El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 24-01-2017 00:08:10

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Guía completa para principiantes "Crack WPS con reaver"

Guía completa y actualizada (incluye brecha "pixie dust"):
  ¡Crack WPS con Reaver para [email protected]!

manual_crack_wps_8.jpg

  Este tema está destinado a todo tipo de público .
Para que cualquiera pueda comprobar por sí mismo"la brecha WPS"
Es lamentable pero es así: Uno no se puede fiar lo más mínimo de la configuración por defecto de su punto de acceso.
  El WPS sigue siendo el talón de aquilea de las redes WiFi domesticas a pesar de que la vulnerabilidad se conoce desde... 2011.
¡Vergonzoso!
  La guía está en dos partes: El primer post es sobre los aspectos teóricos que pondremos en practica en el segundo post.
 

Primera parte:
    WPS en modo PIN... Crónica de una muerte anunciada

  El WPS fue lanzado por la Wifi Alliance por el año 2006.
La WiFi Alliance es la corte suprema del WiFi. Hacen la ley,
El WiFi Protected Setup es un protocolo potente pensado para usarse conjuntamente al WPA (cifrado seguro)
Podemos decir que el WPS viene cómo una capa suplementaria.
  La red domestica esta cifrada con WPA y el WPS permite configurar esta red WPA (y acceder a ella)
El WPS tiene dos "modos" principales:
     modo "Push button" (PBC):
            -  La conexión entre dispositivos se hace prensando en ambos dispositivos un botón físico o virtual. ("Click WPS" en la foto)

manual_crack_wps_1.jpg

               Se considera como "seguro" a pesar de que no sea del todo cierto (ver )... No vamos a hablar de este tema aquí y centrarnos en la brecha mucho más seria que afecta
               al modo PIN.
     modo PIN
            - Otra forma de usar el WPS es con un PIN de 8 números (eventualmente 4).
              La idea era la siguiente: Una llave WPA debe ser larga y compleja para ser segura.
              Es difícil para un usuario memorizarla: Vamos a simplificarle la vida y permitir la conexión a su red WPA gracias a un PIN fácil de  recordar y entrar en el gestor de redes
              A continuación podéis ver la interfaz de configuración (por defecto) de un TRENDnet TEW-818RDU (ac1900) con el WPS habilitado y su PIN. 

manual_crack_wps_2.jpg

              Es este modo que tiene un grave "fallo de concepto" y que se ha convertido en una brecha critica

Brute force WPS (online): El fallo de concepto

  A finales de 2011 sale este PDF de Stefan Viehböck que hará historia: Brute forcing W i - Fi Protected Setup: When poor design meets poor implementation
  Unos días después Craig heffner suelta la primera versión de Reaver, una herramienta dedicada a explotar la nueva brecha y que se va a imponer naturalmente como la herramienta referencia.   
  Explico sumamente la brecha y como explotarla:
    Los de la wifi-alliance montaron un juego de peticiones y  repuestas cifradas entre el cliente y el punto de acceso.
Estas preguntas y respuestas se llaman mensajes "M" y hay ocho de ellas, del M1 al M8.
El cliente se conectará solo si se resuelve con éxito los 8 mensajes y necesita el PIN en uso para ello.
Podéis ver a continuación la estructura de intercambio de PIN WPS.
No os asustéis, es muy fácil de entender y entender dónde está la brecha:

manual_crack_wps_3.jpg

  1. Podéis ver en la primera columna a la izquierda los 8 mensajes "M" (del M1 al M8).

  2. En la segunda columna veis el sentido de la comunicación:
      - el Enrolle es el routeur
      - el Regisrtar es el cliente.
    Podéis ver por ejemplo que el M1 se manda desde el router hasta el cliente

  3. En la tercera columna tenéis la composición de los mensajes. No tiene importancia ahora

  4. En la cuarta y ultima columna tenemos explicaciones sobre los pasos y allí esta la brecha.

Miremos más atentamente los mensajes M4 y M5

  • M4: Lo manda el cliente hacía el punto de acceso para demostrar que posee  la primera mitad del PIN

  • M5: Lo manda el punto de acceso si la primera mitad del PIN del cliente corresponde con su propia mitad de PIN

  Esto lo cambia todo en un ataque de fuerza bruta. wink
El ataque de fuerza bruta consiste en probar todos los PIN posibles uno tras el otro hasta dar en el clavo.
  Podemos en condiciones optimas probar un PIN por segundo. 
Un ataque de fuerza bruta sobre un PIN de 8 números son 10⁸ posibilidades.
Concretamente 100 000 000 PIN a probar. Una eternidad (¡100 000 000 segundos son siglos!)
Ahora lo que pasa con el WPS es que el routeur con su M5 me dice algo cómo:
   "¡Vale! La primera mitad del PIN que me has mandado es buena. Ahora pasmos a la segunda del mitad del PIN"
Si recibo un M5 es que tengo la primera mitad del PIN, si no la recibo es que no.
  El brute force se divide entonces dos fases:

  1. Primero se prueban todas las primeras mitades hasta obtener un M5.

  2. Una vez que se sabe cuál es la primera mitad se hace el brute force sobre la segunda mitad.

  En lugar de 10⁸ posibilidades tenemos a 10⁴ + 10⁴ posibilidades. Dos brute force sobre dos mitades de PIN (4 dígitos)
  Si hacéis el calculo son 10 000 + 10 000 = 20 000 posibilidades en total.
    Hemos bajado de cien billones a veinte mil posibilidades  tongue
  Además la ultima cifra de un PIN WPS es una suma de comprobación.
   Se calcula con las 7 primeras cifras.
Cuando hacemos el crack sobre la segunda mitad calculamos el checksum (suma de comprobación) y no nos hace falta comprobar el ultimo dígito: Lo generamos.
  Tenemos entonces un primer brute force sobre 4 cifras (primera mitad del PIN - se sabe si es buena cuando si recibe un M5) y un segundo brute force sobre 3 cifras (el ultimo dígito de la segunda mitad del PIN se genera con los 7 primeros números)
  La ecuación final es

10⁴ + 10³ = 10 000 + 1 000 = 11 000 posibilidades

  Considerando que en condiciones optimas se puede comprobar un PIN por segundo llegamos a un ataque completo en

                    3h:3m:20s

  ¡Con una herramienta capaz de distinguir los M5 al vuelo podemos encontrar el PIN WPS en unas pocas horas y conectarnos a las redes WPA a pesar de que sean protegidas por una llave WPA irrompible!
  Nombre de código: Reaver wink

manual_crack_wps_4.jpg

Crack PIN WPS con obtención de la llave WPA en reaver 1.5.2

Pin previsibles: La brecha se amplifica por la Incompetencia de los fabricantes y de las empresas proveedoras de acceso a Internet

  Los primeros culpables en este asunto son los de la wifi alliance que lanzaron un protocolo con esta grosera error.
Pero los fabricantes y los ISP tienen una gran parte de culpa por haber implementado sin entenderlo este protocolo y por haber tardado tantos años en reaccionar... ¡Si lo han hecho!
Seguimos viendo hoy en día routers de ultima generación para protocolo ac salir con el WPS en modo PIN habilitado. roll
Algunos routers ni permitían deshabilitar el WPS, dejando así una brecha abierta en permanencia... ¡No quedaba otra que apagar el WiFI y buscar otro Punto de acceso!. pam
   Total que este protocolo completamente desconocido ha sido de repente el centro de atención del mundillo hacking.
Con las primeras análisis de datos llegaron más sorpresas
  * PIN genérico(s):
Algunos fabricantes/ISP tuvieron la pésima idea de emplear el mismo PIN por defecto en serie de dispositivos.
Un PIN común es 1234560 y es el primer PIN que prueba reaver.
Ilustración lanzando reaver contra un router Compai de OnO (en 2017, hoy día )

manual_crack_wps_5.jpg

  Les invito a consultar nuestro foro Estudio de algoritmos y recopilación de PIN genéricos para más información sobre este tema
  * Algoritmos de generación PIN por defecto débiles:
El trabajo de ingeniería inversa está facilitado cuando un resultado tiene una forma fija de 7 números (el octavo no hace falta buscarlo, se calcula): Es más fácil encontrar el algoritmo de generación de 7 números (WPS) que un algoritmo WPA que, por ejmplo, genera lave de 14 caracteres mezclando todos tipos de símbolo...
  Muchos se han animado y varios algoritmos de generación de PIN por defecto fueron encontrados.
  Cómo lo sabeís (o No), un router emite un bSSID, una dirrección "mac" para que el cliente se pueda conectar.
Este bssid non es ningun secreto y se manda (tanto el cliente y el pa) en permanencia.   
  Nunca se debería usar el bSSID como elemento para formar una llave secreta.
    Pero los fabricantes lo hacen.
Es lo que pasó con "ComputePIN-C83A35 de Zao Chunsheng.
  Un algoritmo encontrado en China sobre modelo un modelo Tenda y que se ha visto luego en muchísimos routers aquí, afectando a la inmensa mayoría de las redes de Vodafone en su tiempo.
  Una algoritmo muy simple ya que se trata de convertir de hexadecimal a decimal la segunda mitad del bSSID
El resultado es que se sabe el PIN por defecto del objetivo afectado nada mas ver el bSSID del PA afectado.

manual_crack_wps_6.jpg

Crack inmediato de un HG566a de Vodafone utilizando el PIN generado gracias al algoritmo de Zao Cheshung

Crack WPS offline (brecha "pixie dust"): La cereza del pastel

  No voy a dar aquí los detalles técnicos sobre esta brecha, les invito para ello a leer este tema: "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido
Me voy a limitar a explicar concretamente que pasó.
  Una nueva vulnerabilidad (bautizada "pixie dust") ha sido encontrada en 2014 por Dominique Bongard
   Se debe a una pobre implementación del protocolo.
Sin entrar en los detalles tomemos en ejemplo los chipset Ralink: Una "llave secreta" para ofuscar los mensajes M es... siempre 0.
  Al final se ha conseguido desarrollar tres modos de ataques "pixie dust" (integrado en reaver) contra chipset Ralink, Realtek y Broadcom.
  Saludos y agradecimiento a wiire para la herramienta pixiewps que permite explotar la brecha pixie dust.  wink
  La particularidad del ataque es que trabaja con los mensajes M1, M2 y M3 (no hace falta conocer la primera mitad del PIN para llegar a ellos) que crackea el PIN "offline" 
Se conoce así con certeza el PIN en uso y se puede usar para obtener la llave
  Repito para que sea claro:

  1. Se manda el PIN que sea para recuperar los tres primeros mensages M

  2. Se usa uno de los tres métodos pixie dust para crackear los mensajes M (offline) y derivar así el PIN del objetivo

  3. Podemos usar el PIN para obtener la llave WPA y conectarnos

manual_crack_wps_7.jpg

Telefónica no se libra y sus modelos Mitrastar son muy faciles de crackear en tan solo intento con el método pixie dust

Algunas palabras para concluir esta primera parte...

 
  A pesar de no ser nada nueva (¡más de 6 años ya!), la brecha WPS PIN sigue siendo la principal amenaza para la seguridad de nuestras redes WiFI domesticas.
No debería ser así.. ¡Pero es así!
   "Colmatar la brecha" es tan simple cómo deshabilitar el protocolo mediante una actualización de firmware...
  Cosa que (una excepción: Jazztell) ninguna empresa proveedora de acceso a Internet ha hecho en España. (y jazztel ha tardado años antes de reaccionar)
  Cada actor ha añadido por incompetencia su piedrecitas al edifico para que la vulnerabilidad sea... ¡Monumental!
    Es por lo tanto muy importante pasarse por este tema otro día para hacer los trabajos prácticos...
     Pondremos en practica lo aprendido utilizando la ultima versión de Reaver.
      ¡Hasta tanto!

Conectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 24-01-2017 00:31:27

Kur0ro
Usuario

Registrado: 20-01-2017
Mensajes: 7

Re: Guía completa para principiantes "Crack WPS con reaver"

Excelente post. Hacía muchisima falta un tema para novatos y así resolver todas esas dudas.
Agradecido.

Desconectado

#3 24-01-2017 19:52:45

cardi1977
Usuario

Desde: sevilla
Registrado: 17-10-2015
Mensajes: 79

Re: Guía completa para principiantes "Crack WPS con reaver"

Te lo as currado tela de bien, impresionante!!!! kcdtv

Desconectado

#4 24-01-2017 21:43:01

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Gracias por los comentarios smile
Acabo de plegar y no tendré tiempo para hacer el segundo capitulo hoy...
Se siente, mañana será otro día (como siempre tongue)

Conectado

#5 25-01-2017 00:56:41

andr00meda
Usuario

Registrado: 20-01-2017
Mensajes: 2

Re: Guía completa para principiantes "Crack WPS con reaver"

Muy buen post simplificas muy bien los temas big_smile espero con ganas la segunda parte

Desconectado

#6 25-01-2017 13:19:54

Wastelander
Usuario

Registrado: 25-01-2017
Mensajes: 2

Re: Guía completa para principiantes "Crack WPS con reaver"

Muchas gracias por este post, conocía el mundillo del WPS pero la verdad es que tenía muchos huecos y los he rellenado muy bien con esto smile ¿Pero no empiezan ya a venir los routers con el WPS deshabilitado por defecto, precisamente por esto? O me estoy columpiando...

Desconectado

#7 25-01-2017 16:06:30

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

No sé si hoy me va a dar tiempo para la segunda parte tampoco...
No lo parece pero se tarda lo suyo...
  A lo mejor abriré otro tema para la segunda parte ya que con este post pueden surgir preguntas como esta:

Wastelander escribió:

¿Pero no empiezan ya a venir los routers con el WPS deshabilitado por defecto, precisamente por esto? O me estoy columpiando...

  Por cierto: ¡Bienvenido al foro! smile
Esto va depender mucho de dónde estas.
  Por ejemplo en Francia que conozco bien es casi imposible encontrar un PA que se pueda atacar con reaver. No era así pero todas las empresas del sector han hecho uan actualización del firmware que deshabilita el WPS "por defecto" 
  En España no es así.

1) Con una excepción : Jazztel
  No digo sea la mejora operadora ni nada menos pero si que han hecho (tarde) lo que se debe hacer.
Todos sus routers fibra ZTE eran vulnerable con PIN 12345670, era un baño de sangre... jazztel, el hotpsot numero uno de tu ciudad.
Por 2014 han hecho una actualización que ha competamente roto el WPS en modo PIN y es más, han quitado en la interfaz la posibilidad de activar el WPS en modo PIN. LO han completamente abandonado.
Y sabes que: Han hecho muy bien porque estos modelos tienen chipsets realteck y hubieran sido vulnerable a un ataque pixe dust... big_smile
Con el ataque pixiedust se sabe el PIN en uso con un sólo intento y un eventual bloqueo del WPS después unos cuantos intentos no sirve de nada.
Siendo cautelosos han prevenido otra masacre.

2) Telefónica:
Sus modelos fibra "MOVISTAR" salen con WPS activado. Llevan bloqueo del WPS pero algunos son vulnerables a pixie dust y usan un algoritmo conocido. Otros usan PIN genéricos que salen bastante... Total que hoy en día seguimos teniendo redes "inseguras por defecto" con la primera operadora del país.

3) Orange
Sus livebox (incluso la "next" ac) son vulnerables a un ataque de brute force y vienen con WPS PIN habilitado
LLevan un bloqueo de diez minutos cada diez intentos falidos lo que alarga el tiempo del brute force  pero sigue siendo factible.
  Con mala suerte unos dos-tres días de reaver.
Vamos, 48 horas no son nada sobre todo si pensamos en el tiempo que se necesita para brute force contra handshake (milenios si la llave es un mínimo correcta)

4) OnO
Siguen saliendo con WPS habilitado por defecto
Unos muy fáciles, otros menos.

5) vodafone
Siguen saliendo con WPS habilitado por defecto
No se conocen algoritmo o PINes genéricos para sus últimos routers y llevan un sistema de bloqueo correctamente mo9ntado (varios días de bloqueo tras unos cuantos intentos fallidos)
  Yo no los conozco... qué otros sepan o lo averigüen es otra historia... Y es una posibilidad muy real, con lo cuál no se debería dejar abierta la puerta.
La lección debería ser aprendida con pixe dust: El bloqueo no es suficiente.
  Es lo que preconiza la agencia europea sobre preguntas de seguridad: Abandonar del todo el WPS PIN y guardar solo el modo PBC. (La ENISA (European Union Agency for Network and Information Security) apunta directamente al WPS en modo PIN en sus recomendaciones)


Uno sobre 5 se puede considerar como seguro a nivel de ataque reaver : Yaztel
Uno sobre cuatro se salva un poco de momento: Vodafone... pero vamos... vodafone eran los mas seguros en los 2010 hasta que se encuentra la brecha WPS y el algoritmo computePIN y fueron de los más inseguros... Ojo con la ilusión de seguridad que proporciona el bloqueo del WPS... 
Con los tres otros...Pues... ¡Muy mal!
Dan la impresión de pasar del tema.

Conectado

#8 26-01-2017 23:12:56

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Guía completa y actualizada (incluye brecha "pixie dust"):
  ¡Crack WPS con Reaver para [email protected]!

manual_crack_wps_10.jpg

  Es hora de poner en practica lo visto en el primer post y de auditar un punto de acceso nuestro. cool
Vamos a ver como explotar de forma óptima la herramienta reaver 1.5.2 con una distribución GNU-Linux (usaré de mi lado Kali rolling 2016.2)
Cada paso y comando serán explicados para que cualquiera pueda ejecutarlos y entender lo qué hace.
De esto se trata. smile
   

Segunda parte:
¡Acción!
Crack WPS con  reaver (y pixiewps) bajo Linux
Montar el escenario de prueba

1) Si usas una distribución GNU-Linux:
  ¡Bien hecho! wink
  Debes instalar
      - aircrack-ng: Instalar aircrack-ng en un linux recién instalado
      - reaver 1.5.2: Reaver modificado para Pixie Dust
      - pixiewps: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.   
  Y estás listo.

2) Si usas Windows
Necesitas una llave USB de 4GB (o más, o un DvD).
La usarás para montar el Sistema Operativo Kali LInux que lleva de serie todo lo necesario para una sesión de "hacking WPS".
Ahorra borras windows...  ¡Es broma!  big_smile
.Tendrás así un media "live" para usar Kali Linux desde tu stick (sin riesgos para tu disco duro/tu windows wink)
Descargar la imagen ISO de Kali Linux desde Kali download
Podéis elegir entre varios tipos de entornos gráficos, por defecto es GNOME (primera opción de descarga "Kali 64")
Una vez la imagen ISO (pesa por los 2GB) descargada seguimos las indicaciones que nos dan desde el sitio de Kali Linux (offensive security) y añado unas cuentas

En Windows, descargar Win32 Disk Imager.: win32 image writter

  1. Conecte su memoria USB en el puerto USB de Windows. Inicie el software Disk Imager Win32.

  2. Elija el archivo ISO de Kali Linux con el que creará la imagen y verifique que la unidad USB que será sobrescriba es la correcta.
    manual_crack_wps_9.jpg

  3. Una vez que la imagen haya sido creada, reinicar el ordenador

Debéis entrar en la BIOS cuando se reinicia la computadora (generalmente con <F2>, <Del> ...) para
- Desactivar el "safe boot" o "secure boot" (puede impedir el arranque de Kali Linux)
- Poner primero el USB en el ordén de arranque (así vuestro ordenador no usará el disco duro con Windows sino el stick USB con Kali) 
Vais a caer en el menú GRUB de kali y debéis elegir la primera entrada "Live amd64"
Si se les pide una contraseña es toor (usuario "root")

Puesta en modo monitor

  Abrir una consola: Clic arriba a la izquierda en Applications > Accesories > Terminal
   * Si usas una distribución GNU Linux otra que Kali sabes de sobra  cómo hacerlo en tu entrono favorito wink
Teclear en la consola

airmon-ng

   * Si usas una distibución GNU LInux desde una cuenta de usuario "corriente" debes pedir derechos de administrador para todas las ordenes que se usan en esta guía. Puedes usar sudo antes de cada ordenes
  Miramos la salida de airmon-ng

manual_crack_wps_11.jpg

Airmon-ng es la utilidad de la suite aircrack-ng que se usa para habilitar el modo monitor y la inyección de paquetes.
Dos requeridos para el uso de reaver.
  Su salida se divide en cuatro columnas:

  • Columna PHY: interfaz "física", no usaremos este identificador

  • Columna Interface: Las interfaces reconocidas por le sistema. Tengo dos:
       - wlan0: Es la tarjeta wifi interna
       - wlan1: Es un dispositivo wifi USB, una Alfa network AWUS036H, muy recomendable para el hacking wifi.
    Es este identificador que nos interesa, mirra cómo se llama la interfaz que quieres usar.
    * Si usas otra distribución que Kali Linux es muy posible que los nombres de las inetrfaces no sean de tipo wlanX. No importa. Usarás el nombre que te sale

  • Columna Driver: Es importante que salga el driver. De lo contrario es probable que tu dispositivo no pasará correctamente en modo monitor

  • Columna Chipset: Pues esto... El chipset wifi de la interfaz.

Advertencia: Si no te sale ninguna interfaz es probable que tu chipset wifi no sea compatible. En este caso te invito a abrir un tema a parte para que busquemos una solución juntos
  Voy a habilitar el modo monitor en mi interfaz wlan1 (el adpatador USB), poner en lugar de wlan1 el nombre de vuestra interfz tal y cuál sale en el comando anterior.

airmon-ng start wlan1

manual_crack_wps_12.jpg

  La interfaz wlan1 en modo managaed se llama ahora wlan1mon y está en modo monitor.
A partir de ahora usaré wlan1mon
Para conocer un comando más, puedes verificar si arimon-ng ha bien hecho su trabajo con iwconfig

manual_crack_wps_13.jpg

Puedo verificar que mi interfaz wlan1mon está en modo monitor. Puedo pasar a la fase siguiente:

Escaneo WPS con Wash

  Wash está una utilidad para escaneo integrada a reaver.
Es muy rápido y su salida está simplificada para el crack WPS.
Se basa en la lectura de los paquetes PROBES emitidos por los Puntos de Acsesos.
  Para ejecutar wash lo único que tenemos que hacer es indicar nuestra interfaz en modo monitor (opción -i)
  Para mi será

wash -i wlan1mon

Cuando vemos nuestro router parramos el escaneo con <Ctrl> + <C>

manual_crack_wps_14.jpg

  1. Columna BSSID: La dirección mac del Punto de acceso. Copiamos la dirección de nuestro router para utilizarla con reaver, evitarás errores. wink

  2. Columna Ch: El canal wifi empleado por el router. Nos acordamos del numero, es mejor usar reaver indicando un canal para evitar búsquedas en todos los canales si no ve el objetivo a la primera. 

  3. Columna dBm: El nivel de la señal expresado en decibelios. 0 sería perfecto y con -100 dBm ya no se pilla la señal.
    A la cuestión "¿Qué nivel de señal necesita reaver para funcionar?" La respuesta es... chachan... Depende tongue Y de muchos factores. Haciendo la prueba en tu casa cerca de tu PA no tendrás problemas de señal. En la captura de pantalla los PA que salen tienen niveles de señales entre -40 y -70. Estos niveles son suficientes para pretender realizar ataques WPS efectivos.

  4. Columna WPS: La versión del WPS. Existen dos versiones: WPS 1.0 y el WPS 2.0. La versión 2.0 tiene bastante años pero muy pocos fabricantes la han adoptada. Pocos WPS 2.0 te vas encontrar. Reaver es de todo modo capaz de auditar las dos versiones.

  5. Columna lck: Lock. Vamos a hablar de ello enseguida. En dos palabras, antes de meterse con este tema:
    El WPS tiene unos cuantos "parámetros obligatorios" que se anuncian. Uno de estos parámetros es el "estado del AP". Puede tener un valor  2 (abierto) o 1(cerrado). Cuando el WPS está cerrado sale un "Yes" en wash y no podremos atacar el router (porque el WPS está... cerrado wink )   

  6. Columna ESSID: El nombre de la red

Elaborar la buena estrategia
  ¡Cuidado con el bloqueo del WPS!

  Es hora de decir unas palabras sobre el bloqueo del WPS.
Los de la wifi alliance sabían que no era optimó cómo "contraseña fuerte" un PIN de 8 cifras. roll
Implementaron una contra medida de seguridad y recomendaron su uso en le especificación del protocolo; pero no la pusieron por defecto.
Es un mecanismo simple con dos parámetros a definir:
  - El numero de PIN erróneos autorizados   
  - El tiempo de bloqueo del protocolo WPS
No hay reglas. Se puede programar un bloqueo "infinito" después un intento fallido como se puede hacer un bloqueo de 10 minutos después 10 intentos (no eficaz y visto varias veces:D )
Por le pasado no eran muchos los dispositivos que tenían la contra-medida activada. 
Hoy en día es más bien lo contrario: La mayoría de los PA que salen con el WPS activado por defecto tienen también.
  Obliga un atacante a ir con más cautela ya que el bloqueo puede ser muy largo. Hay pocos intentos, hay que optimizarlos.   
 

Lo primero a probar: ¡Ataque pixie dust!

  Hemos visto en el primer tema que si el objetivo era vulnerable se podía sacar el PIN con un solo intento, aunque mandamos un PIN erróneos.
Reaver 1.5.2 fue creado justamente para permitir el ataque pixie dust.
Tiene una opción nueva, -K 1, que automatiza todo el ataque.
  La vamos a usar de inmediato contra mi PA

reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -Z  -vvv
  • -i waln1mon > La interfaz en modo monitor

  • -b 00:C0:CA:78:B1:37 > Dirección mac wifi (bSSID) del objetivo (que hemos copiado despuès el escaneo y que solo tenemos que pegar)

  • -c 9 > El canal del ojetivo

  • -K 1 > Opción para ataque pixiedust, reaver usa automáticamente pixiewps para generar el PIN y atacar el PA con este PIN para obtener la lave

  • -Z > Opción para parrar reaver cuando ha encontrado el PIN con pixiewps. Reaver no atacará automáticamente el PA con el PIN (limitamos -K1). Prefiero hacer lo con otra linea de orden que la empleada automáticamente

  • -vvv > El nivel de salida máximo para tener un máximo de información

  El resultado:

manual_crack_wps_15.jpg

Me dice de esperar un momento... Es lo que hago y mientras explico todo.
Podéis ver que reaver recoge las cadenas empleadas para el ataque pixie dust.
Hemos recogido la PKE, la PKR, las dos E-Hash y la llave de autenticación.
Nos basta para hacer el ataque pixiedust con pixiewps que se inicia automáticamente
Podéis ver en violeta el chipset WiFi. 
Un ataque pixiedust: - Es inmediato contra los chipset Ralink y es infalible. .
                               - Es inmediato contra los chipsets broadcom pero muy pocos chipsets broadcom son vulnerables.
                               - Contra un chipset realtek (es mi caso) puede tomar un poco más de tiempo debido a un burteforce suplementario sobre la fecha que se emplea como "llave secreta"   
  Se advierte que podría tomar hasta treinta minutos pero en la realidad serán unos 10 minutos cómo mucho, y a veces instantáneo. 
  Unos minutos después cae la sentencia...

manual_crack_wps_16.jpg

  Con el ataque pixie dust el resultado es seguro al 100% y podemos usar este PIN sin medio con la opción -p

sudo reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -p 07760891 -n -vv 

Los argumentos nuevos empleados:

  • -p 07760891: Reaver probará este PIN (el encontrado por pixiewps)

  • -n: hace falta en algunos PA y no induce errores cuando no hace falta. El mismísimo craig heffner(creador reaver) la recomienda.

  • -vv: Nivel de salida dos. No vamos a ver la cadenas empleadas en un ataque pixie dust, nos focalizamos en los mensajes M

manual_crack_wps_17.jpg

Nos queda por ver qué hacer si pixiewps no ha encontrado el PIN.
¡Hasta mañana!

Conectado

#9 26-01-2017 23:14:14

atim
Very Important Usuario

Registrado: 15-03-2015
Mensajes: 186

Re: Guía completa para principiantes "Crack WPS con reaver"

Buenas;

   Muy bien explicado todo si señor, con pelos y señales como a mi me gusta  big_smile

   Esperando la segunda parte.

   Un saludo.

  EDITO;  Ya veo que acabas de poner la 2ª parte. A leer se ha dicho.

Ultima edición por atim (26-01-2017 23:19:18)

Desconectado

#10 27-01-2017 10:08:12

dymusya
Very Important Usuario

Registrado: 19-04-2015
Mensajes: 174

Re: Guía completa para principiantes "Crack WPS con reaver"

Gracias por esfuerzos y tu tiempo, kcdtv, nos sorprendes con tus posts, como siempre son los mejores.

Desconectado

#11 27-01-2017 19:52:27

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

¡The Atim! smile
¡Cuanto tiempo!
  Es un placer leerte. smile

Uy... Quería acabar hoy (no queda mucho) pero pasa lo mismo que ayer y antes de ayer: No me va a dar tiempo.
Veo la hora, veo lo que me queda por hacer, veo la cena a las 10 y tengo claro que no va a ser posible esta noche... Mañana es el fin de semana, tendré todo el tiempo que hace falta para responder a la pregunta:
¿Qué hacer después haber probar sin éxito el ataque pixie dust?
Hasta entonces. smile

Conectado

#12 05-02-2017 15:08:43

Kur0ro
Usuario

Registrado: 20-01-2017
Mensajes: 7

Re: Guía completa para principiantes "Crack WPS con reaver"

Esperamos con ansias la tercera parte, ya que en router similares me salieron dos opciones diferentes.

La primera dice que no encontro el PIN, pero me da toda la información necesaria.
La segunda con los mismos parametros, crea un tipo de bucle que empieza a probar PIN por PIN (aunque el PIN que prueba siempre e el mismo) 12345670

Saludos, excelente post.

Desconectado

#13 05-02-2017 20:06:47

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Siento la tardanza..
  Estamos trabajando en Reaver y me toma mucha tiempo... Es complicado

La primera dice que no encontro el PIN, pero me da toda la información necesaria.

Es simplemente qué el router no es vulnerable al ataque pixie dust.
Su chipset wifi no es un Realtek o un Ralink
  Intentaré publicar el ultimó capituló mañana... Lo tengo hecho al 80% . 
Por lo del búcle probando el mismo PIN sin poder hacer el ataque pixedust:
  - O el WPS en modo PIN no está correctamente habilitado con un PIN definido
  - O bien es una cuestión de condiciones (interferencias, distancias, nivel de trafico en el objetivo) 
Nos vemos el lunes...

Conectado

#14 06-02-2017 17:00:10

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"


Guía completa y actualizada (incluye brecha "pixie dust"):
  ¡Crack WPS con Reaver para [email protected]!

manual_crack_wps_18.jpg

Tercera parte
Fin de los ejercicios prácticos y conclusión

  No se ha dado  respuesta a la pregunta "¿Qué hacer si el ataque con pixie wps no ha dado resultado?
Para que quedé claro: Cuando atacamos un PA con Reaver y Pixiewps (opción -K 1 qué acabamos de emplear), si el ataque pixie dust fracasa, reaver se parra con el mensaje

[-] WPS pin not found!

manual_crack_wps_19.jpg

Esto pasa con los chipset wifi Atheros y la gran mayoría de los chipsets wifi Broadcom (pocos modelos son vulnerables al modo 2 para chipset broadcom)

Algoritmos y PIN genéricos conocidos

Recuerdo que debemos considerar cómo muy probable un bloqueo del WPS después unos cuantos intentos (el uso de la contra medida se ha generalizado con el apso de los años)
Un atacante debe usar sabiamente sus intentos.
Si la brecha pixiewps no ha sido explotable debemos buscar si hay una vulnerabilidad WPS especifica para este modelo.
Existen muchos scripts, algunos más acertados que otros, que hacen está búsqueda con una base de datos internas.
Esto dicho, nada mejor que un humano y su cerebro. wink
Lo que hacen estos scripts es buscar coincidencias de bSSID. 
   Es un error.
Un búsqueda optima de vulnerabilidad se hace primero considerando el modelo.
Un inicio de bSSID solo permite identificar el fabricante, no el modelo.
  Lo primero a hacer es una búsqueda sobre le modelo (en google o aquí mismo)
  Echamos un ojo a mi intento fallido para tomar un ejemplo concreto.
En lugar de mirar el mensaje de falló pixie wps veamos un poco antes la información que ha ido saliendo con el ataque pixie dust:

manual_crack_wps_20.jpg

Los PROBES pueden llevar mucha información...
¡Tenemos hasta el número de serie!
Es una livebox, hay información aquí mismo: Algoritmo WPS livebox 2.1 y 2.2 (orange / arcadyan)
  Resumiendo:  No se conoce el algoritmo y no hay PINes genéricos. Deberemos emplear el método brute force contra las livebox, y será algo largo porque el dispositivo se bloquea cada diez minutos cada diez intentos.

  Antes de hacer el brute force tomemos otro ejemplo.
Saco un routeur de telefónica que no uso  con sus parámetros por defecto:

manual_crack_wps_21.jpg

Lo primero que haría y que voy a hacer es consultar nuestra base de datos: Base de datos WPSPIN (original) open source actualizada
Con <CTRL+F> abro la función "buscar" y pongo el inicio de BSSID de los objetivos:

manual_crack_wps_22.jpg

Tengo a varios PIN genéricos posibles: 88478760, 77775078, 51340865, 21143892 y 16495265
Pruebo el primero con esta linea de ordenes:

sudo reaver -i wlan1mon -b 00:1A:2B:B0:23:90 -c 1 -p 88478760 -n -vv -g 1

Hemos visto todos los argumentos excepto -g 1. Con -g 1 Reaver se parra después haber comprobado el PIN.
No me ha salido con el primer PIN... ....Intento con el segundo.

manual_crack_wps_23.jpg

Si el bSSID no hubiera salida en la base de datos, hubiera podido mirar por tipo de essid o bien por fabricante.
Truco útil para conocer el fabricante, usar una de las listas OUI que lleva Kali

 cat /var/lib/ieee-data/oui.txt | grep 001A2B

mini_manual_crack_wps_24.jpg

Esto era un ejemplo de PIN genérico...

...Ya hemos hablado en el primer post de los algoritmos.
Podréis encontrar en este foro información sobre los algoritmos conocidos: Estudio de algoritmos y recopilación de PIN genéricos
La realidad es esta en la paisaje wifi español.
El algoritmo que se ha empleado en masa es el algoritmo "Zao cheshung"
Los dispositivos que usan este algoritmo son al 99% vulnerables a la brecha pixiedust, con lo cual ya están descifrados con el primer ataque (pixiewps)
Podemos generar el PIN con algoritmo "zao cheshung" así (opción -W 3):

reaver -i wlan1mon -b 00:11:22:33:45:67 -c 1 -W 3

Se debe indicar el canal
Tenéis en el primer post una captura de pantalla con ataque utilizando el generador
¿Qué más?
Los routeurs personales de particulares, los que no están puesto en servicio por las operadoras.
  No hay miles de algoritmos conocidos
Con reaver podemos generar PIN para Belkin y D-Link ( opción -W 1 y -W 2)
Estos algoritmos tienen una buena lista de soporte. Vale la pena probar los si nuestro router es de uno de estos dos fabricantes.
Luego existen algoritmos conocidos que conciernen unos modelos muy precisos
  Ejemplo: Algoritmo PIN TEW-818DRU (ac1900) y TEW-828DRU (ac3200) de TRENDnet
Siempre vienen con un pequeño generador para demostrar la brecha, llamado código POC.

Ataque de fuerza bruta

  Cuando no hay otra es lo que queda...
Repito (tal un disco rallado) que hoy en día los routers vienen casi siempre con el bloqueo del WPS activado.
Si el bloqueo del WPS está configurado correctamente un ataque WPS de fuerza bruta no es factible.
[email protected] se preguntaran si es posible traspasar de un modo el bloqueo cuando se activa.
La respuesta es no.
Por lo menos no de una forma bastante eficaz para hacer el brute force WPS viable.
Así que con una sintaxis para ataque brute force

sudo reaver -i wlan1mon -b XX:XX:XX:XX:XX:XX -c XX

  Vais a llegar rápido a esto:

manual_crack_wps_25.jpg

  Game over! big_smile
  Al no ser que el bloqueo sea cortó (diez minutos) el brute force será inviable.
En la captura de arriba veis más de diez lineas "WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking"
Cómo reaver comprueba el estado cada minuto...  el bloqueo es de más de 10 minutos.
Digo diez minutos porque es una configuración que encontramos en unos routers Tecom de Vodafone y las Livebox y no es efectiva.
Son de los pocos a tener un bloqueo inefectivo: Se parran diez minutos cada diez intentos.
  Una media de un PIN cada 30 segundos: El tiempo máximo para efectuar el brute force es inferior a 4 días.
En la gran mayoría de los casos el tiempo de bloqueo es de varias horas...
   No lo he medido en mi router: No hace falta para darse cuenta de lo que hay.
  Se ha bloqueado después tres intentos y lleva una hora bloqueado.
Si se hubiera levantado el bloqueo ahora comprobaría en media un PIN cada 20 minutos (3 por horas)
  El brute force completo sería de más de 152 días.
   No me parece que podamos decir que es viable. No es "imposible". Pero así, a ciegas, pasar casi medio año para un PIN.... ¡Vaya rolló!
        ¡Y el bloqueo no se ha levantado aún!
  Cuando no hay bloqueo del WPS el ataque sigue pa' lante.

manual_crack_wps_26.jpg

  Cada 5 PINES tenemos a una evaluación del tiempo máximo restante:

manual_crack_wps_27.jpg

   Una vez que se encuentra la primera mitad empezamos a recibir mensajes M5 y queda solo 1000 PIN por comprobar

manual_crack_wps_28.jpg

  Cuando recibimos un M7 en lugar de un NACK... ¡Bingo! cool

manual_crack_wps_29.jpg

Epilogo

  La brecha WPS PIN ha cogido de sorpresa a todo el mundo.
Lo más lamentable es que su impacto ha sido mayor después que se conociera. 
Los AP con WPS habilitado han empezado a llegar en masa en los hogares a partir de este momento.
  Hoy en 2017, más de 5 años después la salida de reaver 1.1, los ISP en España siguen distribuyendo modelos con el WPS habilitado en modo PIN.
   ¿Para qué?   
  Jazztel siendo el único en haber deshabilitado sistemáticamente el WPS en modo PIN en todos sus modelos.
   Los ISP y fabricante se dan por satisfecho con habilitar el bloqueo del WPS.
   Otro error imperdonable: Dejan desprotegidos los usuarios cuyo Punto de Acceso es vulnerable a un ataque pixie dust ( o tiene un PIN genérico o se conoce el algoritmo de generación del PIN por defecto)
   En seguridad se debe aplicar el principio de precaución.
   Se debería lógicamente deshabilitar el WPS en modo PIN desde la salida de fabrica.
Sino... Es el trabajo del ISP: Entregar un router con una configuración por defecto segura.
   ¿Qué decir?   ¡Qué sigan así! roll
Así tendremos de que entretenernos durante las largas noches de ivierno buscando algoritmos o nuevos ataques como pixie dust... big_smile

Conectado

#15 13-11-2017 00:00:12

d1k0w0ns
Expulsado

Registrado: 12-06-2015
Mensajes: 374

Re: Guía completa para principiantes "Crack WPS con reaver"

el otro dia me lei esto entero muy bueno felicidades mucha info,
creo que si hicieras un apartado sobre delays lo bordas

saludos

Desconectado

#16 13-11-2017 09:56:24

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Anoto la sugerencia; gracias. smile
Haré una actualización de este hilo en inicio del año nuevo porque wash y reaver han cambiado y también porque los ISP han ido "apagando" el WPS en modo PIN durante este año 2017.

Conectado

#17 13-11-2017 12:49:15

Betis-Jesus
Very Important Usuario

Registrado: 29-03-2015
Mensajes: 534
Página Web

Re: Guía completa para principiantes "Crack WPS con reaver"

enhorabuena por el articulos como siempre muy bien trabajado y facil de comprender, ahora falta la cuarta entrega de como desbloquear el wps es la pregunta de millon jejeje


viver y ser libre

Desconectado

#18 13-11-2017 19:02:04

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Lo pondré y explicaré también como ganar 23 456€ al día comiendo helados en casa. big_smile

Conectado

#19 13-11-2017 21:24:04

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 311

Re: Guía completa para principiantes "Crack WPS con reaver"

salu2
yo tambien quiero  ganar 23 456€ al día pero sin comer tantos helados dime el secreto lol 
porque necesito dinero para armas de destruccion masiva aqui sale todo mu caro que pena no estar en america
buenos post gracias

Desconectado

#20 15-03-2018 01:40:28

QIROBERT
Usuario

Registrado: 15-03-2018
Mensajes: 1

Re: Guía completa para principiantes "Crack WPS con reaver"

Hola Estuve leyendo todo tu articulo y realmente esta buenísimo, una pregunta, actualmente reaver sigue siendo una herramienta tan buena para vulnerar redes? o existe alguna con mejor? esto para kali linux.

saludos

Desconectado

#21 15-03-2018 15:48:30

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Alternativamente puedes usar Bully:
Bully WPS: La alternativa a Reaver renace con soporte Pixiewps
Pero no tiene desarrollo desde años... Reaver va mejor.   
La principal razón para usar Buly era que los chipset Ralink iban muy mal con reaver.
Esto ha sido corregido con las ultimas versiones de Reaver así que sin dudas: Reaver

Conectado

#22 18-03-2018 16:42:45

camarada
Usuario

Registrado: 18-03-2018
Mensajes: 7

Re: Guía completa para principiantes "Crack WPS con reaver"

Primero de todo un placer estar en esta comunidad.
Escribía porque este foro me ayudo bastante en mis conocimientos sobre el WPS pero encuentro una parte en la que no se porque no me deja hacer la parte de fuerza bruta
Pin not found despues de no coger el PIN .

¿Que es lo que pasa? . Me gustaria seguir probando con la fuerza bruta pero no me da la opción , es un realtek WPS 2.0.

manual_crack_wps_16.jpg  -- > hasta ahi es donde me gustaria llegar.

Muchas gracias y un saludo a todos.

Desconectado

#23 18-03-2018 20:01:55

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Copia y pega la orden pixiewps que tienes en consola para volver a a ejecutarla añadiendo --force.
Importante: No usar la opción -S (mejor nunca usarla que no sirve para nada concreto) de reaver cuando haces el ataque.
Si la usas no funcionará.

Conectado

#24 18-03-2018 20:59:09

camarada
Usuario

Registrado: 18-03-2018
Mensajes: 7

Re: Guía completa para principiantes "Crack WPS con reaver"

ante todo gracias por tu respuesta. ¿Podrías mostrarme como quedaría la línea? seria algo como....sudo reaver -i wlan0mon -b (bssid) -c(channel) -K 1 --force -Z -vvv...

Gracias por tu paciencia y amabilidad .

Desconectado

#25 18-03-2018 21:37:30

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,486

Re: Guía completa para principiantes "Crack WPS con reaver"

Hablo antes de todo de la orden pixiewps
Ves en consola "executing pixiewps (etc etc)
Pues, copias y pegas la orden pixiewps y la vuelves a ejecutar añadiendo --force

pixiewps --pke ... --pkr ... --e-hash1 ... --e-hash2 ... --authkey ... --e-nonce ... --force

Y así podrás intentar el brute force pixiewps contra realtek.

Conectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
1 17 Hoy 17:07:31 por kcdtv
7 139 Hoy 16:54:46 por kcdtv
Pegado:
Pegado:: 2ª Sorteo Del Mercadillo por josep345  [ 1 2 ]
44 1553 Hoy 16:53:17 por kcdtv
2 934 Hoy 16:03:32 por kcdtv
5 577 Ayer 18:15:16 por javierbu

Pie de página

Información del usuario

Ultimo usuario registrado: RandallJimenez
Usuarios registrados conectados: 2
Invitados conectados: 19

Conectados: kcdtv Koala

Estadisticas de los foros

Número total de usuarios registrados: 1,236
Número total de temas: 1,207
Número total de mensajes: 12,426

Máx. usuarios conectados: 71 el Hoy 06:35:48