¿Crees que tu wifi protegido por WPA es seguro? Piensa de nuevo aquí viene el segador

  • Michael Cain
  • 0
  • 845
  • 171
Anuncio

A estas alturas, todos deberíamos ser conscientes de los peligros de proteger las redes con WEP, que demostré antes cómo podría piratear en 5 minutos Cómo descifrar su propia red WEP para descubrir cuán insegura es realmente Cómo descifrar su propia WEP La red para descubrir qué tan insegura es en realidad Estamos constantemente diciéndole que usar WEP para 'asegurar' su red inalámbrica es realmente un juego tonto, pero la gente todavía lo hace. Hoy me gustaría mostrarles cuán inseguro es realmente WEP, para ... El consejo siempre ha sido utilizar WPA o WPA2 para proteger su red, con una contraseña larga que no pueda ser hackeada por la fuerza bruta.

Bueno, resulta que hay una puerta trasera significativa en la mayoría de los enrutadores que pueden explotarse, en forma de una tecnología llamada WPS. Siga leyendo para descubrir cómo funciona el hack, cómo probar su propia red y qué puede hacer para evitarlo..

Fondo

WPA en sí es bastante seguro. La frase de contraseña solo se puede romper a través de la fuerza bruta, por lo que solo se puede piratear de manera realista si ha elegido una frase de contraseña débil de una sola palabra.

WPS, por otro lado, es una tecnología integrada en la mayoría de los enrutadores wifi que le permite omitir fácilmente la contraseña de WPA mediante el uso de un PIN físico escrito en el costado del enrutador o un botón que puede presionar en ambos dispositivos para emparejarlos.

Resulta que el PIN de WPS - un código numérico miserable de 8 dígitos - es muy vulnerable a los ataques de fuerza bruta. Suponiendo un enrutador susceptible y buena señal, el PIN de WPS se puede piratear en tan solo 2 horas. Una vez que se obtiene el PIN de WPS, también se revela la frase de contraseña de WPA.

Reaver, lanzado por Craig Heffner y disponible para descargar en Google Code, es una implementación práctica que puedes apuntar y disparar a redes viables. Aquí hay un video de él en acción (salte al final si solo quiere ver la frase de contraseña completa revelada al atacante):

Stefan Viehböck también descubrió la misma vulnerabilidad de forma independiente y lanzó una herramienta similar que puede descargar. Aquí hay un video de la aplicación de Stefan en acción:

Mitigando el ataque

Existen algunos métodos para mitigar el ataque. El primero es desactivar por completo la opción WPS en su enrutador. Desafortunadamente, esto no es posible en todos los enrutadores y generalmente está habilitado de forma predeterminada, por lo que los usuarios no expertos en tecnología son susceptibles aquí.

No solo eso, sino que encontré que en mi enrutador, la opción de DESACTIVAR PIN DE WPS en realidad no desactivó el PIN que está escrito en el costado del enrutador, solo el PIN definido por el usuario. Yo cito:

Cuando está deshabilitado, los usuarios aún pueden agregar un cliente inalámbrico a través de WPS con el método de botón o número PIN.

Entonces, en algunos casos, parece que esta es una puerta trasera permanente que no puede mitigarse solo con la configuración del usuario.

Una segunda opción es deshabilitar la red inalámbrica por completo en dispositivos susceptibles, aunque obviamente esta no será una opción viable para la mayoría de los usuarios que necesitan la funcionalidad wifi para computadoras portátiles y dispositivos móviles..

Los usuarios avanzados entre ustedes pueden estar pensando en este momento en el filtrado de direcciones MAC para configurar una lista de dispositivos específicos que pueden unirse a la red, pero esto puede evitarse fácilmente falsificando la dirección MAC de un dispositivo permitido.

Finalmente, los dispositivos pueden iniciar un bloqueo cuando se detectan intentos fallidos sucesivos. Esto no mitiga completamente un ataque, pero aumenta el tiempo necesario para completarlo significativamente. Creo que los enrutadores Netgear tienen un bloque automático de 5 minutos incorporado, pero en mis pruebas esto solo aumentó el tiempo de ataque requerido a aproximadamente un día como máximo.

Una actualización de firmware podría aumentar el tiempo durante el cual los dispositivos están bloqueados, lo que aumenta exponencialmente el tiempo total necesario para un ataque), pero esto debería ser iniciado por el usuario (poco probable para la mayoría de los usuarios) o realizado automáticamente cuando el enrutador se reinicia (como es a menudo el caso con los servicios de cable).

Inténtalo tú mismo

Para aquellos que deseen probar sus propias configuraciones de inicio para la vulnerabilidad, pueden obtener el último código del proyecto Reaver en Google Code. Necesitará un poco de sabor de Linux para probarlo (sugiero Backtrack), así como una tarjeta que permita un monitoreo wifi promiscuo y el conjunto de controladores / software de aircrack apropiado. Si pudiste seguir mi último tutorial sobre el crackeo WEP Cómo descifrar tu propia red WEP para descubrir cuán insegura es realmente Cómo descifrar tu propia red WEP para descubrir cuán insegura es realmente Te estamos diciendo constantemente que usar WEP para 'asegurar' su red inalámbrica es realmente un juego tonto, pero la gente todavía lo hace. Hoy me gustaría mostrarles cuán inseguro es realmente WEP, para ..., esto también funcionará.

Después de descargar el paquete, navegue al directorio y escriba (reemplazando XXXX con el número de versión actual, o recuerde que puede presionar TAB para que la consola complete automáticamente el comando con el nombre de archivo correspondiente):

tar -xvf reaver-XXXXX.tar.gz cd reaver-XXXX / src ./configure make make install airmon-ng start wlan0 

Debería ver algo sobre la creación de una interfaz mon0. Para buscar redes adecuadas, use:

walsh -i mon0 

y para comenzar el ataque del segador, escriba (BSSID reemplazado con el BSSID hexadecimal de la red de destino):

reaver -i mon0 -b BSSID -vv -d 0 --no hacer-bloqueos 

No hace falta decir que esto sería un delito penal grave fraude electrónico realizar en cualquier red para la que no tenga permiso explícito para probar.

Solución de problemas

Asegúrese de consultar el wiki de Reaver para obtener más preguntas frecuentes. El problema más común que encontré fue una señal demasiado débil, lo que significa que nunca se pudo completar un protocolo de enlace WPS completo o que se repitió el mismo PIN junto con un tiempo de espera, esto se debió al bloqueo de 5 minutos del enrutador.

Sin embargo, dejé el software en ejecución, y después de un tiempo probaría algunos PIN más, hasta que mi red doméstica se rompiera en menos de 8 horas, y la 20 frase de contraseña alfanumérica y de puntuación mixta que había establecido diligentemente se revelara en la pantalla.

Debería estar preocupado?

Este sigue siendo un ataque nuevo, pero es importante que conozca los peligros y sepa cómo protegerse. Si encuentra que su enrutador es vulnerable y tiene un número de soporte para llamar, le sugiero que pregunte cuánto tiempo pasará hasta que esté disponible una actualización de firmware adecuada, o cómo puede continuar con el proceso de actualización si ya está disponible..

Algunos usuarios podrán evitar fácilmente este ataque con una simple alteración de la configuración, pero para la gran cantidad de enrutadores en uso, esta es una puerta trasera permanente para la que solo una actualización de firmware mitigará algo.

Háganos saber en los comentarios si tiene alguna pregunta o logró probar esto en su propio wifi.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.