Trabajo:Seguridad WPS

De FdIwiki ELP
Revisión a fecha de 13:17 9 jun 2018; Colano (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar

Cifrado WPS

WPS (Wi-Fi Protected Setup) es un estándar de 2007, promovido por la Wi-Fi Alliance para facilitar la creación de redes WLAN. En otras palabras, WPS no es un mecanismo de seguridad de por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas otros.1 Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. En vez de aprenderte un código WAP2 largo te aprendes un código numérico de 8 cifras.

Problemas de seguridad

El cifrado en sí es un error, una clave de 8 simples dígitos. 10^8 combinaciones si se intentase descubrir el pin. Pero gracias a la forma de autentificar la clave se consigue reducir el tiempo drásticamente. En un ataque se intenta adivinar los 4 primeros dígitos 1234XXXX. De acertar estos 4 primeros dígitos (10^4 combinaciones posibles) el propio punto de acceso te indicará que son correctos por lo que te quedarán los 4 o 3 últimos dígitos (si el 4 se genera con los primeros 7) por descrifrar. hemos pasado de los 10^8 a 10^4 + 10^4 posibilidades. Con la WPS tendrás acceso al router y se podrá obtener la contraseña WPA2.

Técnicamente se realiza en una conversación entre el atacante (PC) y el router (AP) en donde se envían/reciben 8 mensajes tras realizar la petición inicial:

  • M1

AP manda su identidad / clave pública

  • M2

PC envía su identidad / clave pública

  • M3
  • M4

PC envía el PIN1 (los cuatro primeros dígitos)

  • M5

AP confirma PIN1 correcto /En caso negativo envía WSC NACK

  • M6

PC envía el PIN2 (los 4 o 3 últimos dígitos)

  • M7

AP confirma PIN2 correcto /En caso negativo envía WSC NACK

  • M8

Obtienes la configuración del AP


El tiempo de obtención de las claves varía mucho dependiendo del propio punto de acceso. En unos inicios en aproximadamente se tardaba 2h, las compañías han mejorado los AP haciendo que detecten ataques de este tipo y se bloqueen. Actualmente y de forma particular he conseguido obtener contraseñas en aproximadamente 48H.

Cómo ataca un ladrón

1.) Miramos la interfaz que tiene nuestra tarjeta de red para ponerla en modo monitor

  1. ifconfig

2.) Ponemos la tarjeta de red en modo monitor para poder capturar todos los paquetes wifi que circulan por el aire

  1. airmon-ng start wlan0

3.) Vamos a usar la herramienta reaver la cual se aprovecha del fallo de seguridad en WPS, este proceso dura entre 2 a 48 horas.

  1. reaver -i wlan0mon -b <BSSID> -vv -K 1

Si quitamos la flag -K 1 hará ataques de fuerza bruta. Como se menciona anteriormente debido a la seguridad del router o AP deberemos de modificar otros parámetros como son paradas entre intentos de paquetes, paradas ante "x" números de fallos. Todo ello para asegurarnos de que el AP al que intentamos acceder no se bloquee por exceso de peticiones o intentos

Cómo mantenerte seguro ante estos ataques

Desactivando el WPS.

Enlaces externos

https://es.wikipedia.org/wiki/Wi-Fi_Protected_Setup