10 mar 2014

WPA2 con WPS: analizando

Hoy hablaremos de como tratar WPS y como conseguir que hackear una WPA sea algo más rápido. WPS es algo que ha facilitado la configuración de las redes WPA/2 en las casas, pero que en muchos casos compromete la seguridad de la red inalámbrica. Vamos a exponer un pequeño ejemplo, en un escenario, el cual es el siguiente:
  • Punto de acceso con WPA2 y WPS activo y vulnerable.
  • Utilizaremos la herramienta reaver.
  • ¿Cómo detectaremos el WPS? Lo haremos de manera algo especial, con Wireshark.
Se configura el modo monitor, por ejemplo utilizando airodump-ng, y se captura el tráfico que circula por el aire. El objetivo es obtener una muestra los beacons de los puntos de acceso. Analizando este tráfico con Wireshark podemos ver en los paquetes donde se indica el SSID que el apartado tagged hay un campo WPS. Si se encuentra este campo, se puede indicar que el punto de acceso está utilizando WPS. 

Ahora, vamos a probar si el dispositivo es vulnerable. Mediante el uso de la herramienta reaver se realizará fuerza bruta sobre el punto de acceso enviando distintos PIN hasta encontrar el que le devuelva la credencial de la red con cifrado WPA2. Hay que tener cuidado con las configuraciones por defecto ya que éstas pueden provocar que WPS esté activo y el responsable del punto de acceso sea consciente de ello.


Hay que revisar las configuraciones wireless por defecto, y verificar que WPS no se encuentra activo, si queremos evitar dar facilidades en nuestra red. 

No hay comentarios:

Publicar un comentario