El libre pensamiento para un internet libre
No estas registrado.
Este tema está destinado a todo tipo de público .
Para que cualquiera pueda comprobar por sí mismo"la brecha WPS"
Es lamentable pero es así: Uno no se puede fiar lo más mínimo de la configuración por defecto de su punto de acceso.
El WPS sigue siendo el talón de aquilea de las redes WiFi domesticas a pesar de que la vulnerabilidad se conoce desde... 2011.
¡Vergonzoso!
La guía está en dos partes: El primer post es sobre los aspectos teóricos que pondremos en practica en el segundo post.
El WPS fue lanzado por la Wifi Alliance por el año 2006.
La WiFi Alliance es la corte suprema del WiFi. Hacen la ley,
El WiFi Protected Setup es un protocolo potente pensado para usarse conjuntamente al WPA (cifrado seguro)
Podemos decir que el WPS viene cómo una capa suplementaria.
La red domestica esta cifrada con WPA y el WPS permite configurar esta red WPA (y acceder a ella)
El WPS tiene dos "modos" principales:
modo "Push button" (PBC):
- La conexión entre dispositivos se hace prensando en ambos dispositivos un botón físico o virtual. ("Click WPS" en la foto)
Se considera como "seguro" a pesar de que no sea del todo cierto (ver )... No vamos a hablar de este tema aquí y centrarnos en la brecha mucho más seria que afecta
al modo PIN.
modo PIN
- Otra forma de usar el WPS es con un PIN de 8 números (eventualmente 4).
La idea era la siguiente: Una llave WPA debe ser larga y compleja para ser segura.
Es difícil para un usuario memorizarla: Vamos a simplificarle la vida y permitir la conexión a su red WPA gracias a un PIN fácil de recordar y entrar en el gestor de redes
A continuación podéis ver la interfaz de configuración (por defecto) de un TRENDnet TEW-818RDU (ac1900) con el WPS habilitado y su PIN.
Es este modo que tiene un grave "fallo de concepto" y que se ha convertido en una brecha critica
A finales de 2011 sale este PDF de Stefan Viehböck que hará historia: Brute forcing W i - Fi Protected Setup: When poor design meets poor implementation
Unos días después Craig heffner suelta la primera versión de Reaver, una herramienta dedicada a explotar la nueva brecha y que se va a imponer naturalmente como la herramienta referencia.
Explico sumamente la brecha y como explotarla:
Los de la wifi-alliance montaron un juego de peticiones y repuestas cifradas entre el cliente y el punto de acceso.
Estas preguntas y respuestas se llaman mensajes "M" y hay ocho de ellas, del M1 al M8.
El cliente se conectará solo si se resuelve con éxito los 8 mensajes y necesita el PIN en uso para ello.
Podéis ver a continuación la estructura de intercambio de PIN WPS.
No os asustéis, es muy fácil de entender y entender dónde está la brecha:
Podéis ver en la primera columna a la izquierda los 8 mensajes "M" (del M1 al M8).
En la segunda columna veis el sentido de la comunicación:
- el Enrolle es el routeur
- el Regisrtar es el cliente.
Podéis ver por ejemplo que el M1 se manda desde el router hasta el cliente
En la tercera columna tenéis la composición de los mensajes. No tiene importancia ahora
En la cuarta y ultima columna tenemos explicaciones sobre los pasos y allí esta la brecha.
Miremos más atentamente los mensajes M4 y M5
M4: Lo manda el cliente hacía el punto de acceso para demostrar que posee la primera mitad del PIN
M5: Lo manda el punto de acceso si la primera mitad del PIN del cliente corresponde con su propia mitad de PIN
Esto lo cambia todo en un ataque de fuerza bruta.
El ataque de fuerza bruta consiste en probar todos los PIN posibles uno tras el otro hasta dar en el clavo.
Podemos en condiciones optimas probar un PIN por segundo.
Un ataque de fuerza bruta sobre un PIN de 8 números son 10⁸ posibilidades.
Concretamente 100 000 000 PIN a probar. Una eternidad (¡100 000 000 segundos son siglos!)
Ahora lo que pasa con el WPS es que el routeur con su M5 me dice algo cómo:
"¡Vale! La primera mitad del PIN que me has mandado es buena. Ahora pasmos a la segunda del mitad del PIN"
Si recibo un M5 es que tengo la primera mitad del PIN, si no la recibo es que no.
El brute force se divide entonces dos fases:
Primero se prueban todas las primeras mitades hasta obtener un M5.
Una vez que se sabe cuál es la primera mitad se hace el brute force sobre la segunda mitad.
En lugar de 10⁸ posibilidades tenemos a 10⁴ + 10⁴ posibilidades. Dos brute force sobre dos mitades de PIN (4 dígitos)
Si hacéis el calculo son 10 000 + 10 000 = 20 000 posibilidades en total.
Hemos bajado de cien billones a veinte mil posibilidades
Además la ultima cifra de un PIN WPS es una suma de comprobación.
Se calcula con las 7 primeras cifras.
Cuando hacemos el crack sobre la segunda mitad calculamos el checksum (suma de comprobación) y no nos hace falta comprobar el ultimo dígito: Lo generamos.
Tenemos entonces un primer brute force sobre 4 cifras (primera mitad del PIN - se sabe si es buena cuando si recibe un M5) y un segundo brute force sobre 3 cifras (el ultimo dígito de la segunda mitad del PIN se genera con los 7 primeros números)
La ecuación final es
Considerando que en condiciones optimas se puede comprobar un PIN por segundo llegamos a un ataque completo en
¡Con una herramienta capaz de distinguir los M5 al vuelo podemos encontrar el PIN WPS en unas pocas horas y conectarnos a las redes WPA a pesar de que sean protegidas por una llave WPA irrompible!
Nombre de código: Reaver
Crack PIN WPS con obtención de la llave WPA en reaver 1.5.2
Los primeros culpables en este asunto son los de la wifi alliance que lanzaron un protocolo con esta grosera error.
Pero los fabricantes y los ISP tienen una gran parte de culpa por haber implementado sin entenderlo este protocolo y por haber tardado tantos años en reaccionar... ¡Si lo han hecho!
Seguimos viendo hoy en día routers de ultima generación para protocolo ac salir con el WPS en modo PIN habilitado.
Algunos routers ni permitían deshabilitar el WPS, dejando así una brecha abierta en permanencia... ¡No quedaba otra que apagar el WiFI y buscar otro Punto de acceso!.
Total que este protocolo completamente desconocido ha sido de repente el centro de atención del mundillo hacking.
Con las primeras análisis de datos llegaron más sorpresas
* PIN genérico(s):
Algunos fabricantes/ISP tuvieron la pésima idea de emplear el mismo PIN por defecto en serie de dispositivos.
Un PIN común es 1234560 y es el primer PIN que prueba reaver.
Ilustración lanzando reaver contra un router Compai de OnO (en 2017, hoy día )
Les invito a consultar nuestro foro Estudio de algoritmos y recopilación de PIN genéricos para más información sobre este tema
* Algoritmos de generación PIN por defecto débiles:
El trabajo de ingeniería inversa está facilitado cuando un resultado tiene una forma fija de 7 números (el octavo no hace falta buscarlo, se calcula): Es más fácil encontrar el algoritmo de generación de 7 números (WPS) que un algoritmo WPA que, por ejmplo, genera lave de 14 caracteres mezclando todos tipos de símbolo...
Muchos se han animado y varios algoritmos de generación de PIN por defecto fueron encontrados.
Cómo lo sabeís (o No), un router emite un bSSID, una dirrección "mac" para que el cliente se pueda conectar.
Este bssid non es ningun secreto y se manda (tanto el cliente y el pa) en permanencia.
Nunca se debería usar el bSSID como elemento para formar una llave secreta.
Pero los fabricantes lo hacen.
Es lo que pasó con "ComputePIN-C83A35 de Zao Chunsheng.
Un algoritmo encontrado en China sobre modelo un modelo Tenda y que se ha visto luego en muchísimos routers aquí, afectando a la inmensa mayoría de las redes de Vodafone en su tiempo.
Una algoritmo muy simple ya que se trata de convertir de hexadecimal a decimal la segunda mitad del bSSID
El resultado es que se sabe el PIN por defecto del objetivo afectado nada mas ver el bSSID del PA afectado.
Crack inmediato de un HG566a de Vodafone utilizando el PIN generado gracias al algoritmo de Zao Cheshung
No voy a dar aquí los detalles técnicos sobre esta brecha, les invito para ello a leer este tema: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido
Me voy a limitar a explicar concretamente que pasó.
Una nueva vulnerabilidad (bautizada "pixie dust") ha sido encontrada en 2014 por Dominique Bongard
Se debe a una pobre implementación del protocolo.
Sin entrar en los detalles tomemos en ejemplo los chipset Ralink: Una "llave secreta" para ofuscar los mensajes M es... siempre 0.
Al final se ha conseguido desarrollar tres modos de ataques "pixie dust" (integrado en reaver) contra chipset Ralink, Realtek y Broadcom.
Saludos y agradecimiento a wiire para la herramienta pixiewps que permite explotar la brecha pixie dust.
La particularidad del ataque es que trabaja con los mensajes M1, M2 y M3 (no hace falta conocer la primera mitad del PIN para llegar a ellos) que crackea el PIN "offline"
Se conoce así con certeza el PIN en uso y se puede usar para obtener la llave
Repito para que sea claro:
Se manda el PIN que sea para recuperar los tres primeros mensages M
Se usa uno de los tres métodos pixie dust para crackear los mensajes M (offline) y derivar así el PIN del objetivo
Podemos usar el PIN para obtener la llave WPA y conectarnos
Telefónica no se libra y sus modelos Mitrastar son muy faciles de crackear en tan solo intento con el método pixie dust
A pesar de no ser nada nueva (¡más de 6 años ya!), la brecha WPS PIN sigue siendo la principal amenaza para la seguridad de nuestras redes WiFI domesticas.
No debería ser así.. ¡Pero es así!
"Colmatar la brecha" es tan simple cómo deshabilitar el protocolo mediante una actualización de firmware...
Cosa que (una excepción: Jazztell) ninguna empresa proveedora de acceso a Internet ha hecho en España. (y jazztel ha tardado años antes de reaccionar)
Cada actor ha añadido por incompetencia su piedrecitas al edifico para que la vulnerabilidad sea... ¡Monumental!
Es por lo tanto muy importante pasarse por este tema otro día para hacer los trabajos prácticos...
Pondremos en practica lo aprendido utilizando la ultima versión de Reaver.
¡Hasta tanto!
Conectado
Excelente post. Hacía muchisima falta un tema para novatos y así resolver todas esas dudas.
Agradecido.
Desconectado
Te lo as currado tela de bien, impresionante!!!! kcdtv
Desconectado
Gracias por los comentarios
Acabo de plegar y no tendré tiempo para hacer el segundo capitulo hoy...
Se siente, mañana será otro día (como siempre )
Conectado
Muy buen post simplificas muy bien los temas espero con ganas la segunda parte
Desconectado
Muchas gracias por este post, conocía el mundillo del WPS pero la verdad es que tenía muchos huecos y los he rellenado muy bien con esto ¿Pero no empiezan ya a venir los routers con el WPS deshabilitado por defecto, precisamente por esto? O me estoy columpiando...
Desconectado
No sé si hoy me va a dar tiempo para la segunda parte tampoco...
No lo parece pero se tarda lo suyo...
A lo mejor abriré otro tema para la segunda parte ya que con este post pueden surgir preguntas como esta:
¿Pero no empiezan ya a venir los routers con el WPS deshabilitado por defecto, precisamente por esto? O me estoy columpiando...
Por cierto: ¡Bienvenido al foro!
Esto va depender mucho de dónde estas.
Por ejemplo en Francia que conozco bien es casi imposible encontrar un PA que se pueda atacar con reaver. No era así pero todas las empresas del sector han hecho uan actualización del firmware que deshabilita el WPS "por defecto"
En España no es así.
1) Con una excepción : Jazztel
No digo sea la mejora operadora ni nada menos pero si que han hecho (tarde) lo que se debe hacer.
Todos sus routers fibra ZTE eran vulnerable con PIN 12345670, era un baño de sangre... jazztel, el hotpsot numero uno de tu ciudad.
Por 2014 han hecho una actualización que ha competamente roto el WPS en modo PIN y es más, han quitado en la interfaz la posibilidad de activar el WPS en modo PIN. LO han completamente abandonado.
Y sabes que: Han hecho muy bien porque estos modelos tienen chipsets realteck y hubieran sido vulnerable a un ataque pixe dust...
Con el ataque pixiedust se sabe el PIN en uso con un sólo intento y un eventual bloqueo del WPS después unos cuantos intentos no sirve de nada.
Siendo cautelosos han prevenido otra masacre.
2) Telefónica:
Sus modelos fibra "MOVISTAR" salen con WPS activado. Llevan bloqueo del WPS pero algunos son vulnerables a pixie dust y usan un algoritmo conocido. Otros usan PIN genéricos que salen bastante... Total que hoy en día seguimos teniendo redes "inseguras por defecto" con la primera operadora del país.
3) Orange
Sus livebox (incluso la "next" ac) son vulnerables a un ataque de brute force y vienen con WPS PIN habilitado
LLevan un bloqueo de diez minutos cada diez intentos falidos lo que alarga el tiempo del brute force pero sigue siendo factible.
Con mala suerte unos dos-tres días de reaver.
Vamos, 48 horas no son nada sobre todo si pensamos en el tiempo que se necesita para brute force contra handshake (milenios si la llave es un mínimo correcta)
4) OnO
Siguen saliendo con WPS habilitado por defecto
Unos muy fáciles, otros menos.
5) vodafone
Siguen saliendo con WPS habilitado por defecto
No se conocen algoritmo o PINes genéricos para sus últimos routers y llevan un sistema de bloqueo correctamente mo9ntado (varios días de bloqueo tras unos cuantos intentos fallidos)
Yo no los conozco... qué otros sepan o lo averigüen es otra historia... Y es una posibilidad muy real, con lo cuál no se debería dejar abierta la puerta.
La lección debería ser aprendida con pixe dust: El bloqueo no es suficiente.
Es lo que preconiza la agencia europea sobre preguntas de seguridad: Abandonar del todo el WPS PIN y guardar solo el modo PBC. (La ENISA (European Union Agency for Network and Information Security) apunta directamente al WPS en modo PIN en sus recomendaciones)
Uno sobre 5 se puede considerar como seguro a nivel de ataque reaver : Yaztel
Uno sobre cuatro se salva un poco de momento: Vodafone... pero vamos... vodafone eran los mas seguros en los 2010 hasta que se encuentra la brecha WPS y el algoritmo computePIN y fueron de los más inseguros... Ojo con la ilusión de seguridad que proporciona el bloqueo del WPS...
Con los tres otros...Pues... ¡Muy mal!
Dan la impresión de pasar del tema.
Conectado
Es hora de poner en practica lo visto en el primer post y de auditar un punto de acceso nuestro.
Vamos a ver como explotar de forma óptima la herramienta reaver 1.5.2 con una distribución GNU-Linux (usaré de mi lado Kali rolling 2016.2)
Cada paso y comando serán explicados para que cualquiera pueda ejecutarlos y entender lo qué hace.
De esto se trata.
1) Si usas una distribución GNU-Linux:
¡Bien hecho!
Debes instalar
- aircrack-ng: Instalar aircrack-ng en un linux recién instalado
- reaver 1.5.2: Reaver modificado para Pixie Dust
- pixiewps: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.
Y estás listo.
2) Si usas Windows
Necesitas una llave USB de 4GB (o más, o un DvD).
La usarás para montar el Sistema Operativo Kali LInux que lleva de serie todo lo necesario para una sesión de "hacking WPS".
Ahorra borras windows... ¡Es broma!
.Tendrás así un media "live" para usar Kali Linux desde tu stick (sin riesgos para tu disco duro/tu windows )
Descargar la imagen ISO de Kali Linux desde Kali download
Podéis elegir entre varios tipos de entornos gráficos, por defecto es GNOME (primera opción de descarga "Kali 64")
Una vez la imagen ISO (pesa por los 2GB) descargada seguimos las indicaciones que nos dan desde el sitio de Kali Linux (offensive security) y añado unas cuentas
En Windows, descargar Win32 Disk Imager.: win32 image writter
Conecte su memoria USB en el puerto USB de Windows. Inicie el software Disk Imager Win32.
Elija el archivo ISO de Kali Linux con el que creará la imagen y verifique que la unidad USB que será sobrescriba es la correcta.
Una vez que la imagen haya sido creada, reinicar el ordenador
Debéis entrar en la BIOS cuando se reinicia la computadora (generalmente con <F2>, <Del> ...) para
- Desactivar el "safe boot" o "secure boot" (puede impedir el arranque de Kali Linux)
- Poner primero el USB en el ordén de arranque (así vuestro ordenador no usará el disco duro con Windows sino el stick USB con Kali)
Vais a caer en el menú GRUB de kali y debéis elegir la primera entrada "Live amd64"
Si se les pide una contraseña es toor (usuario "root")
Abrir una consola: Clic arriba a la izquierda en Applications > Accesories > Terminal
* Si usas una distribución GNU Linux otra que Kali sabes de sobra cómo hacerlo en tu entrono favorito
Teclear en la consola
airmon-ng
* Si usas una distibución GNU LInux desde una cuenta de usuario "corriente" debes pedir derechos de administrador para todas las ordenes que se usan en esta guía. Puedes usar sudo antes de cada ordenes
Miramos la salida de airmon-ng
Airmon-ng es la utilidad de la suite aircrack-ng que se usa para habilitar el modo monitor y la inyección de paquetes.
Dos requeridos para el uso de reaver.
Su salida se divide en cuatro columnas:
Columna PHY: interfaz "física", no usaremos este identificador
Columna Interface: Las interfaces reconocidas por le sistema. Tengo dos:
- wlan0: Es la tarjeta wifi interna
- wlan1: Es un dispositivo wifi USB, una Alfa network AWUS036H, muy recomendable para el hacking wifi.
Es este identificador que nos interesa, mirra cómo se llama la interfaz que quieres usar.
* Si usas otra distribución que Kali Linux es muy posible que los nombres de las inetrfaces no sean de tipo wlanX. No importa. Usarás el nombre que te sale
Columna Driver: Es importante que salga el driver. De lo contrario es probable que tu dispositivo no pasará correctamente en modo monitor
Columna Chipset: Pues esto... El chipset wifi de la interfaz.
Advertencia: Si no te sale ninguna interfaz es probable que tu chipset wifi no sea compatible. En este caso te invito a abrir un tema a parte para que busquemos una solución juntos
Voy a habilitar el modo monitor en mi interfaz wlan1 (el adpatador USB), poner en lugar de wlan1 el nombre de vuestra interfz tal y cuál sale en el comando anterior.
airmon-ng start wlan1
La interfaz wlan1 en modo managaed se llama ahora wlan1mon y está en modo monitor.
A partir de ahora usaré wlan1mon
Para conocer un comando más, puedes verificar si arimon-ng ha bien hecho su trabajo con iwconfig
Puedo verificar que mi interfaz wlan1mon está en modo monitor. Puedo pasar a la fase siguiente:
Wash está una utilidad para escaneo integrada a reaver.
Es muy rápido y su salida está simplificada para el crack WPS.
Se basa en la lectura de los paquetes PROBES emitidos por los Puntos de Acsesos.
Para ejecutar wash lo único que tenemos que hacer es indicar nuestra interfaz en modo monitor (opción -i)
Para mi será
wash -i wlan1mon
Cuando vemos nuestro router parramos el escaneo con <Ctrl> + <C>
Columna BSSID: La dirección mac del Punto de acceso. Copiamos la dirección de nuestro router para utilizarla con reaver, evitarás errores.
Columna Ch: El canal wifi empleado por el router. Nos acordamos del numero, es mejor usar reaver indicando un canal para evitar búsquedas en todos los canales si no ve el objetivo a la primera.
Columna dBm: El nivel de la señal expresado en decibelios. 0 sería perfecto y con -100 dBm ya no se pilla la señal.
A la cuestión "¿Qué nivel de señal necesita reaver para funcionar?" La respuesta es... chachan... Depende Y de muchos factores. Haciendo la prueba en tu casa cerca de tu PA no tendrás problemas de señal. En la captura de pantalla los PA que salen tienen niveles de señales entre -40 y -70. Estos niveles son suficientes para pretender realizar ataques WPS efectivos.
Columna WPS: La versión del WPS. Existen dos versiones: WPS 1.0 y el WPS 2.0. La versión 2.0 tiene bastante años pero muy pocos fabricantes la han adoptada. Pocos WPS 2.0 te vas encontrar. Reaver es de todo modo capaz de auditar las dos versiones.
Columna lck: Lock. Vamos a hablar de ello enseguida. En dos palabras, antes de meterse con este tema:
El WPS tiene unos cuantos "parámetros obligatorios" que se anuncian. Uno de estos parámetros es el "estado del AP". Puede tener un valor 2 (abierto) o 1(cerrado). Cuando el WPS está cerrado sale un "Yes" en wash y no podremos atacar el router (porque el WPS está... cerrado )
Columna ESSID: El nombre de la red
Es hora de decir unas palabras sobre el bloqueo del WPS.
Los de la wifi alliance sabían que no era optimó cómo "contraseña fuerte" un PIN de 8 cifras.
Implementaron una contra medida de seguridad y recomendaron su uso en le especificación del protocolo; pero no la pusieron por defecto.
Es un mecanismo simple con dos parámetros a definir:
- El numero de PIN erróneos autorizados
- El tiempo de bloqueo del protocolo WPS
No hay reglas. Se puede programar un bloqueo "infinito" después un intento fallido como se puede hacer un bloqueo de 10 minutos después 10 intentos (no eficaz y visto varias veces:D )
Por le pasado no eran muchos los dispositivos que tenían la contra-medida activada.
Hoy en día es más bien lo contrario: La mayoría de los PA que salen con el WPS activado por defecto tienen también.
Obliga un atacante a ir con más cautela ya que el bloqueo puede ser muy largo. Hay pocos intentos, hay que optimizarlos.
Hemos visto en el primer tema que si el objetivo era vulnerable se podía sacar el PIN con un solo intento, aunque mandamos un PIN erróneos.
Reaver 1.5.2 fue creado justamente para permitir el ataque pixie dust.
Tiene una opción nueva, -K 1, que automatiza todo el ataque.
La vamos a usar de inmediato contra mi PA
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -Z -vvv
-i waln1mon > La interfaz en modo monitor
-b 00:C0:CA:78:B1:37 > Dirección mac wifi (bSSID) del objetivo (que hemos copiado despuès el escaneo y que solo tenemos que pegar)
-c 9 > El canal del ojetivo
-K 1 > Opción para ataque pixiedust, reaver usa automáticamente pixiewps para generar el PIN y atacar el PA con este PIN para obtener la lave
-Z > Opción para parrar reaver cuando ha encontrado el PIN con pixiewps. Reaver no atacará automáticamente el PA con el PIN (limitamos -K1). Prefiero hacer lo con otra linea de orden que la empleada automáticamente
-vvv > El nivel de salida máximo para tener un máximo de información
El resultado:
Me dice de esperar un momento... Es lo que hago y mientras explico todo.
Podéis ver que reaver recoge las cadenas empleadas para el ataque pixie dust.
Hemos recogido la PKE, la PKR, las dos E-Hash y la llave de autenticación.
Nos basta para hacer el ataque pixiedust con pixiewps que se inicia automáticamente
Podéis ver en violeta el chipset WiFi.
Un ataque pixiedust: - Es inmediato contra los chipset Ralink y es infalible. .
- Es inmediato contra los chipsets broadcom pero muy pocos chipsets broadcom son vulnerables.
- Contra un chipset realtek (es mi caso) puede tomar un poco más de tiempo debido a un burteforce suplementario sobre la fecha que se emplea como "llave secreta"
Se advierte que podría tomar hasta treinta minutos pero en la realidad serán unos 10 minutos cómo mucho, y a veces instantáneo.
Unos minutos después cae la sentencia...
Con el ataque pixie dust el resultado es seguro al 100% y podemos usar este PIN sin medio con la opción -p
sudo reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -p 07760891 -n -vv
Los argumentos nuevos empleados:
-p 07760891: Reaver probará este PIN (el encontrado por pixiewps)
-n: hace falta en algunos PA y no induce errores cuando no hace falta. El mismísimo craig heffner(creador reaver) la recomienda.
-vv: Nivel de salida dos. No vamos a ver la cadenas empleadas en un ataque pixie dust, nos focalizamos en los mensajes M
Nos queda por ver qué hacer si pixiewps no ha encontrado el PIN.
¡Hasta mañana!
Conectado
Buenas;
Muy bien explicado todo si señor, con pelos y señales como a mi me gusta
Esperando la segunda parte.
Un saludo.
EDITO; Ya veo que acabas de poner la 2ª parte. A leer se ha dicho.
Ultima edición por atim (26-01-2017 23:19:18)
Desconectado
Gracias por esfuerzos y tu tiempo, kcdtv, nos sorprendes con tus posts, como siempre son los mejores.
Desconectado
¡The Atim!
¡Cuanto tiempo!
Es un placer leerte.
Uy... Quería acabar hoy (no queda mucho) pero pasa lo mismo que ayer y antes de ayer: No me va a dar tiempo.
Veo la hora, veo lo que me queda por hacer, veo la cena a las 10 y tengo claro que no va a ser posible esta noche... Mañana es el fin de semana, tendré todo el tiempo que hace falta para responder a la pregunta:
¿Qué hacer después haber probar sin éxito el ataque pixie dust?
Hasta entonces.
Conectado
Esperamos con ansias la tercera parte, ya que en router similares me salieron dos opciones diferentes.
La primera dice que no encontro el PIN, pero me da toda la información necesaria.
La segunda con los mismos parametros, crea un tipo de bucle que empieza a probar PIN por PIN (aunque el PIN que prueba siempre e el mismo) 12345670
Saludos, excelente post.
Desconectado
Siento la tardanza..
Estamos trabajando en Reaver y me toma mucha tiempo... Es complicado
La primera dice que no encontro el PIN, pero me da toda la información necesaria.
Es simplemente qué el router no es vulnerable al ataque pixie dust.
Su chipset wifi no es un Realtek o un Ralink
Intentaré publicar el ultimó capituló mañana... Lo tengo hecho al 80% .
Por lo del búcle probando el mismo PIN sin poder hacer el ataque pixedust:
- O el WPS en modo PIN no está correctamente habilitado con un PIN definido
- O bien es una cuestión de condiciones (interferencias, distancias, nivel de trafico en el objetivo)
Nos vemos el lunes...
Conectado
No se ha dado respuesta a la pregunta "¿Qué hacer si el ataque con pixie wps no ha dado resultado?
Para que quedé claro: Cuando atacamos un PA con Reaver y Pixiewps (opción -K 1 qué acabamos de emplear), si el ataque pixie dust fracasa, reaver se parra con el mensaje
[-] WPS pin not found!
Esto pasa con los chipset wifi Atheros y la gran mayoría de los chipsets wifi Broadcom (pocos modelos son vulnerables al modo 2 para chipset broadcom)
Recuerdo que debemos considerar cómo muy probable un bloqueo del WPS después unos cuantos intentos (el uso de la contra medida se ha generalizado con el apso de los años)
Un atacante debe usar sabiamente sus intentos.
Si la brecha pixiewps no ha sido explotable debemos buscar si hay una vulnerabilidad WPS especifica para este modelo.
Existen muchos scripts, algunos más acertados que otros, que hacen está búsqueda con una base de datos internas.
Esto dicho, nada mejor que un humano y su cerebro.
Lo que hacen estos scripts es buscar coincidencias de bSSID.
Es un error.
Un búsqueda optima de vulnerabilidad se hace primero considerando el modelo.
Un inicio de bSSID solo permite identificar el fabricante, no el modelo.
Lo primero a hacer es una búsqueda sobre le modelo (en google o aquí mismo)
Echamos un ojo a mi intento fallido para tomar un ejemplo concreto.
En lugar de mirar el mensaje de falló pixie wps veamos un poco antes la información que ha ido saliendo con el ataque pixie dust:
Los PROBES pueden llevar mucha información...
¡Tenemos hasta el número de serie!
Es una livebox, hay información aquí mismo: Algoritmo WPS livebox 2.1 y 2.2 (orange / arcadyan)
Resumiendo: No se conoce el algoritmo y no hay PINes genéricos. Deberemos emplear el método brute force contra las livebox, y será algo largo porque el dispositivo se bloquea cada diez minutos cada diez intentos.
Antes de hacer el brute force tomemos otro ejemplo.
Saco un routeur de telefónica que no uso con sus parámetros por defecto:
Lo primero que haría y que voy a hacer es consultar nuestra base de datos: Base de datos WPSPIN (original) open source actualizada
Con <CTRL+F> abro la función "buscar" y pongo el inicio de BSSID de los objetivos:
Tengo a varios PIN genéricos posibles: 88478760, 77775078, 51340865, 21143892 y 16495265
Pruebo el primero con esta linea de ordenes:
sudo reaver -i wlan1mon -b 00:1A:2B:B0:23:90 -c 1 -p 88478760 -n -vv -g 1
Hemos visto todos los argumentos excepto -g 1. Con -g 1 Reaver se parra después haber comprobado el PIN.
No me ha salido con el primer PIN... ....Intento con el segundo.
Si el bSSID no hubiera salida en la base de datos, hubiera podido mirar por tipo de essid o bien por fabricante.
Truco útil para conocer el fabricante, usar una de las listas OUI que lleva Kali
cat /var/lib/ieee-data/oui.txt | grep 001A2B
Esto era un ejemplo de PIN genérico...
...Ya hemos hablado en el primer post de los algoritmos.
Podréis encontrar en este foro información sobre los algoritmos conocidos: Estudio de algoritmos y recopilación de PIN genéricos
La realidad es esta en la paisaje wifi español.
El algoritmo que se ha empleado en masa es el algoritmo "Zao cheshung"
Los dispositivos que usan este algoritmo son al 99% vulnerables a la brecha pixiedust, con lo cual ya están descifrados con el primer ataque (pixiewps)
Podemos generar el PIN con algoritmo "zao cheshung" así (opción -W 3):
reaver -i wlan1mon -b 00:11:22:33:45:67 -c 1 -W 3
Se debe indicar el canal
Tenéis en el primer post una captura de pantalla con ataque utilizando el generador
¿Qué más?
Los routeurs personales de particulares, los que no están puesto en servicio por las operadoras.
No hay miles de algoritmos conocidos
Con reaver podemos generar PIN para Belkin y D-Link ( opción -W 1 y -W 2)
Estos algoritmos tienen una buena lista de soporte. Vale la pena probar los si nuestro router es de uno de estos dos fabricantes.
Luego existen algoritmos conocidos que conciernen unos modelos muy precisos
Ejemplo: Algoritmo PIN TEW-818DRU (ac1900) y TEW-828DRU (ac3200) de TRENDnet
Siempre vienen con un pequeño generador para demostrar la brecha, llamado código POC.
Cuando no hay otra es lo que queda...
Repito (tal un disco rallado) que hoy en día los routers vienen casi siempre con el bloqueo del WPS activado.
Si el bloqueo del WPS está configurado correctamente un ataque WPS de fuerza bruta no es factible.
Algun@s se preguntaran si es posible traspasar de un modo el bloqueo cuando se activa.
La respuesta es no.
Por lo menos no de una forma bastante eficaz para hacer el brute force WPS viable.
Así que con una sintaxis para ataque brute force
sudo reaver -i wlan1mon -b XX:XX:XX:XX:XX:XX -c XX
Vais a llegar rápido a esto:
Game over!
Al no ser que el bloqueo sea cortó (diez minutos) el brute force será inviable.
En la captura de arriba veis más de diez lineas "WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking"
Cómo reaver comprueba el estado cada minuto... el bloqueo es de más de 10 minutos.
Digo diez minutos porque es una configuración que encontramos en unos routers Tecom de Vodafone y las Livebox y no es efectiva.
Son de los pocos a tener un bloqueo inefectivo: Se parran diez minutos cada diez intentos.
Una media de un PIN cada 30 segundos: El tiempo máximo para efectuar el brute force es inferior a 4 días.
En la gran mayoría de los casos el tiempo de bloqueo es de varias horas...
No lo he medido en mi router: No hace falta para darse cuenta de lo que hay.
Se ha bloqueado después tres intentos y lleva una hora bloqueado.
Si se hubiera levantado el bloqueo ahora comprobaría en media un PIN cada 20 minutos (3 por horas)
El brute force completo sería de más de 152 días.
No me parece que podamos decir que es viable. No es "imposible". Pero así, a ciegas, pasar casi medio año para un PIN.... ¡Vaya rolló!
¡Y el bloqueo no se ha levantado aún!
Cuando no hay bloqueo del WPS el ataque sigue pa' lante.
Cada 5 PINES tenemos a una evaluación del tiempo máximo restante:
Una vez que se encuentra la primera mitad empezamos a recibir mensajes M5 y queda solo 1000 PIN por comprobar
Cuando recibimos un M7 en lugar de un NACK... ¡Bingo!
La brecha WPS PIN ha cogido de sorpresa a todo el mundo.
Lo más lamentable es que su impacto ha sido mayor después que se conociera.
Los AP con WPS habilitado han empezado a llegar en masa en los hogares a partir de este momento.
Hoy en 2017, más de 5 años después la salida de reaver 1.1, los ISP en España siguen distribuyendo modelos con el WPS habilitado en modo PIN.
¿Para qué?
Jazztel siendo el único en haber deshabilitado sistemáticamente el WPS en modo PIN en todos sus modelos.
Los ISP y fabricante se dan por satisfecho con habilitar el bloqueo del WPS.
Otro error imperdonable: Dejan desprotegidos los usuarios cuyo Punto de Acceso es vulnerable a un ataque pixie dust ( o tiene un PIN genérico o se conoce el algoritmo de generación del PIN por defecto)
En seguridad se debe aplicar el principio de precaución.
Se debería lógicamente deshabilitar el WPS en modo PIN desde la salida de fabrica.
Sino... Es el trabajo del ISP: Entregar un router con una configuración por defecto segura.
¿Qué decir? ¡Qué sigan así!
Así tendremos de que entretenernos durante las largas noches de ivierno buscando algoritmos o nuevos ataques como pixie dust...
Conectado
el otro dia me lei esto entero muy bueno felicidades mucha info,
creo que si hicieras un apartado sobre delays lo bordas
saludos
Desconectado
Anoto la sugerencia; gracias.
Haré una actualización de este hilo en inicio del año nuevo porque wash y reaver han cambiado y también porque los ISP han ido "apagando" el WPS en modo PIN durante este año 2017.
Conectado
enhorabuena por el articulos como siempre muy bien trabajado y facil de comprender, ahora falta la cuarta entrega de como desbloquear el wps es la pregunta de millon jejeje
viver y ser libre
Desconectado
Lo pondré y explicaré también como ganar 23 456€ al día comiendo helados en casa.
Conectado
salu2
yo tambien quiero ganar 23 456€ al día pero sin comer tantos helados dime el secreto
porque necesito dinero para armas de destruccion masiva aqui sale todo mu caro que pena no estar en america
buenos post gracias
Desconectado
Hola Estuve leyendo todo tu articulo y realmente esta buenísimo, una pregunta, actualmente reaver sigue siendo una herramienta tan buena para vulnerar redes? o existe alguna con mejor? esto para kali linux.
saludos
Desconectado
Alternativamente puedes usar Bully:
Bully WPS: La alternativa a Reaver renace con soporte Pixiewps
Pero no tiene desarrollo desde años... Reaver va mejor.
La principal razón para usar Buly era que los chipset Ralink iban muy mal con reaver.
Esto ha sido corregido con las ultimas versiones de Reaver así que sin dudas: Reaver
Conectado
Primero de todo un placer estar en esta comunidad.
Escribía porque este foro me ayudo bastante en mis conocimientos sobre el WPS pero encuentro una parte en la que no se porque no me deja hacer la parte de fuerza bruta despues de no coger el PIN .
¿Que es lo que pasa? . Me gustaria seguir probando con la fuerza bruta pero no me da la opción , es un realtek WPS 2.0.
-- > hasta ahi es donde me gustaria llegar.
Muchas gracias y un saludo a todos.
Desconectado
Copia y pega la orden pixiewps que tienes en consola para volver a a ejecutarla añadiendo --force.
Importante: No usar la opción -S (mejor nunca usarla que no sirve para nada concreto) de reaver cuando haces el ataque.
Si la usas no funcionará.
Conectado
ante todo gracias por tu respuesta. ¿Podrías mostrarme como quedaría la línea? seria algo como....sudo reaver -i wlan0mon -b (bssid) -c(channel) -K 1 --force -Z -vvv...
Gracias por tu paciencia y amabilidad .
Desconectado
Hablo antes de todo de la orden pixiewps
Ves en consola "executing pixiewps (etc etc)
Pues, copias y pegas la orden pixiewps y la vuelves a ejecutar añadiendo --force
pixiewps --pke ... --pkr ... --e-hash1 ... --e-hash2 ... --authkey ... --e-nonce ... --force
Y así podrás intentar el brute force pixiewps contra realtek.
Conectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
8 | 280 | Hoy 19:18:47 por kcdtv | |
0 | 115 | 26-01-2023 19:35:15 por kcdtv | |
Pegado: |
24 | 2177 | 26-01-2023 19:00:06 por Koala |
2 | 222 | 20-01-2023 17:47:01 por kcdtv | |
3 | 384 | 17-01-2023 22:46:55 por kcdtv |
Ultimo usuario registrado: Ankaa
Usuarios registrados conectados: 1
Invitados conectados: 19
Conectados: kcdtv
Número total de usuarios registrados: 2,421
Número total de temas: 1,628
Número total de mensajes: 15,484
Atom tema feed - Impulsado por FluxBB