Anticraqueo vulnerabilidad descubierta, crackear una contraseña en una red WiFi protegida

05.07.2019

WPA2 es más inseguro de lo que creíamos: menos mal que viene WPA3.

Esta vulnerabilidad ha sido descubierta por los creadores de hashcat, una herramienta de testeo de seguridad para crackear contraseñas. Esta herramienta se vale del poder de las tarjetas gráficas para obtener las claves de redes WiFi, pudiendo procesar hasta 64.000 hashes por segundo con una GTX 1080.

El ataque que han descubierto permite crackear una contraseña en una red WiFi protegida con WPA PSK (Pre-Shared Key), haciendo que todos los routers que lo utilicen sean vulnerables. Actualmente todos los routers son compatibles con este protocolo de clave precompartida.

La clave del ataque que han descubierto es que, a diferencia de otros previos, no se necesita capturar el handshake de 4 vías como sí hacía falta con KRACK. En su lugar, el ataque lo que extraer el RSN IE (Robust Security Network Information Element) de un sólo frame EAPOL. El RSN IE es un campo opcional que contiene el PMKID, el cual se genera por el propio router cuando un usuario intenta autenticarse.

El ataque se puede hacer directamente al router, y no requiere un usuario de por medio

Esto entraña una gran serie de ventajas para el atacante, como que no requiere usuarios intermedios, sino que se comunica directamente con el punto de acceso (el router, por ejemplo). Con KRACK era necesario atacar al usuario para obtener la clave, teniendo que estar cerca del mismo físicamente para capturar los paquetes de autenticación.

Además, dee obtener el handshake es mucho más fácil obteniendo el Pairwise Master Key Identifier (PMKID). Por si fuera poco, han añadido un nuevo método de resolución de hashes llamado hash-mode 16801, el cual permite saltarse la parte de computación de PMKID, que es lo que hasta ahora hacía que el crackeo de WPA fuera tan lento. Así, ahora es mucho más fácil obtener el hash, pero crackearlo sigue siendo igual de difícil (o fácil) que siempre.

Para averiguar la contraseña sólo se necesita la última versión de hashcat 4.2.0 y tener la clave PMKID. Se recomienda tener una tarjeta gráfica dedicada, o varias como suelen tener la mayoría de pentesters (hasta 4 la mayoría). Sin embargo, algunos sistemas tienen hasta 3.500 tarjetas, lo cual permite crackear una de estas contraseñas en apenas unos minutos.

Sus descubridores no saben cuál es el alcance de la vulnerabilidad, ni en cuántos dispositivos y routers funcionará. Lo que sí saben es que funcionará en cualquier red que tengan roaming activado (802.11i/p/q/r). Para protegernos de este ataque, simplemente es necesario crear contraseñas azarosas, largas y complejas que sean muy difíciles de adivinar por fuerza bruta, ya que el hash es muy fácil de obtener a partir de ahora.


Analizamos en detalle las tareas, funciones y herramientas utilizadas para evitar que personas no autorizadas accedan a sus redes. Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). Es recomendable leer y aprender como funciona la encriptación WPA/WPA2.

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas y privadas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

Conceptos básicos de seguridad de red

Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas implementar esa visión?.

Protección: debe configurar sus redes y lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.

 En los ataquees de fuerza bruta, se hace un uso intensivo del procesador, probando entre 50 y 300 claves por segundo.

Reaver-WPS desempeña un ataque de fuerza bruta contra el número de pin de WiFi de un punto de acceso. Una vez encontrado el pin de WPS, WPA PSK se puede recuperar y alternativamente la configuración inalámbrica de AP puede ser reconfigurada. Con ayuda de profesores de curso de seguridad en redes y ethical hacking describimos los pasos y los comandos que ayudan al cracking las contraseñas WPA Wifi / WPA2 utilizando Reaver-WPS.

Reaver-wps enfoca sobre la funcionalidad de registro externo exigido por la especificación de la configuración de Wi-Fi protegida. Los puntos de acceso proporcionarán registradores autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptan una nueva configuración del registrador.

Reaver-wps enfoca sobre la funcionalidad de registro externo exigido por la especificación de la configuración de Wi-Fi protegida. Los puntos de acceso proporcionarán registradores autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptan una nueva configuración del registrador.

Con el fin de autenticar como registrador, el registrador debe demostrar su conocimiento del número de PIN de 8 dígitos de la AP. Los registradores podrán autenticarse en un punto de acceso en cualquier momento y sin interacción con el usuario. Dado que el protocolo WPS se lleva a cabo sobre EAP, el registrador sólo tiene que estar asociado con el AP y no necesita ningún conocimiento previo de la encriptación o la configuración inalámbrica explica el profesor de curso de seguridad en redes y ethical hacking.

Reaver-WPS desempeña un ataque de fuerza bruta contra la AP, intentando todas las combinaciones posibles con el fin de adivinar el número PIN de 8 dígitos de la AP. Dado que el número de pines son totalmente numéricos, hay 10 ^ 8 (100.000.000) valores posibles para cualquier número de pin dado. Según experto de ethical hacking, el último dígito del pin es un valor de suma de control que puede ser calculada en base a los 7 dígitos anteriores, que el espacio clave se reduce a 10 ^ 7 (10, 000,000) valores posibles.

Reaver-WPS desempeña un ataque de fuerza bruta contra el número de pin de WiFi de un punto de acceso. Una vez encontrado el pin de WPS, WPA PSK se puede recuperar y alternativamente la configuración inalámbrica de AP puede ser reconfigurada. Con ayuda de profesores de curso de seguridad en redes y ethical hacking describimos los pasos y los comandos que ayudan al cracking las contraseñas WPA Wifi / WPA2 utilizando Reaver-WPS.

Reaver-wps enfoca sobre la funcionalidad de registro externo exigido por la especificación de la configuración de Wi-Fi protegida. Los puntos de acceso proporcionarán registradores autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptan una nueva configuración del registrador.

Con el fin de autenticar como registrador, el registrador debe demostrar su conocimiento del número de PIN de 8 dígitos de la AP. Los registradores podrán autenticarse en un punto de acceso en cualquier momento y sin interacción con el usuario. Dado que el protocolo WPS se lleva a cabo sobre EAP, el registrador sólo tiene que estar asociado con el AP y no necesita ningún conocimiento previo de la encriptación o la configuración inalámbrica explica el profesor de curso de seguridad en redes y ethical hacking.

Otro factor que afecta la seguridad en redes es la longitud de la clave. Longitud de claves se reduce aún más debido al hecho de que el protocolo de autenticación WPS corta el pin en medio y valida cada medio individual. Eso significa que hay 10 ^ 4 (10.000) valores posibles para la primera mitad del pin y 10 ^ 3 (1000) valores posibles para la segunda mitad del pin, con el último dígito del pin siendo una suma de comprobación.

Reaver-WPS adivina la primera mitad del pin y luego la segunda mitad del pin, lo que significa que todo la longitud de clave para el número PIN WPS puede agotarse en 11.000 intentos. Estadísticamente, sólo tendrá la mitad de ese tiempo con el fin de adivinar el número PIN correcto. Vamos a ver cómo configurar e instalar Reaver-WPS con ayuda de profesores de curso de seguridad en redes y ethical hacking.

INSTALACIÓN:

Instalar Linux Wifislax, todo construido en él. (Reaver-WPS, libpcap y libsqlite3)

USO:

Generalmente los únicos argumentos necesarios para Reaver-WPS son el nombre de la interfaz y el BSSID del AP objetivo:

# reaver -i mon0 -b 00:01:02:03:04:05 El canal y el SSID del AP objetivo serán identificados automáticamente por Reaver-WPS, salvo que se especifique explícitamente en la línea de comandos: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Por defecto, si el punto de acceso cambia de canal, Reaver-WPS también cambiar su canal en consecuencia. Sin embargo, esta función puede ser desactivada mediante la fijación del canal de la interfaz explica experto de ethical hacking:

Otro factor que afecta la seguridad en redes es la longitud de la clave. Longitud de claves se reduce aún más debido al hecho de que el protocolo de autenticación WPS corta el pin en medio y valida cada medio individual. Eso significa que hay 10 ^ 4 (10.000) valores posibles para la primera mitad del pin y 10 ^ 3 (1000) valores posibles para la segunda mitad del pin, con el último dígito del pin siendo una suma de comprobación.

El sistema WEP se basa en el cifrado RC4, y usa contraseñas de 64 o 128 bits (de los cuales 24 bits forman el vector de inicialización)

El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC.

RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números pseudoaleatorios se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo RC4) para evitar secuencias iguales; de esta manera se crean nuevas semillas cada vez que varía.

En primer lugar, asegúrese de que su tarjeta inalámbrica está en modo monitor:

El período de tiempo de espera predeterminado para la recepción de los mensajes de respuesta M5 y M7 WPS es .1 segundo. Este período de tiempo de espera se puede ajustar manualmente si es necesario (tiempo de espera máximo es de 1 segundo):

Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router con el que quieras practicar.

Suponemos que:

  • Estás usando drivers parcheados para inyección. Usa el injection test para comprobar que tu tarjeta puede puede inyectar.
  • Estás físicamente suficiéntemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías comprobar que puedes establecer una correcta comunicación con el AP siguiendo these instructions.
  • Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.

Asegúrate de que cumples todas las condiciones, sino no funcionará. En los siguientes ejemplos, tendrás que cambiar "ath0" por el nombre de la interface de tu tarjeta wireless.

En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid". Recuerda borrar el espacio entre los dos guiones cuando lo uses en la vida real. Esto tambien se aplica a "- -ivs".

Equipo usado

En este tutorial:

  • Dirección MAC del PC ejecutando la suite aircrack-ng: 00:0F:B5:88:AC:82
  • BSSID (dirección MAC del punto de acceso): 00:14:6C:7E:40:80
  • ESSID (nombre de la red Wireless): teddy
  • Canal del AP: 9
  • Interface Wireless: ath0

Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos.

                                    Solución

Contenidos

Para obtener la clave WEP de un punto de acceso, necesitamos muchos vectores de inicialización (IVs). El tráfico de red habitual no genera de forma rápida suficientes IVs. Teoricamente, si tenemos paciencia, podemos conseguir suficientes IVs para crackear la clave WEP únicamente capturando el tráfico de la red. Pero como la mayoría de nosotros no tenemos paciencia, usamos una técnica de inyección para aumentar la velocidad del proceso de captura. La inyección implica que se envien al punto de acceso (AP) paquetes de forma continua y muy rápido. Esto permite capturar un gran número de IVs en un periodo corto de tiempo.

Una vez que se han capturado un gran número de IVs, podemos utilizarlos para averiguar la clave WEP.

Aquí estań los pasos que vamos a seguir:

  1. Colocar la tarjeta wireless en modo monitor y fijar el canal del AP
  2. Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso
  3. Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar IVs
  4. Iniciar aireplay-ng para inyectar paquetes de peticiones ARP
  5. Ejecutar aircrack-ng para obtener la clave WEP

Paso 1 - Colocar la tarjeta wireless en modo monitor y fijar el canal del AP

La finalidad de este paso es poner la tarjeta en el modo que se denomina "modo monitor". En este modo la tarjeta puede escuchar y capturar cualquier paquete wireless que se encuentre en el aire. Normalmente la tarjeta solo "escuchará" y capturará los paquetes que tu le indiques. Capturando algunos paquetes, despues podremos seleccionar alguno de ellos para inyectarlo. El modo monitor tambien permite inyectar paquetes (aunque hay algunas excepciones con algunas tarjetas).

Primero "bajar" la interface ath0 escribiendo:

airmon-ng stop ath0

El sistema nos responderá:

Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Escribe "iwconfig" para cerciorarte de que no hay otras interfaces athX. Debes de ver algo como esto:

lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions.

Si hay alguna otra interface athX, debes pararla. Cuando termines, ejecuta "iwconfig" para asegurarte de que ya no queda ninguna.

ACELERANDO EL ATAQUE

De forma predeterminada, Reaver-WPS tiene un retardo de 1 segundo entre los intentos del pin. Puede deshabilitar este retraso añadiendo '-d 0' en la línea de comandos, pero a algunas AP podría no gustarle menciona el profesor de curso de seguridad en redes y ethical hacking:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0 Otra opción que puede acelerar un ataque es -dh-small. Esta opción indica a Reaver para utilizar un pequeño número secreto diffie-Hellman con el fin de reducir la carga computacional en la AP objetivo:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv -dh-small SUPLANTACIÓN DE MAC En algunos casos es posible que se desee / necesite suplantar tu dirección MAC. Reaver es compatible con Suplantación de MAC con la opción -mac, pero hay que asegurarse de que ha falsificado su MAC correctamente con el fin de que funcione.

# ifconfig wlan0 down # ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69 # ifconfig wlan0 up # airmon-ng start wlan0 # reaver -i mon0 -b 00:01:02:03:04:05 -vv -mac=00:BA:AD:BE:EF:69 Controladores inalámbricos compatibles.

Paso 2 - Iniciar airodump-ng para capturar los IVs

La finalidad de este paso es capturar IVs. Este paso iniciará airodump-ng para capturar los IVs del AP que le especifiquemos.

Abre otra consola y escribe:

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0

Donde:

  • -c 9 es el número de canal de la red wireless

  • - -bssid 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso. Esto elimina otro tráfico no relevante.

  • -w output es el nombre del archivo en el que se guardarán los IVs.

  • ath0 es el nombre de nuestra interface.

--------------------Pasos 3, 4 y 5 Usurarios registrados-----------------

Los siguientes controladores inalámbricos han sido probados o reportados para trabajar con éxito con Reaver-WPS:

ath9k

rtl8187

carl19170

ipw2000

rt2800pci

rt73usb

Los siguientes controladores inalámbricos han tenido un éxito relativo, y pueden o no pueden trabajar en función de su tarjeta inalámbrica

ath5k

iwlagn

rtl2800usb

b43

CONCLUSIÓN

Si deseas hace Pentest o Hackear sus contraseñas Wifi, entonces lo primero que se necesita es una tarjeta Wi-Fi compatible. Durante el tutorial de seguridad en redes y ethical hacking, tu tendrás la oportunidad de acceder a PenTest o hackear contraseñas Wifi, cómo inyectar, falsificar, configurar una AP falsa o Honeypot.

enlace para descargar documentacion, articulo completo, scripts, etc.

Descarga articulo completo