Piense que su wifi wpa-protegida es seguro? Piense otra vez - aquí viene la segadora

Por ahora, todos debemos ser conscientes de los peligros de la seguridad de las redes con WEP, que He demostrado antes cómo se puede cortar en 5 minutos. El consejo siempre ha sido la de utilizar WPA o WPA2 para proteger la red, con una contraseña larga que no podía ser hackeado por la fuerza bruta. Cómo descifrar la red WEP propio a darse cuenta de lo inseguro Es realmenteCómo descifrar la red WEP propio a darse cuenta de lo inseguro Es realmenteEstamos constantemente le dice que el uso de WEP para `asegurar` su red inalámbrica es realmente un juego de tontos, pero la gente todavía lo hacen. Hoy me gustaría que le muestre exactamente cómo WEP insegura realmente es, por ...Lee mas

Pues bien, resulta que hay una puerta trasera significativa en la mayoría de los routers que se pueden explotar - en la forma de una tecnología llamada WPS. Siga leyendo para averiguar cómo funciona el truco, cómo poner a prueba su propia red, y qué se puede hacer para prevenirlo.

Fondo

WPA en sí es bastante seguro. La frase de contraseña sólo puede romperse mediante la fuerza bruta, por lo que es realista hackable si usted ha elegido un débil sola palabra frase de contraseña.

WPS en el otro lado es una tecnología integrada en la mayoría de los routers WiFi que le permite eludir fácilmente la contraseña WPA, ya sea usando un PIN física que está escrito en el lado del router, o un botón que se puede pulsar en ambos dispositivos con el fin de un par de ellos.

Resulta que el PIN WPS - un código numérico mísero 8 dígitos - es muy vulnerable a los ataques de fuerza bruta. Suponiendo un router susceptibles y una buena señal, el PIN WPS puede ser hackeado en tan sólo 2 horas. Una vez obtenido el PIN WPS, la frase de contraseña WPA también se revela.

Reaver, dado a conocer por Craig Heffner y disponible para descargar en Google Code, es una aplicación práctica que se puede apuntar y disparar a las redes viables. He aquí un video de él en acción (Pase a la final si sólo quiere ver toda la frase de contraseña revelado al atacante):

Stefan Viehböck también descubrió la misma vulnerabilidad de forma independiente y ha lanzado una herramienta similar que se puede descargar. He aquí un video de aplicación de Stefan en acción:

Mitigar el Ataque

Hay algunos métodos para mitigar el ataque. La primera es la de desactivar por completo la opción WPS en el router. Por desgracia, esto no es posible en todos los routers y por lo general está activado por defecto, por lo que no tecnológico usuarios conocedores son susceptibles aquí.

No sólo eso, pero me encontré con que en mi router, la opción de DISABLE PIN WPS en realidad no desactivar el PIN que escrito en el lado del router - sólo el PIN definido por el usuario. Yo cito:

Cuando es desactivado, los usuarios pueden añadir un cliente inalámbrico a través de WPS, ya sea con pulsador o método del Número de PIN.

Así, en algunos casos, parece que este es un backdoor permanente que no puede ser mitigado por la configuración del usuario solo.

Una segunda opción es desactivar la red inalámbrica totalmente de dispositivos susceptibles, aunque obviamente esto no va a ser una opción viable para la mayoría de los usuarios que necesitan la funcionalidad Wi-Fi para ordenadores portátiles y dispositivos móviles.

Los usuarios avanzados entre los que pueden estar pensando en este momento sobre el filtrado de direcciones MAC para configurar una lista de dispositivos específicos permitidos a unirse a la red - pero esto puede eludirse fácilmente por falsificar la dirección MAC de un dispositivo permitido.

Finalmente, los dispositivos pueden iniciar un bloqueo cuando se detectan los sucesivos intentos fallidos. Esto no mitiga por completo un ataque, pero sí aumenta el tiempo necesario para completarlo de manera significativa. Creo que los routers Netgear tienen un bloqueo automático 5 minutos incorporado, pero en mis pruebas esto sólo aumentó el tiempo de ataque necesario para un día como máximo.

Una actualización del firmware podría aumentar el tiempo durante el cual se bloquean los dispositivos, con lo que aumenta exponencialmente el tiempo total necesario para un ataque), pero esto tendría que ser o bien (poco probable para la mayoría de usuarios) o llevarse a cabo de forma automática iniciada por el usuario cuando se reinicia el router (como es a menudo el caso con los servicios de cable).

Inténtalo tú mismo

Para aquellos que deseen medir sus propias configuraciones de origen de la vulnerabilidad, se puede obtener el último código del proyecto atracador en Google Code. Usted necesitará un poco de sabor de Linux para probarlo en (sugiero Backtrack), así como una tarjeta que permite el monitoreo wifi promiscua y la suite de software de los controladores / aircrack apropiado. Si fueron capaces de seguir mi último tutorial sobre WEP cracking, esto funcionará también. Cómo descifrar la red WEP propio a darse cuenta de lo inseguro Es realmenteCómo descifrar la red WEP propio a darse cuenta de lo inseguro Es realmenteEstamos constantemente le dice que el uso de WEP para `asegurar` su red inalámbrica es realmente un juego de tontos, pero la gente todavía lo hacen. Hoy me gustaría que le muestre exactamente cómo WEP insegura realmente es, por ...Lee mas

Después de descargar el paquete, vaya al directorio y el tipo (En sustitución de XXXX con el número de versión actual, o recordar puede pulsar TAB para tener la consola de auto-completar la orden para que se combina con el nombre del archivo):

tar -xvf atracador-XXXXX.tar.gzcd atracador-XXXX / src. / configuremakemake installairmon-ng wlan0 empezar

Debería ver algo acerca de una interfaz mon0 está creando. Para buscar redes adecuadas, utilizar:

Walsh -i mon0

y para iniciar el ataque reaver, tipo (BSSID reemplazado con el BSSID hexadecimal de la red objetivo):

reaver -i mon0 -b BSSID -vv -d 0 --ignore-locks

No hace falta decir que esta sería una fraude electrónico delito grave para llevar a cabo en cualquier red para la que no tiene permiso explícito a prueba en ella.

Solución de problemas

Asegúrese de revisar el wiki atracador de un FAQ más plena. El problema más común que encontré fue demasiado débiles una señal, es decir, un apretón de manos WPS completo nunca se pudo completar, o el mismo PIN que se repite a lo largo de un tiempo de espera - esto se debió a la hora de bloqueo enrutador 5.

Salí del software que se ejecuta sin embargo, y después de algún tiempo se trataría algunos más pines, hasta que mi red doméstica se rompió en menos de 8 horas, y el 20 aalphanumeric, frase de contraseña puntuacion mixta que había establecido con diligencia fue revelado en pantalla.

¿Debería preocuparse?

Esto sigue siendo en gran medida un nuevo ataque, pero es importante que usted es consciente de los peligros y saber cómo protegerse. Si encuentra que su router es vulnerable, y tienen un número de asistencia a llamar, sugeriría se les pregunta cuánto tiempo pasará hasta que una actualización de firmware adecuado está disponible, o cómo usted puede ir sobre el proceso de actualización si está disponible ya.

Algunos usuarios podrán fácilmente evitar este ataque con un simple ajuste de alteración, pero para el gran número de routers de uso Esta es una puerta trasera permanente para que sólo una actualización de firmware va a mitigar un poco.

Háganos saber en los comentarios si usted tiene alguna pregunta o administrado a probar esto en su propia wifi.

Artículos Relacionados