Articulo Hacking Wi Fi
Articulo Hacking Wi Fi
Articulo Hacking Wi Fi
Características del ataque: Se deben hallar los valores números que generen el
mismo hash para las dos partes del pin:
Componentes del pin WPS:
[7]“E-Hash1 = HMAC-SHA-256(authkey) (E-S1 | PSK1 |
- E-Hash1: hash validador de la primera mitad del PKE | PKR)”
PIN. [7]“E-Hash2 = HMAC-SHA-256(authkey) (E-S2 | PSK2 |
- E-Hash2: hash validador de la segunda mitad PKE | PKR)”
del PIN.
- HMAC: [7]“es una función que hace un hash de -Mediante captura de paquetes y ataque de fuerza
todos los datos. La función es HMAC-SHA-256”. bruta se obtienen estos datos del router: PKE, PKR,
- PSK1: primeros 4 dígitos del pin desencriptados Authkey, E-Hash1 y E-Hash2.
([7]“10,000 posibilidades”)
- PSK2: últimos 4 dígitos del pin desencriptados -Mediante Reaven ataque de fuerza bruta se prueban
([7]“10,000 posibilidades”) pines hasta lograr la coincidencia de los primeros 4
- PKE: Es la llave pública del cliente ([7]“utilizada (E-S1) y posteriormente los ultimos 4 (E-S2),
para verificar la legitimidad de un intercambio [7]“podemos ejecutar todos los datos a través de la
de WPS y evitar repeticiones”). función hash y probar cada pin hasta que tengamos un
- PKR es la llave pública del router ([7]“utilizada hash correspondiente (E-Hash1 y E-Hash2) que el AP
para verificar la legitimidad de un intercambio nos dio”.
de WPS y evitar repeticiones”).
3
Una vez obtenidos los dos hash validados. Ese debe ser https://www.wifislax.com/category/download/nuevas-
el pin. Finalmente mediante reven se valida ese pin final versiones/
con el AP si es válido nos dará todas las credenciales:
[7]“incluido el SSID, el Pin WPS y la clave WPA”. Luego de esto iniciamos el sistema en nuestro
computador (que debe tener antena wi fi), en el menú
DIAGRAMA DE FLUJO DEL ATAQUE. principal buscamos la herramienta Geminis auditor,
En el diagrama 1 se puede ver como es el proceso que donde nos saldrá una pantalla con varias opciones a
se ejecuta para revelar la contraseña de la red atacada. ejecutar, lo que primero realizamos es escanear para
buscar objetivos vulnerables donde se pueda realizar el
ataque, para ello se selecciona la opción que se ve en la
imágen 1.
PROCEDIMIENTO
Como se menciona anteriormente este proceso se
realiza mediante el sistema operativo “Wifislax”,
software basado en linux, el cual es de libre distribución
y se puede descargar en el siguiente enlace:
CONCLUSIONES
● Se evidencia que tratar de hacer un acceso a
Imágen 4 Opciones de ataque (autoría propia). cualquier red de de esta manera, implica serias
fallas de seguridad, ya que podemos hacer el
acceso a nuestra red más vulnerable.
5
● De nada sirve utilizar claves robustas que ubicado en el cantón el triunfo perteneciente a la
combinan caracteres especiales con números y potencia del guayas” (1ra Edición) [Online] Disponible:
letras si las vulnerabilidades aquí mostradas aún http://repositorio.ug.edu.ec/bitstream/redug/32560/1/
siguen abiertas en nuestra red. B-CINT-PTG-N.293%20Qui%C3%B1onez%20Solorzano%
● Es importante realizar monitoreos periódicos de 20Jorge%20Andres%20.%20Palomeque%20Crespo%20I
nuestra red para detectar intrusos o atacantes samar%20Adriana.pdf
en nuestra red. (Rescatado 14 de noviembre de 2018)
● Este material se detalla con fines didácticos y de
aprendizaje para prevenir de manera oportuna [4] F. Bravo Duarte, S. Pacheco Mendoza, R. Peña
las vulnerabilidades aquí expuestas. Holguín (2018, Julio 30) Análisis de Seguridad de Redes
● Cabe aclarar que en la imágen 5 la contraseña Inalámbricas a través del modelado Matemático
se ocultó para proteger la red y no mostrar su Susceptible- Infectado- Recuperado (SIR) (1ra Edición)
contraseña de acceso. [Online] Disponible:
● Estas vulnerabilidades expuestas son http://www.recimundo.com/index.php/es/article/view/
netamente atribuibles a los fabricantes de 318/pdf
distintos dispositivos y por tanto la única forma (Rescatado: Noviembre 14 de 2018)
de corregirlas es no hacer uso de este método
de conexión. [5] Geminis_demon (2015, Abril 14) GeminisAuditor
v1.2 WEP, WPA, WPS [Online] Disponible(Noviembre 14
BIBLIOGRAFÍA de 2018):
[1] J. Sanz Fernández (2018, Abril 10) Cómo saber si el https://foro.seguridadwireless.net/live-wifislax/geminis
router Wifi de tu casa es tan seguro como el de tus auditor-v1-2-(wep-wpa-wps)-(actualizado-14042015)/
vecinos (1ra Edición)[Online] Disponible: (Rescatado: Noviembre 14 de 2018)
https://search-proquest-com.ezproxy.uniminuto.edu/a
bicomplete/docview/2023225139/fulltext/8F01900986 [6] B. Dominique (2014) Offline bruteforce attack on
84965PQ/4?accountid=48797 WiFi Protected Setup [Online] Disponible:
(Rescatado: 14 de Noviembre de 2018) http://archive.hack.lu/2014/Hacklu2014_offline_brutef
orce_attack_on_wps.pdf
[2] A. Castro (2014, Abril 28) ¿Qué es WPS? Todo sobre (Rescatado: Noviembre 14 de 2018)
Wi-Fi Protected Setup, (Revista digital Muy Computer)
[Online]Disponible: [7] soxrok2212 (2015, Enero 28) WPS Pixie Dust Attack
https://www.muycomputer.com/2014/04/28/que-es-w (Offline WPS Attack) [Online] Disponible:
ps-wi-fi-protected-setup/ https://forums.kali.org/showthread.php?24286-WPS-Pi
(Rescatado: Noviembre 14 de 2018) xie-Dust-Attack-(Offline-WPS-Attack)
(Rescatado: Noviembre 14 de 2018)