Objetivo
Demostrar la necesidad de desactivar WPS obteniendo su frase de contraseña WPA2 con Reaver.
Distribuciones
Esto funcionará en todas las distribuciones, pero se recomienda Kali.
Requerimientos
Una instalación de Linux que funcione con privilegios de root en un ordenador con un adaptador inalámbrico.
Dificultad
Fácil
Convenciones
- # – requiere que los comandos de linux dados se ejecuten con privilegios de root, ya sea directamente como usuario root o mediante el uso del comando
sudo
- $ – requiere que los comandos de linux dados se ejecuten como un usuario normal sin privilegios
Introducción
WPS es una basura. No lo uses. No lo uses nunca. No hay absolutamente ninguna excusa para usarlo. Esta guía le guiará a través de los pasos de romper WPS para obtener la contraseña WPA de una red inalámbrica.
Esta guía es puramente para fines educativos. El uso de este proceso en una red que no es de su propiedad es ilegal.
Instalar Aircrack y Reaver
Kali Linux tiene todo lo que necesitas instalado y listo para funcionar. Si estás en una distribución diferente, tendrás que instalar tanto aircrack-ng
como reaver
.
$ sudo apt install aircrack-ng reaver
Escanea tu red
Busca el nombre de tu interfaz inalámbrica con ip a
. A continuación, utilícelo para iniciar una interfaz de monitorización virtual con airmon-ng
.
$ sudo airmon-ng start wlan0
Eche un vistazo a la salida resultante, y encuentre el nombre de la interfaz virtual que se creó. Utilice airodump-ng
para mostrar la actividad inalámbrica en su área en el terminal.
$ sudo airodump-ng mon0
Finalice su red en la tabla resultante. Anote el BSSID y el canal de su red. Cuando los tenga, puede detener airodump-ng
.
Lanza tu ataque con Reaver
Ya tienes todo lo que necesitas para lanzar tu ataque con Reaver. Reaver tomará la información de tu red y la utilizará para probar todos los PIN WPS posibles. Hay un número limitado de PINs disponibles, así que eventualmente lo encontrará. Tardará algún tiempo, pero una vez que lo tenga, Reaver utilizará el PIN para obtener la contraseña de tu red.
El comando necesario para lanzar el ataque contiene varios indicadores obligatorios. Esta guía cubrirá cada pieza primero. Luego, lo pondrá todo junto.
Por supuesto, el comando comienza con el nombre del programa. La siguiente pieza, dura, es la interfaz que usará Reaver.
$ sudo reaver -i mon0
Luego, tienes que darle a Reaver el BSSID del router que va a buscar.
-b XX:XX:XX:XX:XX:XX
Es una buena idea añadir un retraso entre los intentos del PIN. Esto ayudará a eludir cualquier protección potencial que el router pueda tener. En este caso, el retraso es de 10 segundos. Eso puede ser algo extremo. Puedes bajar la duración si quieres.
-d 10
Las dos siguientes opciones aceleran el proceso y ayudan a minimizar los posibles problemas.
-S -N
Por último, puede elegir cómo quiere que se ejecute este comando. Si tarda mucho tiempo, puede demonizarlo. Si sólo quieres suprimir los mensajes, también puedes hacerlo. Si prefieres ir por el camino contrario, puedes decirle a Reaver que sea lo más verboso posible.
Daemonize
-D
Quiet
-q
Verbose
-vv
Esto es lo que parece en conjunto.
$ sudo reaver -i mon0 -b XX:XX:XX:XX:XX:XX -d 10 -S -N -vv
Reaver probablemente va a tomar varias horas para descubrir su PIN, pero cuando lo hace, va a la salida de toda la información pertinente en la ventana de la terminal, incluyendo la contraseña de red.
Pensamientos finales
Está claro que no hay nada que pueda redimir a WPS en este momento. A menos que la tecnología reciba una revisión masiva, seguirá siendo un enorme agujero de seguridad. Aunque pueda parecer conveniente, cualquier beneficio que pueda ofrecer no es nada comparado con el riesgo. Si tienes el WPS activado en tu router, desactívalo ahora.