WPS es una manera de conectarse a la
red wifi encriptada con WPA2, que nos permite que, para impresoras,
móviles, tablets, etc. Poder introducir un pin de 8 dígitos en
lugar de la larga y compleja contraseña.
Esto provoca una vulnerabilidad en la
que, probando distintos pins por fuerza bruta, podremos obtener la
contraseña de la red, para ello se utiliza el programa reaver.
Algunos routers pueden bloquearlo
haciendo que haya que apretar un botón del router o algo similar
para poder aceptar la terminal, en otros casos, sin embargo, enviando
un paquete mal formado, el router nos puede dar ciertos parámetros a
través de los cuales podremos averiguar el pin correcto, y, por
tanto, la clave WIFI.
Una manera automatizada es a través
del script pixiescript, disponible en la última versión de WIFISLAX
(http://www.wifislax.com).
En este tutorial explicaremos como se
usa este script, sin embargo, recuerda que el fin de este post es
poder auditar la vulnerabilidad de tu propia red, y no para conseguir
la contraseña de algún otro de manera ilegal.
En primer lugar abrimos la aplicación.
Elegimos la tarjeta de red inalámbricca
y la ponemos en modo monitor
Le damos a iniciar escaneo
Nos encontramos distintos símbolos:
- La marca verde significa que es vulnerable.
- La interrogación (señalada en el dibujo de arriba) significa que no ha obtenido suficientes datos.
- El signo de peligro con la exclamación nos dice que no lo ha conseguido, pero que es vulnerable.
- El signo de dirección prohibida nos dice que no es vulnerable.
Elegimos el modo de ataque, si queremos
atacar todos los puntos de acceso, sólo uno o realizar el ataque
manual.
Como vamos a auditar nuestra propia
red, elegiremos ataque manual.
Tras unos pocos minutos, podremos (si
es que es vulnerable) obtener el pin y nos dará la opción de
obtener la contraseña.
Podremos encontrar la contraseña en el
el menú "Menú --> Contraseñas. ".
Si ha conseguido sacar la contraseña,
nos aparecerá, al lado del BSSID, una estrella amarilla.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.