lunes, 30 de septiembre de 2013

Labsec “Atacando WPA WPS”


Hoy bajo mi paranoia si estamos seguro usando el WPS nos sumergiremos en un metodo “seguro” para muchos. Y hoy en labsec vamos a probar si tener el WPS activado puede darnos tranquilidad.

Asi que vamos a ello…

WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO).Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. (Wikipedia).

Elementos usados: S.O. Wifislax 4.6 y una tarjeta de red con soporte Wifi, Router laboratorio con wifi WPA wps.
Elementos recomendables: Antena wifi, para mejorar la señal

Descripción: Vamos a atacar vulnerar la seguridad del router en menos de 30 segundos.


Vamos al ataque!



1. Abrimos nuestra arma para esta ocasión. Para ello (Wifislax> WPA wps> WPSPinGenerator)





2. Entramos a buscar objetivos, configuramos que tarjeta usaremos en modo monitor. Ahora en los 2 pasos siguientes de configuración serán por defecto asi que enter, enter y empezara a buscar las WPA/WPA2 con wps



3. Seleccionamos el interfaz 2 que es el nuestro, Ahora con el objetivo selecciondo vamos al obtener Clave WPA con reaver.

4. Y se lanzara a por nuestra contraseña,



5. Y apareció nuestra seta: KFUUEIDW….. , perfecto
*Si no la encuentra puedes volver al proceso hay veces que a la primera falla.



Saludos guerreros!

No hay comentarios:

Publicar un comentario