viernes, 22 de junio de 2012

Acceder a Router wifi con WPS activo sin pass

A continuación voy a relatar como sacar la key de nuestro wifi con encriptación wpa/wpa2 mediante una vulnerabilidad que posee mi router wifi.
Antes de empezar veamos que es WPS, 


Es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.
WPS define una arquitectura con tres elementos con roles diferentes:
  • Registrar: dispositivo con la autoridad de generar o revocar las credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden actuar de Registrar. Puede haber más de un Registrar en una red.
  • Enrollee: dispositivo que solicita el acceso a la red WLAN.
  • Authenticator: AP funcionando de proxy entre el Registrar y el Enrollee.
WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC (Near Field Communications) y USB (Universal Serial Bus):
  • PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee). Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario pueda introducir el mencionado PIN.
  • PBC: la generación y el intercambio de credenciales son desencadenados a partir que el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar) y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede ganar acceso a la red.
  • NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0 - 20 cm). Entonces, el dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar, puede obtener credenciales válidas.
  • USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (e.g. pendrive) desde el Registrar al Enrollee.
Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado (e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.

Vulnerabilidad
Una falla de seguridad descubierta en diciembre del 2011 por Stefan Viehböck y Craig Heffnet, la cual afecta a routers inalámbricos que tienen la función WPS (también llamadaQSS), la misma que en dispositivos actuales se encuentra habilitada por defecto. La falla permite a un atacante recuperar el PIN WPS y con la misma la clave pre-compartida de la red WPA/WPA2 en pocas horas. Los usuarios deben deshabilitar la función WPS como solución temporal. En ciertos dispositivos, es posible que no se pueda realizar dicho procedimiento.

Acceso a la red wifi con router WPS activo desde reaver
En primer lugar podemos acceder al programa Reaver a traves del CD-Live wifiway o backtrack 5 o instalarlo desde https://code.google.com/p/reaver-wps/.

El proceso es muy sencillo, (asumo que entiendes como usar aircrack-ng)
En primer lugar veamos que redes tienen WPS activo:

./walsh -i mon0

walsh se encuentra dentro del mismo paquete reaver y es utilizado para detectar aquellas redes que tienen WPS. Posteriormente iniciamos el ataque 

reaver -i mon0 -b XX:14:XX:85:XX:84 -vv

mon0 -> interface wifi
XX:14:XX:85:XX:84 -> mac del wifi con WPS activo, indicado previamente, wlash

Y con esto solo quedaría esperar. A continuación pongo un video demostración :


Fuente: 

No hay comentarios:

Publicar un comentario