¿Crees que tu wifi con protección WPA es seguro? Piensa otra vez - Aquí viene el Segador
A estas alturas, todos deberíamos estar conscientes de los peligros de proteger las redes con WEP, como demostré antes, cómo podría hackear en 5 minutos Cómo descifrar su propia red WEP para descubrir qué tan inseguro es realmente Cómo agrietar su propio WEP Red para descubrir qué tan inseguro es en realidad. Le decimos constantemente que usar WEP para "asegurar" su red inalámbrica es realmente un juego de tontos, sin embargo, la gente todavía lo hace. Hoy me gustaría mostrarle exactamente cuán insegura es realmente la WEP, al ... Leer más. El consejo siempre ha sido utilizar WPA o WPA2 para proteger su red, con una contraseña larga que no pudo ser hackeada por fuerza bruta.
Bueno, resulta que hay una importante puerta trasera en la mayoría de los enrutadores que pueden ser explotados, en forma de una tecnología llamada WPS. Sigue leyendo para saber cómo funciona el hack, cómo probar tu propia red y qué puedes hacer para evitarlo..
Fondo
WPA en sí es bastante seguro. La frase de contraseña solo se puede romper a través de la fuerza bruta, por lo que solo se puede hackear de manera realista si ha elegido una frase de contraseña de una sola palabra..
Por otro lado, WPS es una tecnología integrada en la mayoría de los enrutadores wifi que le permite omitir fácilmente la contraseña WPA mediante un PIN físico que está escrito en el costado del enrutador, o un botón que puede presionar en ambos dispositivos para emparejarlos.
Resulta que el PIN de WPS - un pequeño código numérico de 8 dígitos - Es muy vulnerable a los ataques de fuerza bruta. Suponiendo un enrutador susceptible y una buena señal, el PIN de WPS puede ser pirateado en tan solo 2 horas. Una vez que se obtiene el PIN de WPS, también se revela la frase de contraseña WPA.
Reaver, lanzado por Craig Heffner y disponible para descargar en Google Code, es una implementación práctica que puede apuntar y disparar en redes viables. Aquí hay un video de él en acción. (salta al final si solo quieres ver la frase de contraseña completa revelada al atacante):
Stefan Viehböck también descubrió la misma vulnerabilidad de forma independiente y ha lanzado una herramienta similar que puede descargar. Aquí hay un video de la aplicación de Stefan en acción:
Mitigando el ataque
Hay algunos métodos para mitigar el ataque. La primera es deshabilitar completamente la opción WPS en su enrutador. Desafortunadamente, esto no es posible en todos los enrutadores y generalmente está habilitado de forma predeterminada, por lo que los usuarios que no son expertos en tecnología son susceptibles aquí.
No solo eso, sino que encontré que en mi enrutador, la opción de DESACTIVAR PIN DE WPS en realidad no deshabilitó el PIN que estaba escrito en el lado del enrutador, solo el PIN definido por el usuario. Yo cito:
Cuando está deshabilitado, los usuarios aún pueden agregar un cliente inalámbrico a través de WPS con el método de botón pulsador o número PIN.
Entonces, en algunos casos, parece que esta es una puerta trasera permanente que no se puede mitigar solo con la configuración del usuario.
Una segunda opción es deshabilitar la red inalámbrica por completo en dispositivos susceptibles, aunque obviamente no va a ser una opción viable para la mayoría de los usuarios que necesitan la funcionalidad wifi para computadoras portátiles y dispositivos móviles..
Los usuarios avanzados entre ustedes pueden estar pensando en este momento en el filtrado de direcciones MAC para configurar una lista de dispositivos específicos que pueden unirse a la red, pero esto se puede evitar fácilmente falsificando la dirección MAC de un dispositivo permitido.
Finalmente, los dispositivos pueden iniciar un bloqueo cuando se detectan intentos fallidos sucesivos. Esto no mitiga completamente un ataque, pero aumenta el tiempo necesario para completarlo significativamente. Creo que los enrutadores Netgear tienen un bloque automático de 5 minutos incorporado, pero en mis pruebas esto solo incrementó el tiempo de ataque requerido a aproximadamente un día como máximo.
Una actualización de firmware podría aumentar el tiempo durante el cual se bloquean los dispositivos, aumentando así exponencialmente el tiempo total necesario para un ataque, pero esto debería ser iniciado por el usuario (improbable para la mayoría de los usuarios) o ejecutado automáticamente cuando el enrutador se reinicia (como es a menudo el caso de los servicios de cable).
Inténtalo tú mismo
Para aquellos que deseen probar sus propias configuraciones domésticas para la vulnerabilidad, puede obtener el último código del proyecto Reaver en Google Code. Necesitará una versión de Linux para probarlo (sugiero Backtrack), así como una tarjeta que permita el monitoreo wifi promiscuo y el conjunto de software de controladores / aircrack apropiado. Si pudo seguir mi último tutorial sobre descifrado de WEP Cómo descifrar su propia red de WEP para descubrir qué tan inseguro es en realidad Cómo agrietar su propia red de WEP para descubrir qué tan inseguro es en realidad Le decimos constantemente el uso de WEP para 'asegurar' su red inalámbrica es realmente un juego de tontos, pero la gente todavía lo hace. Hoy me gustaría mostrarle exactamente lo inseguro que es realmente WEP, por ... Leer más, esto también funcionará.
Después de descargar el paquete, vaya al directorio y escriba (Reemplace XXXX con el número de la versión actual, o recuerde que puede presionar la tecla TAB para que la consola complete automáticamente el comando para usted con el nombre de archivo correspondiente):
tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0
Debería ver algo sobre la creación de una interfaz mon0. Para buscar redes adecuadas, use:
walsh -i mon0
y para comenzar el ataque del reaver, escriba (reemplazó BSSID con el BSSID hexadecimal de la red de destino):
reaver -i mon0 -b BSSID -vv -d 0 - ignorar-bloqueos
No hace falta decir que esto sería una fraude grave por cable delito penal para realizar en cualquier red para la que no tenga permiso explícito para realizar pruebas en.
Solución de problemas
Asegúrate de visitar el wiki de Reaver para obtener más preguntas frecuentes. El problema más común que encontré fue una señal demasiado débil, lo que significa que nunca se pudo completar un protocolo de WPS completo, o que se repita el mismo PIN junto con un tiempo de espera: esto se debió al bloqueo de 5 minutos del enrutador.
Sin embargo, dejé el software en ejecución, y después de un tiempo probaría algunos PIN más, hasta que se rompió la red de mi casa en menos de 8 horas, y se reveló la frase de contraseña de puntuación mixta de 20 alfanuméricos que había configurado con diligencia.
Deberías estar preocupado?
Este es aún un ataque muy nuevo, pero es importante que esté al tanto de los peligros y sepa cómo protegerse. Si encuentra que su enrutador es vulnerable y tiene un número de soporte para llamar, le sugeriría que les pregunte cuánto tiempo pasará hasta que esté disponible una actualización de firmware adecuada, o cómo puede continuar con el proceso de actualización si ya está disponible..
Algunos usuarios podrán prevenir fácilmente este ataque con una simple modificación de la configuración, pero para la gran cantidad de enrutadores en uso, esta es una puerta trasera permanente para la cual solo una actualización de firmware se mitigará un poco..
Háganos saber en los comentarios si tiene alguna pregunta o si logró probar esto en su propio wifi.