sábado, 22 de marzo de 2014

REAVER WASH Y WPSCRACKGUI

WASH REAVER Y WPSCRACKGUI:

Existe en fallo de seguridad que afecta a los rotures que tienen WPS activado.
El fallo permite aprovechar programas como reaver para poder explotar el fallo
y obtener el PIN para podernos conectar a la wifi.
Este fallo afecta tanto a WPA como a WPA2.

Esto ocurre cuando tenemos activado el WPS (Wifi protect Setup) .
Esta función se activa por defecto en un numero alto de rotuers.
Y contempla 4 tipos de configuraciones diferentes (PIN, PBC, NFC USB)

En la que PIN es la que sufre la vulnerabilidad. Y si esta activada proporciona al atacante la posibilidad de conectarse a nuestra wifi averiguando el PIN con herramientas tipo reaver.


Los pasos a realizar son:
Poner la wifi en modo monitor en Debian por ejemplo sería:

airmon-ng start wlan0


Como se puede apreciar ta tenemos una nueva interface llamada mon0.










Ahora podemos listar las wifi al alcance que tengan el WPS activado con wash.
wash -i mon0


Si en la columna WPS Locked nos da  yes algún PA,  es que tiene activado el WPS.
Y como comentaba anteriormente es vulnerable y usando reaver se puede entrar en esa red.



















Finalmente el ataque con reaver quedaría así.
reaver -i mon0 -b "macaddress"  -vv


Disponemos de un frontend para hacer esto mismo en . modo gráfico:
 Wpscrackgui:

Dispone de:

- Crackeo cifrado de WPS
- Base de datos con PINS
- Escaneo de redes.




Web oficial reaver: https://code.google.com/p/reaver-wps/
Web oficial wpscrackgui: http://sourceforge.net/projects/wpscrackgui/


No hay comentarios:

Publicar un comentario