RedesSeguridad InformáticaTutorial

Robando tus claves WPA2… En Infinitum!

Los nuevos routers de la compañía mexicana TELMEX, de la marca Huawei, modelos modelo HG532*, identificados por nombres de red “INFINITUM” seguido por un sufijo de 4 caracteres alfanuméricos (no hexadecimales, por ej: INFINITUMxy19), tienen activada por default la tecnologia WPS, por lo que son vulnerables a los ataques por fuerza bruta, pudiendose obtener el PIN WPS y la clave WPA2-PSK.

Utilizando GOYscript, una aplicación preinstalada en la distribución WifiSlax, es posible obtener las claves WPA2 en escasos segundos, independientemente de la longitud y del tipo de caracteres que contenga.

GOYscript

Localización de GOYscript en WifiSlax

Una vez lanzado el script GOYscript, automáticamente detecta y pone en modo monitor las interfaces Wi-Fi disponibles en nuestro equipo, escanea las redes cercanas y nos indica los AP en los que se encuentra habilitada la opción WPS y que por lo tanto pueden ser vulnerables a este ataque.

Escaneo con GOYscript, que nos presenta los AP con WPS habilitado.

Escaneo con GOYscript, que nos presenta los AP con WPS habilitado.

Tras indicar el número del AP que deseamos probar, GOYscript lanzará un ataque de bruteforcing, utilizando WPSPinGenerator y Reaver.

En sólo unos pocos segundos (17 segundos en el ejemplo), se nos presentará una ventana con el PIN WPS y con la clave WPA2-PSK!

GOYscript nos presenta la clave WPA2 en sólo 17 segundos

GOYscript nos presenta la clave WPA2 en sólo 17 segundos

Se escanearon con airodump-ng las redes en algunas de las principales avenidas de nuestra ciudad (WarDriving), encontrando una alta diponibilidad de dispositivos vulnerables. En todas las pruebas realizadas en distintos routers de los modelos afectados, el ataque tuvo éxito en menos de un minuto.

Wardriving

Al menos seis dispositivos probablemente vulnerables

La solución a esta vulnerabilidad consiste en desactivar por completo la opción WPS en nuestros dispositivos, ya que incluso cambiando el nombre de la red y la clave WPA2, la vulnerabilidad persiste.

 

 

Disclaimer:

De más está decir que la información se publica con fines educativos, para que las personas interesadas aseguren sus dispositivos. El autor no se responsabiliza del mal uso que se pueda hacer de la información expuesta.

Espero sea de utilidad, reciban un saludo y…

Stay Safe!

 

Lecturas recomendadas:

Brute forcing Wi-Fi Protected Setup
https://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

Artículos de la serie:
Robando tus contraseñas… En Infinitum!
Robando tus claves WEP… En Infinitum!

ksaver

ksaver

Entusiasta del software libre, sistemas operativos GNU/Linux y BSD, la seguridad Informática y la programación.

  • El chico pobre

    Algún método para los modems de redes con terminación _2.4 de infinitum??

  • El mejor metodo para tener internet es PAGAR SU SERVICIO, flojos.

Previous post

Servidores en el espacio¿?

Next post

Japón tendrá un hotel atendido 100% por amables robots