¿Piensa que su wifi protegido con WPA es seguro? Piensa otra vez - Aquí viene The Reaver

Por ahora, todos deberíamos estar al tanto de los peligros de asegurar las redes con WEP, que demostré antes de cómo se puede piratear en 5 minutos. El consejo siempre ha sido usar WPA o WPA2 para proteger su red, con una contraseña larga que no podría ser pirateada por la fuerza bruta.

Por ahora, todos deberíamos estar al tanto de los peligros de asegurar las redes con WEP, que demostré antes de cómo se puede piratear en 5 minutos.  El consejo siempre ha sido usar WPA o WPA2 para proteger su red, con una contraseña larga que no podría ser pirateada por la fuerza bruta.
Anuncio

¿Piensa que su wifi protegido con WPA es seguro? Piensa otra vez - Aquí viene The Reaver presenta wps agrietado Por ahora, todos deberíamos ser conscientes de los peligros de asegurar redes con WEP, que demostré antes cómo podría hackear en 5 minutos Cómo descifrar su propia red WEP para descubrir qué tan inseguro es realmente cómo romper su propia WEP Network para descubrir qué tan inseguro es realmente Estamos constantemente diciéndote que usar WEP para 'asegurar' tu red inalámbrica es realmente un juego de tontos, pero la gente aún lo hace. Hoy quisiera mostrarles cuán insegura es realmente WEP, por ... Leer más. El consejo siempre ha sido usar WPA o WPA2 para proteger su red, con una contraseña larga que no podría ser pirateada por la fuerza bruta.

Bueno, resulta que hay una puerta trasera significativa en la mayoría de los enrutadores que se puede explotar, en forma de una tecnología llamada WPS . Siga leyendo para descubrir cómo funciona el truco, cómo probar su propia red y qué puede hacer para evitarla.

Fondo

WPA en sí mismo es bastante seguro. La frase de contraseña solo se puede romper a través de la fuerza bruta, por lo que solo se puede piratear de forma realista si ha elegido una frase de contraseña de una sola palabra.

Por otro lado, WPS es una tecnología integrada en la mayoría de los enrutadores wifi que le permite omitir fácilmente la contraseña de WPA utilizando un PIN físico escrito en el costado del enrutador, o un botón que puede presionar en ambos dispositivos para emparejarlos.

¿Piensa que su wifi protegido con WPA es seguro? Piensa otra vez - Aquí viene el enrutador del lado del pin Wver de Reaver

Resulta que el PIN de WPS - un mísero código numérico de 8 dígitos - es muy vulnerable a los ataques de fuerza bruta. Asumiendo un enrutador susceptible y buena señal, el PIN de WPS puede ser pirateado en tan solo 2 horas. Una vez que se obtiene el PIN de WPS, también se revela la frase de contraseña de WPA.

Reaver, lanzado por Craig Heffner y disponible para descargar en Google Code, es una implementación práctica que puede apuntar y disparar a redes viables. Aquí hay un video de esto en acción (salte hasta el final si solo quiere ver la contraseña revelada al atacante) :

Stefan Viehböck también descubrió la misma vulnerabilidad de forma independiente y ha lanzado una herramienta similar que puede descargar. Aquí hay un video de la aplicación de Stefan en acción:

Mitigando el ataque

Hay algunos métodos para mitigar el ataque. El primero es deshabilitar completamente la opción WPS en su enrutador. Desafortunadamente, esto no es posible en todos los enrutadores y, por lo general, está habilitado de manera predeterminada, por lo que los usuarios no expertos en tecnología son susceptibles aquí.

No solo eso, sino que descubrí que en mi enrutador, la opción de DESHABILITAR PIN de WPS no deshabilitaba el PIN que estaba escrito en el costado del enrutador, solo el PIN definido por el usuario. Yo cito:

Cuando está deshabilitado, los usuarios aún pueden agregar un cliente inalámbrico a través de WPS con el método de botón o PIN.

Entonces, en algunos casos, parece que se trata de una puerta trasera permanente que no puede ser mitigada solo por la configuración del usuario.

Una segunda opción es desactivar completamente la red inalámbrica en dispositivos susceptibles, aunque obviamente esta no será una opción viable para la mayoría de los usuarios que necesitan la funcionalidad wifi para computadoras portátiles y dispositivos móviles.

Los usuarios avanzados entre ustedes pueden estar pensando en este punto sobre el filtrado de la dirección MAC para configurar una lista de dispositivos específicos con permiso para unirse a la red, pero esto se puede eludir fácilmente falsificando la dirección MAC de un dispositivo permitido.

Finalmente, los dispositivos pueden iniciar un bloqueo cuando se detectan sucesivos intentos fallidos. Esto no mitiga por completo un ataque, pero aumenta el tiempo necesario para completarlo de manera significativa. Creo que los enrutadores de Netgear tienen incorporado un bloque automático de 5 minutos, pero en mis pruebas esto solo aumentó el tiempo de ataque requerido a aproximadamente un día como máximo.

Una actualización de firmware podría aumentar el tiempo de bloqueo de los dispositivos, aumentando exponencialmente el tiempo total necesario para un ataque), pero esto debería ser iniciado por el usuario (improbable para la mayoría de los usuarios) o ejecutarse automáticamente cuando el enrutador se reinicia (como a menudo es el caso con los servicios de cable).

Inténtalo tú mismo

Para aquellos que deseen probar su propia configuración de inicio para la vulnerabilidad, puede obtener el código más reciente del proyecto Reaver en Google Code. Necesitarás un poco de Linux para probarlo (sugiero Backtrack), además de una tarjeta que permite una supervisión wifi promiscua y el paquete de controladores / aircrack adecuado. Si fue capaz de seguir mi último tutorial sobre descifrado de WEP Cómo descifrar su propia red WEP para descubrir cuán inseguro es realmente cómo romper su propia red WEP para descubrir cuán inseguro es realmente Estamos constantemente diciéndole que usar WEP para 'asegurar' tu red inalámbrica es realmente un juego de tontos, pero la gente aún lo hace. Hoy me gustaría mostrarte cuán inseguro es realmente WEP, por ... Leer más, esto también funcionará.

Después de descargar el paquete, vaya al directorio y escriba (reemplazando XXXX con el número de versión actual, o recuerde que puede presionar TAB para que la consola complete automáticamente el comando con el nombre de archivo correspondiente) :

 tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0 

Debería ver algo sobre una interfaz mon0 que se está creando. Para buscar redes adecuadas, use:

 walsh -i mon0 

¿Piensa que su wifi protegido con WPA es seguro? Piensa otra vez - Aquí viene The Reaver walsh scanning

y para comenzar el ataque reaver, escriba (BSSID reemplazado con el BSSID hexadecimal de la red objetivo):

 reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks 

¿Piensa que su wifi protegido con WPA es seguro? Piensa otra vez - Aquí viene la configuración Reaver de Reaver

No hace falta decir que esto sería un delito grave de fraude electrónico para realizar en cualquier red para la que no tenga permiso explícito para probar.

Solución de problemas

Asegúrate de consultar la wiki de Reaver para obtener más preguntas frecuentes. El problema más común que encontré fue una señal demasiado débil, lo que significa que nunca se pudo completar un saludo de WPS completo, o se repitió el mismo PIN junto con un tiempo de espera, esto se debió a un bloqueo de 5 minutos del enrutador.

¿Piensa que su wifi protegido con WPA es seguro? Piensa otra vez - Aquí viene el tiempo de espera del Reaver Reaver

Sin embargo, dejé el software en ejecución y, después de un tiempo, intenté con algunos PIN más, hasta que se rompió la red doméstica en menos de 8 horas y se reveló en pantalla la frase de contraseña de puntuación mixta alfanumérica de 20 que había establecido con diligencia.

¿Piensa que su wifi protegido con WPA es seguro? Piensa otra vez - Aquí viene The Reaver wps cracked

¿Deberías preocuparte?

Este sigue siendo un ataque muy nuevo, pero es importante que conozcas los peligros y sepas cómo protegerte. Si encuentra que su enrutador es vulnerable y tiene un número de soporte para llamar, le sugiero que pregunte cuánto tiempo pasará hasta que esté disponible una actualización de firmware adecuada o cómo puede realizar el proceso de actualización si ya está disponible.

Algunos usuarios podrán evitar fácilmente este ataque con una alteración de configuración simple, pero para la gran cantidad de enrutadores en uso, esta es una puerta trasera permanente para la cual solo una actualización de firmware mitigará un poco.

Háganos saber en los comentarios si tiene alguna pregunta o puede intentar esto en su propio wifi.

In this article