El ataque que hace vulnerables a las redes WiFi con Wi-Fi Protected Setup habilitado y que se conoce desde finales del 2011, ha sido mejorado por Dominique Bongard, de la empresa de seguridad suiza 0xcite. Si hasta ahora eran necesarias al menos 4 horas probando combinaciones con una herramienta como Reaver para averiguar mediante fuerza bruta la clave de la red WiFi, con el nuevo método es cuestión de tan solo un segundo.
|
etiquetas: wifi , wps , segundos , auditoria
While previous attacks require up to 11,000 guesses—a relatively small number—and approximately four hours to find the correct PIN to access the router's WPS functionality, the new attack only requires a single guess and a series of offline calculations, according to Dominique Bongard, reverse engineer and founder of 0xcite, a Swiss security firm
El mio tiene un boton WPS pero sólo se hablita si se pulsa y durante unos 20 segundos
¿ en que casos el router tiene WPS hablitado siempre ?
Es gracioso, porque dicho pin es corto, y se puede usar un programa para ir probando pines.
Lo hemos hehco varias veces en psios de estudiantes, con buenos resultados.
Los de orange suelen tener ese botón, que uso en mi casa.
Los de telefónica, clave cutre.
Más que pasar a un segundo, lo dejan pasar dejando las cosas en bandeja.
#5 Al menos en los últimos viene desactivado y si lo activas tiene la opción de pin o botón.
#13 Probé a usar una Jaula de Faraday con mi portátil pero la conexión fallaba, debieron de vendérmela defectuosa.
Para nada, lo primero es que el usuario medio no sabe falsificar una MAC en un dispositivo móvil, y lo segundo es que lleva bastantes más intentos y bastante más tiempo.
De hecho, dudo que el usuario medio ni siquiera entienda por qué no consigue acceder.
Vamos, que si lo que quieres es evitar exponerte a radiaciones, lo llevas crudo. Incluso si te escondieras bajo tierra, como sugiere #16, ya te han dicho que seguirías expuesto a la radiación natural de las rocas, y a billones y billones de neutrinos que atravesarían tu cuerpo sin piedad cada segundo.
O podrías dejarte de gilipolleces y preocuparte de los peligros reales, como el calentamiento global o el agujero de la capa de ozono. Tú mismo.
Resumiendo, un sistema para no tener que escribir la clave tocha, sino que le das a conectar dandole a un botón, o poniendo un pin corto y facil, y ahí está el problema, que si lo tienes activado continuamente, el atacante no tiene por que buscar la clave WPA, si no el pin corto que es mucho más facil e inseguro.
Dicho esto y por mi experiencia personal diré que la gente esta hasta la polla de meter claves enormes (yo incluido). Mientras el wifi funcione mediante contraseña habrá forma de eludirlo por dos motivos.
- La gente pierde sus claves y el servicio técnico debe saber la contraseña por defecto para solucionarselo.
- La gente normalmente no se entera en la mayoría de los casos de que están usando su wifi, con lo cual se convierte en un problema menor.
La gente no va a pensar oh que contraseña mas larga que seguro es mi router. La gente piensa, joder que me acabo de volver a equivocar en una contraseña.
Sí, puedes cambiar la tuya, pero entonces tendrías que configurar nuevamente el router para que te permita acceder a internet. Tardas más en hacer eso que en hacer un MAC Spoofing así que tu solución no sirve de nada contra cualquiera que quiera entrar a tu red.
Reaver necesita ir probando contra el router, por lo que hay muchos routers que tras varios intentos se bloquean durante un ratito. En cambio en la noticia habla de un ataque por fuerza bruta offline con solo un intento y cálculos posteriores.
Lo dicho más arriba, el WPS es mejor desactivarlo, es una barbaridad poner una clave de 8 dígitos en una WIFI. Es como si pones una puerta blindada en casa pero la ventana la dejas sin rejas.
Tiempo estimado 5 minutos y mientras, te comes unas aceitunas y te bebes una cerveza.
Hace cinco años tenías casi todo con cifrado WEP, y el sistema ese sencillito para poder petarlas y conectarte.
Cuando parecía que iba desapareciendo el cifrado WEP, aparece el tema del Reaver y acaba incorporado a las distribuciones tipo Wifiway y compañía incluso en la versión gráfica de la herramienta.
Y ahora esto... que bueno, por lo que se ve es el mismo ataque que el Reaver pero en versión ultrarrápida. Pero parece que siempre hay una alternativa para quien no quiere dejarse los cuartos en los monopolios de las comunicaciones en España.
Despues del "te reviento" se ve el nivel. Que lastima tanto talento por ahi. Y luego acaba en el emule.
Seguramente tengas WPA2, ¿sabes cómo funciona el ataque a ese cifrado? No se comprueba una clave constantemente atacando al PA.