¿Cómo puedo descifrar un wifi con WPS bloqueado?

Una falla en WPS , o en la configuración protegida por Wi-Fi, conocida por TNS desde hace más de un año, fue finalmente explotada con un código de prueba de concepto. Tanto TNS, los descubridores del exploit como Stefan en .braindump han creado sus respectivos programas “reaver” y “wpscrack” para explotar la vulnerabilidad WPS. A partir de este exploit, la contraseña de WPA se puede recuperar casi instantáneamente en texto sin formato una vez que se inicia el ataque al punto de acceso WPS, que normalmente demora de 2 a 10 horas (dependiendo del programa que utilice).

Este exploit derrota a WPS a través de un ataque inteligente de fuerza bruta al PIN estático de WPS. Al adivinar el PIN, el enrutador realmente arrojará, independientemente de si los primeros cuatro dígitos (de ocho) son correctos o no. Entonces, el número final es un número de verificación utilizado para satisfacer un algoritmo. Esto puede explotarse para forzar la fuerza bruta del PIN de WPS y permitir la recuperación de la contraseña de WPA en un tiempo increíblemente corto, a diferencia del ataque estándar en WPA.

En este Byte Nulo, veamos cómo usar ambas herramientas para descifrar WPS. Hasta el momento, ningún enrutador está a salvo de este ataque, y ninguno de los proveedores ha reaccionado y lanzado firmware con mitigaciones. Incluso deshabilitar WPS todavía permite este ataque en la mayoría de los enrutadores.

Requisitos

Raspberry Pi. Imagen de SADMIN / Null Byte

  • Una computadora (o máquina virtual) que ejecuta el sistema operativo Kali Linux. Si eres un principiante, puedes comenzar con nuestra compilación Kali Pi basada en la Raspberry Pi de $ 35. que veremos en detalle aquí:

Un enrutador en casa con WPS

  • Un adaptador de red inalámbrico capaz de monitorizar e inyectar paquetes. adaptadores de gama para principiantes.
  • Los siguientes programas instalados (instalar por nombre de paquete): aircrack-ng, python-pycryptopp, python-scapy, libpcap-dev

SADMIN / Byte nulo

Herramientas

  • Reaver (soporte para todos los enrutadores)
  • wpscrack (más rápido, pero solo compatible con las principales marcas de enrutadores)

Crack WPS

El texto en negrita es un comando de terminal.

Siga la guía que corresponde a la herramienta que eligió usar a continuación.

Saqueador

  1. Descomprimir Reaver.
  • descomprimir reaver-1.3.tar.gz
  1. Cambie al directorio Reaver.
  • cd reaver-1.3
  1. Configurar, compilar e instalar la aplicación.
  • ./configure && make && sudo make install
  1. Busque un punto de acceso para atacar y copie su dirección MAC para más tarde (XX: XX: XX: XX: XX: XX).
  • sudo iwlist scan wlan0
  1. Configure su dispositivo en modo monitor.
  • sudo airmon-ng start wlan0
  1. Ejecute la herramienta contra un punto de acceso.
  • reaver -i mon0 -b -vv
  1. Espera hasta que termine.

Esta herramienta lo hace demasiado fácil.

http://wpscrack.py

  1. Haz del programa un ejecutable.
  • chmod + x http://wpscrack.py
  1. Busque un punto de acceso para atacar y copie su dirección MAC para más tarde (XX: XX: XX: XX: XX: XX).
  • sudo iwlist scan wlan0
  1. Obtenga su dirección MAC, guárdela para más tarde.
  • ip link show wlan0 | awk ‘/ ether / {print $ 2}’
  1. Configure su dispositivo en modo monitor.
  • sudo airmon-ng start wlan0
  1. Ataca tu AP.
  • http://wpscrack.py –face mon0 –client –bssid –ssid -v
  1. A la espera de la victoria.

Ahora, esperemos que veamos mucha acción de actualización de firmware en el futuro cercano, o de lo contrario, muchos lugares están en un mundo de problemas.

Sinceramente, en el caso de que alguien pregunte cómo descifrar una red wifi, recomiendo wifite, mientras que Reaver “siempre” hará el trabajo, wifite automáticamente (simplemente elija la red que desea descifrar) y luego procederá a una serie de ataques , como pixie y otros, nuevamente bajo un proceso totalmente automatizado,

es tan simple como abrir un terminal tipo wifite (o wifite – -mac que aleatorizará su dirección de Mac) y dejar que busque algunas redes en el rango que le dirá información como si tiene wps habilitado o no, si hay clientes en la red, qué protocolo de seguridad utiliza, incluso mostrará redes ocultas, y una vez que vea una que quiera atacar, simplemente presione Ctrl + C para detener el escaneo e ingresar el número listado, sin problemas con BSSID o comandos para recordar. digamos que la red que quiero hackear es la tercera opción en la identificación de la lista, solo escriba 3 y presione enter, en ese punto wifite simplemente se moverá y quiere que no se rompa, o ha tenido éxito, mostrará la clave para usted y su hecho.

Por curiosidad, hice algunas redes de prueba solo para ver los plazos, terminé con estos datos. por supuesto, los tiempos cambiarán el rendimiento pendiente de la máquina, cualquier medida de seguridad adicional en AP (como intentos de períodos de bloqueo o retroalimentación general lenta del enrutador) y cualquier otra variable, y por supuesto suerte.

Todas las redes estaban protegidas con una contraseña alfanumérica de 16 dígitos (similar a las IPS en las contraseñas predeterminadas de mi área.

1. configurar una red segura WEP, tomó wifite 1 minuto y 13 segundos para descifrar. (¿quién todavía usa WEP de todos modos?)

2. configurar una red segura WPA habilitada para WPS que tardó aproximadamente. 3 horas para romper el alfiler. (como ya se dijo, un WPS generalmente demorará entre 2 y 10 horas, dependiendo de cuántas teclas su computadora pueda intentar por segundo, 1 a 2 es el promedio para la mayoría de las personas y con la suerte que tenga con el pin, su conjetura está bastante cerca de el comienzo)

3, configure una red segura WPA con WPS deshabilitado. Después de aproximadamente una semana de un ataque de fuerza bruta diccional, lo dejé.

ahora, si bien amo a reaver (todos deberían amar a reaver) después de jugar con wifite, encuentro que por lo general usualmente prefiero wifite en estos días.

de todos modos … como siempre … hackear es malo, solo hazlo con permiso, ya sabes las renuncias habituales.

si se encuentra en prisión por no seguir esa instrucción muy, muy básica, de tener permiso. No soy responsable.