23 de mayo de 2015

Brute forcing Wi-Fi Protected Setup


Como crackear WPA/WPA2?

En el momento solo existe una forma: ataque por diccionario y/o por fuerza bruta, cual es la diferencia entre las dos, la primera es que se tiene miles de claves generadas en archivo y la segunda que se generan claves y se van probando.

Ver: How to Crack WPA/WPA2

La alternativa es usar Brute forcing Wi-Fi Protected Setup.


Brute forcing Wi-Fi Protected Setup

Existe una forma de obtener la contraseña del WIFI, pero depende de la configuración del AP/Router a atacar, hace un par de años, a finales del 2011, encontraron que WPS (Wifi Protected Setup) que es una forma de ingresar (autenticarse a una red wifi) mediante un PIN es vulnerable la red wifi, resulta que cuando se ingresa un PIN el router/ap responde si es valido o no, así que permite atacarlo mediante fuerza bruta, con un rango finito de números.

Para saber mas sobre la parte técnica de este ataque ver: Brute Forcing Wi-Fi Rrotected Setup

Existe una herramienta llamada "reaver" que se aprovecha de esta vulnerabilidad para recuperar los datos de conexión, es decir obtener la clave WIFI. (Ver Reaver). El tiempo en que se demora el ataque depende de la protección que posea el AP/Router de la victima, puede estar entre 4 horas hasta 3 meses.

Pero en el 2015 salio una nueva versión que optimiza (Pixiewps - pixie dust attack) este tipo de ataque a un mínimo de 12 segundos.


Como detectar la vulnerabilidad de los routers:



Como utilizar el comando "reaver" con "pixiewps":


Despues de un par de segundos:


Como protegerse de este ataque, desactive WPS, se que es fácil ingresar un dispositivo mediante este método, pero es mas seguro para su red, aunque algunos AP/Routers ya traen medidas contra este ataque, pero lo único que hace es retrasarlo.


Notas y referencias: