Hace un par de días, Stefan Viehbock publicó un whitepaper detallando los fallos en la implementación de Wi-Fi Protected Setup (WPS) que podrían permitir a un atacante realizar un ataque de fuerza bruta para probar todas las combinaciones de PIN posibles con el objetivo de obtener una contraseña WPA/WPA2 en cuestión de horas.
Los fallos de implementación residen en que:
1. la opción de Registro Externo no requiere ningún tipo de autenticación a parte de proveer el PIN correspondiente.
2.
el router valida en PIN en dos partes: responde inmediatamente (mensaje
EAP-NACK) si los 4 primeros dígitos del PIN son erróneos, y después
hace lo propio con los 3 siguientes (el último dígito es un checksum).
Esto reduce significativamente las posibles combinaciones: 10^4 (10,000)
y 10^3 (1,000) respectivamente
Ahora que está vulnerabilidad se ha echo pública, Tactical Network Solutions LLC (TNS) ha decidido además publicar la herramienta open source Reaver (http://code.google.com/p/reaver-wps), una herramienta que han ido probando y perfeccionando desde hace casi un año.
Reaver
realizará un ataque de fuerza bruta contra el AP, primero con la
primera parte del PIN y luego con la segunda, realizando intentos para
un espacio de claves de tan sólo 11,000 posibilidades.
El uso de
esta herramienta nos proveerá por tanto la posibilidad de atacar
fácilmente WPS, aspecto que nos ofrecerá claras ventajas respecto a la
posibilidad de atacar directamente a WPA:
- Descifrar el PIN WPS es, obviamente, mucho más rápido.
- Una vez que tengamos el PIN WPS inmediatamente podemos recuperar la contraseña WPA, incluso si el propietario la cambia.
-
Los puntos de acceso multifrecuencia (2.4/5GHz) se pueden configurar
con varias claves WPA. Dado que el PIN WPS es el mismo en distintas
frecuencias, el conocimiento del PIN permite a un atacante recuperar
todas las claves WPA.
De momento, la única recomendación básica es desactivar WPS y activarlo sólo para cuando queramos añadir nuevos dispositivos...happy hacking!
Fuentes que pueden ayudar a ejecutar esta técnica que de seguro realizare paso a paso en estos dias:
http://www.hackplayers.com/2011/12/reaver-wps-ataques-de-fuerza-bruta.html
http://chikiteam.spanishforo.com/t246-tutorial-reaver-wpa-wifiway-34
http://hwagm.elhacker.net/manual-castellano-reaver/
http://www.ehacking.net/2012/01/reaver-wps-wpawpa2-cracking-tutorial.html
http://xora.org/2012-wpawpa2-cracking-con-reaver-tutorial/
http://www.hackthissite.org/
http://www.hackthissite.org/forums/viewtopic.php?f=24&t=8290&sid=9673d183148f463b4e9b6e523b565cae
http://www.hackthissite.org/forums/viewtopic.php?f=24&t=8235&sid=9673d183148f463b4e9b6e523b565cae
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario