0% encontró este documento útil (0 votos)
66 vistas5 páginas

Articulo Hacking Wi Fi

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 5

1

ATAQUE HACKING WIFI EXPLOTANDO


VULNERABILIDADES POR MEDIO DE WPS
Salomón Valderrama Muñoz; Carlos Andrés Mila Espitia
Bogotá DC, Corporación universitaria Minuto de Dios (sede principal) Colombia
​svalderram1@uniminuto.edu.co​; cmilaesp@uniminuto.edu.co

que normalmente viene predefinido en el router, la


vulnerabilidad radica cuando el pin en distintos router
INTRODUCCIÓN de diferentes compañías es conocido o se sabe cómo
El objetivo de este artículo es analizar la seguridad de calcularlo” [1]. En este artículo nos centraremos en la
las conexiones a redes WiFi con el método WPS configuración de este protocolo mediante PIN.
habilitado, pues este método utiliza un PIN genérico
que debe digitar el dispositivo a conectarse, junto con el
WPS se crea por la Wi-Fi Alliance en 2006, normalmente
router, en principio este método fue ideado para
facilitar las conexiones dejando a un lado las nuestro router tiene un botón llamado “WPS”, el cual
complicadas claves que se deben memorizar para lograr puede ser utilizado solamente en conexiones WPA y
la conexión de los dispositivos, pero estos métodos WPA2, pero es importante entender que esta idea no
presentan vulnerabilidades que pueden ser explotadas busca mejorar la seguridad, sino simplificar el acceso o
por una persona con conocimientos intermedios en conectividad a nuestra red.
seguridad informática, dejando así expuesto nuestro
acceso a internet. • PIN: “Consiste en que cada elemento asignado por un
número PIN se asocie a la red inalámbrica, es necesario
OBJETIVOS
que exista un panel para que el usuario pueda
● Como objetivo principal ejecutar la herramienta introducir dicho PIN para establecer la conexión con la
“Géminis Auditor”, del sistema operativo red”. [2]
“Wifislax”, software libre desarrollado bajo el
entorno de Linux, para explotar la En muchos routers el WPS se encuentra activado por
vulnerabilidad de pines genéricos que presenta defecto, el usuario con escaso conocimiento que
la conexión WPS (Wi-Fi Protected Setup). quisiera configurar su propio router podría no conocer
● Verificar las redes disponibles que presenten la configuración de esta opción en su equipo y muy
este tipo de método y poder aprovechar dicha probablemente no sabrá desactivarlo. Lo cual deja
vulnerabilidad. expuesta la seguridad de su red inalámbrica [3].
● Realizar los distintos ataques para poder
obtener el acceso al access point (router) y así GEMINIS AUDITOR
tener acceso a internet. Herramienta “GeminisAuditor es un script que reúne
● Mostrar como se puede corregir esta falla y todos los métodos y ataques más comunes para redes
evitar este tipo de vulnerabilidad en nuestras WEP, WPA y WPS en una sola herramienta” [4]. Este
redes domésticas. módulo hace parte de la suite de Wifixlas.

MARCO TEÓRICO Actualmente soporta los siguientes ataques:

FUNCIONAMIENTO DEL PROTOCOLO WPS ● Aircrack-NG (WEP)


Wifi Protected Setup “este protocolo permite conectar Herramienta que evalúa la seguridad de la red WiFi,
a una red WiFi mediante un pin numérico de 8 dígitos teniendo como objetivo la la captura, análisis e
2

ATAQUE HACKING WIFI EXPLOTANDO


VULNERABILIDADES POR MEDIO DE WPS
Salomón Valderrama Muñoz; Carlos Andrés Mila Espitia
Bogotá DC, Corporación universitaria Minuto de Dios (sede principal) Colombia
​svalderram1@uniminuto.edu.co​; cmilaesp@uniminuto.edu.co

inyección de paquetes, para realizar ataques mediante


fuerza bruta al protocolo WEP.
Ataque al protocolo (WPS) mediante Reaver:
● Airlin (WPA)
Herramienta de ataque de fuerza bruta mediante - [4]“Primero se prueban los PINes genéricos” (si
diccionario prueba las claves contra el AP (Access Point, existen para el objetivo seleccionado - generados
o punto de acceso nuestra conexión de red), “si la clave inicialmente por el fabricante).(Duración menos de 1
no es correcta, el AP dice que no es válida y el script minuto)
pasa a la verificar la siguiente combinación de claves, si - [4]“Segundo se prueban los PINes generados por los
es correcta, el AP acepta la autentificación, y entonces algoritmos.”(Duración menos de 10 minuto a 2 horas)
el script se detiene y muestra la clave en pantalla”. - [4]“Si los pasos anteriores no han dado resultado, se
lanza un ataque de reaver normal (probando todos los
● Reaver (WPS) posibles PINes).”(Entre 5 y 12 horas)
Herramienta de ataque por fuerza bruta centrada en el
protocolo WPS. ¿Qué es lo que ocurre durante este ataque?

Características del ataque: Se deben hallar los valores números que generen el
mismo hash para las dos partes del pin:
Componentes del pin WPS:
[7]“E-Hash1 = HMAC-SHA-256(authkey) (E-S1 | PSK1 |
- E-Hash1: hash validador de la primera mitad del PKE | PKR)”
PIN. [7]“E-Hash2 = HMAC-SHA-256(authkey) (E-S2 | PSK2 |
- E-Hash2: hash validador de la segunda mitad PKE | PKR)”
del PIN.
- HMAC: [7]“es una función que hace un hash de -Mediante captura de paquetes y ataque de fuerza
todos los datos. La función es HMAC-SHA-256”. bruta se obtienen estos datos del router: PKE, PKR,
- PSK1: primeros 4 dígitos del pin desencriptados Authkey, E-Hash1 y E-Hash2.
([7]“10,000 posibilidades”)
- PSK2: últimos 4 dígitos del pin desencriptados -Mediante Reaven ataque de fuerza bruta se prueban
([7]“10,000 posibilidades”) pines hasta lograr la coincidencia de los primeros 4
- PKE: Es la llave pública del cliente ([7]“utilizada (E-S1) y posteriormente los ultimos 4 (E-S2),
para verificar la legitimidad de un intercambio [7]“podemos ejecutar todos los datos a través de la
de WPS y evitar repeticiones”). función hash y probar cada pin hasta que tengamos un
- PKR es la llave pública del router ([7]“utilizada hash correspondiente (E-Hash1 y E-Hash2) que el AP
para verificar la legitimidad de un intercambio nos dio”.
de WPS y evitar repeticiones”).
3

ATAQUE HACKING WIFI EXPLOTANDO


VULNERABILIDADES POR MEDIO DE WPS
Salomón Valderrama Muñoz; Carlos Andrés Mila Espitia
Bogotá DC, Corporación universitaria Minuto de Dios (sede principal) Colombia
​svalderram1@uniminuto.edu.co​; cmilaesp@uniminuto.edu.co

Una vez obtenidos los dos hash validados. Ese debe ser https://www.wifislax.com/category/download/nuevas-
el pin. Finalmente mediante reven se valida ese pin final versiones/
con el AP si es válido nos dará todas las credenciales:
[7]“incluido el SSID, el Pin WPS y la clave WPA”. Luego de esto iniciamos el sistema en nuestro
computador (que debe tener antena wi fi), en el menú
DIAGRAMA DE FLUJO DEL ATAQUE. principal buscamos la herramienta Geminis auditor,
En el diagrama 1 se puede ver como es el proceso que donde nos saldrá una pantalla con varias opciones a
se ejecuta para revelar la contraseña de la red atacada. ejecutar, lo que primero realizamos es escanear para
buscar objetivos vulnerables donde se pueda realizar el
ataque, para ello se selecciona la opción que se ve en la
imágen 1.

Imágen 1 Menú principal Géminis auditor (autoría propia).

Luego de esto el sistema nos arrojará un listado de


redes cercanas, las cuales tienen el WPS activado y se
encuentran disponibles para realizar el ataque como se
puede observar en la imágen 2.

Diagrama 1 Flujo del ataque (autoría propia).

PROCEDIMIENTO
Como se menciona anteriormente este proceso se
realiza mediante el sistema operativo “Wifislax”,
software basado en linux, el cual es de libre distribución
y se puede descargar en el siguiente enlace:

Imágen 2 Lista de objetivos a atacar (autoría propia).


4

ATAQUE HACKING WIFI EXPLOTANDO


VULNERABILIDADES POR MEDIO DE WPS
Salomón Valderrama Muñoz; Carlos Andrés Mila Espitia
Bogotá DC, Corporación universitaria Minuto de Dios (sede principal) Colombia
​svalderram1@uniminuto.edu.co;​ cmilaesp@uniminuto.edu.co

En este punto seleccionaremos nuestra red Wifi que


vamos a atacar, para el ejemplo escogimos nuestra
propia red, la cual se encuentra debidamente
configurada con cifrado WPA2 y una clave robusta,
nuestra red se llama “Wayne-Ent3rpr1ses”.

Una vez seleccionada nuestra red procederemos a


seleccionar el tipo de ataque que usaremos para
vulnerar la red objetivo, también podemos observar la
información de la red como se ve en la imágen 3 y 4.

Imágen 5 Resultados del ataque (autoría propia).

COMO CORREGIR ESTA FALLA.


Este tipo de vulnerabilidades se pueden corregir de las
siguientes maneras.
● Desactivar la opción “WPS” en nuestros router
de acceso a internet suministrador por nuestro
operador de servicio, en caso de no tener
habilitada esta opción, tendremos que
comunicarnos con el proveedor de servicio y
Imágen 3 Información objetivo a atacar (Autoría propia).
solicitamos que inhabiliten esta opción.
Una vez seleccionado el ataque el sistema empieza a ● Realizar un filtrado de direcciones MAC,
realizar un ataque por medio de combinación de pines escogiendo o denegando el servicio de acceso y
genéricos y luego de este tipo de comprobaciones el conexión a internet de los dispositivos que
sistema se autentica dentro de la red objetivo, conozcamos.
adquiriendo las credenciales de acceso como el SSID ● Tener aplicaciones en nuestro celular que
(Nombre de la red) y la contraseña de acceso, como se realicen un reconocimiento de los dispositivos
puede observar en la Imágen 5 conectados a nuestra red, pues este tipo de
aplicaciones (como FING) pueden configurarse
para enviar alertas a nuestros dispositivos
cuando hay una nueva conexión tratando de
acceder.

CONCLUSIONES
● Se evidencia que tratar de hacer un acceso a
Imágen 4 Opciones de ataque (autoría propia). cualquier red de de esta manera, implica serias
fallas de seguridad, ya que podemos hacer el
acceso a nuestra red más vulnerable.
5

ATAQUE HACKING WIFI EXPLOTANDO


VULNERABILIDADES POR MEDIO DE WPS
Salomón Valderrama Muñoz; Carlos Andrés Mila Espitia
Bogotá DC, Corporación universitaria Minuto de Dios (sede principal) Colombia
​svalderram1@uniminuto.edu.co;​ cmilaesp@uniminuto.edu.co

● De nada sirve utilizar claves robustas que ubicado en el cantón el triunfo perteneciente a la
combinan caracteres especiales con números y potencia del guayas” (1ra Edición) [Online] Disponible:
letras si las vulnerabilidades aquí mostradas aún http://repositorio.ug.edu.ec/bitstream/redug/32560/1/
siguen abiertas en nuestra red. B-CINT-PTG-N.293%20Qui%C3%B1onez%20Solorzano%
● Es importante realizar monitoreos periódicos de 20Jorge%20Andres%20.%20Palomeque%20Crespo%20I
nuestra red para detectar intrusos o atacantes samar%20Adriana.pdf
en nuestra red. (Rescatado 14 de noviembre de 2018)
● Este material se detalla con fines didácticos y de
aprendizaje para prevenir de manera oportuna [4] F. Bravo Duarte, S. Pacheco Mendoza, R. Peña
las vulnerabilidades aquí expuestas. Holguín (2018, Julio 30) Análisis de Seguridad de Redes
● Cabe aclarar que en la imágen 5 la contraseña Inalámbricas a través del modelado Matemático
se ocultó para proteger la red y no mostrar su Susceptible- Infectado- Recuperado (SIR) (1ra Edición)
contraseña de acceso. [Online] Disponible:
● Estas vulnerabilidades expuestas son http://www.recimundo.com/index.php/es/article/view/
netamente atribuibles a los fabricantes de 318/pdf
distintos dispositivos y por tanto la única forma (Rescatado: Noviembre 14 de 2018)
de corregirlas es no hacer uso de este método
de conexión. [5] Geminis_demon (2015, Abril 14) GeminisAuditor
v1.2 WEP, WPA, WPS [Online] Disponible(Noviembre 14
BIBLIOGRAFÍA de 2018):
[1] J. Sanz Fernández (2018, Abril 10) Cómo saber si el https://foro.seguridadwireless.net/live-wifislax/geminis
router Wifi de tu casa es tan seguro como el de tus auditor-v1-2-(wep-wpa-wps)-(actualizado-14042015)/
vecinos (1ra Edición)[Online] Disponible: (Rescatado: Noviembre 14 de 2018)
https://search-proquest-com.ezproxy.uniminuto.edu/a
bicomplete/docview/2023225139/fulltext/8F01900986 [6] B. Dominique (2014) Offline bruteforce attack on
84965PQ/4?accountid=48797 WiFi Protected Setup [Online] Disponible:
(Rescatado: 14 de Noviembre de 2018) http://archive.hack.lu/2014/Hacklu2014_offline_brutef
orce_attack_on_wps.pdf
[2] A. Castro (2014, Abril 28) ¿Qué es WPS? Todo sobre (Rescatado: Noviembre 14 de 2018)
Wi-Fi Protected Setup, (Revista digital Muy Computer)
[Online]Disponible: [7] soxrok2212 (2015, Enero 28) WPS Pixie Dust Attack
https://www.muycomputer.com/2014/04/28/que-es-w (Offline WPS Attack) [Online] Disponible:
ps-wi-fi-protected-setup/ https://forums.kali.org/showthread.php?24286-WPS-Pi
(Rescatado: Noviembre 14 de 2018) xie-Dust-Attack-(Offline-WPS-Attack)
(Rescatado: Noviembre 14 de 2018)

[3] J. A. Quiñones, I. A. Palomeque Restrepo, F. Álvarez


Solís (2018) Auditoría de seguridad de redes
inalámbricas con encriptación WEP, WPA y WPA2,
utilizando la placa de arduino WIFI - JAMMER y la
metodología Owisam para la empresa IMPORTECELL

También podría gustarte