Articles

Mejor manera de descifrar el pin de WPS | Cybogram

Wi-Fi Protected Setup

WPS es un estándar de seguridad de red, creado para una red inalámbrica doméstica segura.

El WPS (Wi-Fi Protected Setup) introducido por Wi-Fi Alliance en 2006, El propósito principal de este protocolo es permitir a los usuarios domésticos que saben poco de la seguridad inalámbrica y puede ser intimidado por las opciones de seguridad disponibles para alinear para WPA (Wi-Fi Protected Access), además de hacer que sea fácil de características de los nuevos dispositivos a una red existente sin introducir largas frases de contraseña. Antes de la calidad, varias soluciones de la competencia fueron desarrolladas por diferentes proveedores para hacer frente a la necesidad idéntica.

Diciembre de 2011, Un fallo de seguridad importante fue revelado. Su Afecta a los routers inalámbricos con la función WPS PIN, es la mayoría de los modelos recientes han activado automáticamente por defecto. Este defecto permite que el atacante remoto para recuperar el PIN de WPS en pocos minutos y el tiempo de la hora con el ataque de fuerza bruta y el PIN WPS, WPA / WPA2 clave. Se insta a los usuarios a mostrar la función de WPS PIN, aunque esto podría no ser posible en algunos modelos de router.

Por qué Wi-Fi Protected Setup es inseguro

El componente de la WPS:

PIN: El router abarca un PIN de ocho dígitos que sólo debe introducir en sus dispositivos para conectar. No se comprueba todo el PIN de 8 dígitos a la vez, la seguridad WPS comprueba los primeros cuatro dígitos y los últimos cuatro dígitos de forma diferente no al mismo tiempo. Por esto el ataque de fuerza bruta es muy fácil de adivinar la combinación de la misma. Sólo hay 11000 posibles combinaciones de código de cuatro dígitos, por lo que es muy fácil de fuerza bruta para obtener los primeros cuatro dígitos y el atacante puede ir para el siguiente cuatro dígitos. Muchos routers de consumo no se apagan después de proporcionar un PIN WPS incorrecto, lo que permite a los atacantes adivinar una y otra vez. Un PIN WPS será fuerza bruta en un par de días. Cualquiera utiliza el software «Reaver» para crackear un PIN WPS.

Push-Button-Connect: En lugar de introducir un PIN o una frase de contraseña, simplemente pulsar un botón físico en el router después de tratar de conectar. (El botón puede ser un botón de software en una pantalla de configuración.) esto puede ser más seguro, ya que los dispositivos sólo pueden conectarse con este método durante algunos minutos después de pulsar el botón o después de un dispositivo se conecta. No se moverá y estará disponible para ser aprovechado todo el tiempo, como lo está un PIN WPS. Push-button-connect parece en gran medida segura, con la única vulnerabilidad de que cualquier persona con acceso físico al router podría pulsar el botón y conectarse, independientemente de que no conozca la frase de contraseña Wi-Fi.

Herramienta utilizada para crackear el PIN WPS

#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

~/airgeddon/# bash airgeddon.sh

Seleccione la interfaz con la que va a trabajar:

Seleccione la segunda opción Poner interfaz en modo monitor para poner el adaptador en modo monitor.

Seleccione la opción para el ataque:

Luego seleccione 8. WPS ataca menú

Seleccione la opción para que el ataque a WPS (Router)

Después de abrir WPS ataca menú, tenemos que seleccionar 7. Opción de ataque pixie para atacar el objetivo.

Introducir BSSID, Canal, valor de tiempo de espera y la ruta:

Entonces ya seleccionamos la interfaz y ponemos en modo monitor.

Luego seleccionamos el objetivo escribiendo target bssid.

Luego ponemos el canal, y escribimos timeout time (valor en segundos).

Si queremos guardar la contraseña en un archivo de texto en una ruta particular, entonces teclear la ruta particular, de lo contrario se guarda en la ruta por defecto.

Entonces pulsar enter.

WPS bully pixie dust attack started:

El proceso se está ejecutando para crackear el pin.

Un ataque Pixie-Dust funciona forzando la clave de un protocolo llamado WPS. WPS es un proceso fácil para acceder a un router es también para el atacante.

Un Wi-Fi Protected Setup Pin es el PSKs de 8 dígitos o Pre-Shared Keys. Cada clave tiene la mitad del PIN.

Para entender cómo funciona el ataque Pixie Dust requerirás entender cómo funcionan las peticiones al Punto de Acceso:

¡Hemos conseguido crackear el pin WPS.

Aquí está la contraseña! Este tipo de ataque no funcionaría en todos los routers, pero es más efectivo desde un ataque de fuerza bruta. Pixie Dust: máximo 30 minutos vs Brute Force: minutos a DÍAS

https://cybogram.com/blogdetail/JdAuGNLXZNdo0IdmikLk