwash -i (interface) -C
ResponderEliminarcomo se puede mitigar este ataque
ResponderEliminar