lunes, 3 de agosto de 2015

WIFI: Sacar contraseñas WPA y WPA2 en segundos con la vulnerabilidad WPS

Wifi Protected Setup (WPS) es un protocolo usado para conectar los dispositivos de una red de forma segura mediante un pin.

El experto en seguridad Stefan Viehbock, detectó un grave fallo de seguridad durante el proceso de autenticación de los dispositivos, el cual permitía atacar mediante fuerza bruta la contraseña de acceso a la red usada por el AP. El pin está formado por 8 dígitos, (el cual debe coincidir entre los dispositivos y el AP), si no coincide el AP le indica que hay error. El fallo se recoge principalmente, en que sólo con las 4 primeras cifras, el AP nos da respuesta, reduciendo drásticamente el número de posibilidades.

El protocolo WPS no limita el número de intentos posibles de conexión, y en muchos de los routers, este protocolo viene activado por defecto sin posibilidad de desactivarlo.

Existen herramientas para explotar esta vulnerabilidad como reaver y wash que analizan las redes inalámbricas con WPS activado.

Una herramienta potente y automatizada es Géminis Auditor, la cual pertenece a la distribución de Linux Wifislax.

Géminis nos automatiza la interfaz wifi en modo monitor y posteriormente realizar un rastreo de red en busca de redes inalámbricas con el protocolo WPS activado.
 Muestra las redes con el tipo de cifrado y si tienen el protocolo WPS activado.
 Mediante la vulnerabilidad ping WPS y la herramienta reaver, se obtiene la clave WPA/WPA2 en apenas 6 segundos.
Para proteger nuestra red inalámbrica frente a esta vulnerabilidad, hay que desactivar el protocolo WPS de nuestro router. En caso de no ser posible, utilizar el AP como cable módem desactivado el WIFI y añadir un router neutro con el wifi activado. Los router neutro tienen más margen de configuración ya que no están capados por los proveedores.
A pesar de todo esto, muchos de los proveedores están actualizando sus routers frente al protocolo WPS y así evitar este tipo de ataques.

No hay comentarios: