Existe en fallo de seguridad que afecta a los rotures que tienen WPS activado.
El fallo permite aprovechar programas como reaver para poder explotar el fallo
y obtener el PIN para podernos conectar a la wifi.
Este fallo afecta tanto a WPA como a WPA2.
Esta función se activa por defecto en un numero alto de rotuers.
Y contempla 4 tipos de configuraciones diferentes (PIN, PBC, NFC USB)
En la que PIN es la que sufre la vulnerabilidad. Y si esta activada proporciona al atacante la posibilidad de conectarse a nuestra wifi averiguando el PIN con herramientas tipo reaver.
Los pasos a realizar son:
Poner la wifi en modo monitor en Debian por ejemplo sería:
airmon-ng start wlan0
Como se puede apreciar ta tenemos una nueva interface llamada mon0.
Ahora podemos listar las wifi al alcance que tengan el WPS activado con wash.
wash -i mon0
Si en la columna WPS Locked nos da yes algún PA, es que tiene activado el WPS.
Y como comentaba anteriormente es vulnerable y usando reaver se puede entrar en esa red.
Finalmente el ataque con reaver quedaría así.
reaver -i mon0 -b "macaddress" -vv
Disponemos de un frontend para hacer esto mismo en . modo gráfico:
Wpscrackgui:
Dispone de:
- Crackeo cifrado de WPS
- Base de datos con PINS
- Escaneo de redes.
Web oficial reaver: https://code.google.com/p/reaver-wps/
Web oficial wpscrackgui: http://sourceforge.net/projects/wpscrackgui/
No hay comentarios:
Publicar un comentario