Hace 12 años | Por sorrillo a bandaancha.eu
Publicado hace 12 años por sorrillo a bandaancha.eu

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS. Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas.

Comentarios

D

#25 porque si tienes la wifi abierta, todo lo que envías (email, messenger, facebook) y tambien las propias contraseñas (si las páginas no usan ssl), van en texto en claro. Y cualquiera con cero conocimientos puede ver que páginas visitas, que envías por correo, que escribes por el Messenger.... Sacarte las passwords,... Y lo mismo si tienes la wifi protegida pero consiguen la clave. Yo ni siquiera utilizo las wifis publicas si no es para conectar a páginas mediante ssl.

L

#36

Salvo que uses https, ¿no?

D

#40 Si, con https no hay problema. Pero por ejemplo en el telefono, si usas whatsapp por wifi en el trabajo, universidad,... los datos no los cifra. Todo el mundo pensaba que sí y en realidad no lo hace. Es por decir algo que me viene ahora a la mente.

D

#40, #45 también hay ataques para https, una vez entren en tu red es cuestión de tiempo que puedan obtener todos tus datos, hay exploits para todo

D

#36 Conoces las VPNs?

D

#42 si, pero hombre, estando en mi casa prefiero usar wpa2 que dejarla abierta para que el vecino la use. Estando fuera me conecto usando el teléfono como punto de acceso wifi.

D

#44 Tu verás, pero si valoras que otras personas no puedan ver lo que envías y recibes a través de Internet, te recomiendo (fervientemente) utilizar una VPN. Las hay públicas (aunque no muy fiables), de pago y hactivistas.

D

#36 Estaba pensado que da la casualidad que tengo un router wifi que no utilizo, si lo conecto al que recibe la conexión directa y dejo la red wifi abierta de este segundo router podría ser una solución para compartir sin riesgo,¿no?

c

#50 No... siempre te pueden hacer un ataque "man in the midle".

Dejar un router abierto o con wep es un peligro potencial.
Si estás empeñado en compartir el router al menos que sea wpa , que al menos no compartes la key de encriptación con los demás usuarios conectados, solo la psk... Aunque sigue siendo peligroso porque ya hay técnicas para desencriptar tu tráfico, no son para usuarios novatos (creo)...

ann_pe

#50 Si en el router que usas habitualmente puedes asociar una vlan(un rango ip aparte) a una boca ethernet determinada, conectas el nuevo router a esa boca y (dependiendo de las reglas de acceso entre las vlan, osea firewall) las redes estarían separadas

deabru

#25 es loable que la gente quiera compartir su conexión, pero lamentablemente hay gente que usa las wifi's abiertas para ciertas actividades que te podrían causar problemas.

Entrarían a tu casa, te detendrían, tus vecinos lo verían (y ya se te queda eso para siempre). Se llevarían tu pc, tu router, puede que hasta tu monitor, y ya veríamos cuando los recuperabas, si es que los recuperas.

No dejéis abierta la wifi para nadie.

D

#38 Y ese, señoras y señores, es el mensaje que nos envían desde las ISPs.

Si no me equivoco, sentencias recientes confirman la existencia del sentido común denegando así la afirmación IP == Persona (con IPv6 será otro cantar quizás).

Hay muchas ISPs que hacen NAT a sus clientes, por lo que un montón de gente está bajo la misma IP. Lo mismo en cibercafés, bares, un montón de ejemplo. Y lo mismo si tienes una red wifi en casa. Y todavía tienes más razón dejando la wifi abierta, como cualquiera a podido entrar, no se puede establecer que haya sido yo. Y los usuarios no tienen ninguna responsabilidad en dejar su red wifi abierta.

deabru

#43 Donde trabajaba antes, vi una sentencia en la que se dejaba suelto al tío porque tenía el router abierto, y porque no encontraron nada "raro" en su pc. Pero sí, sentencia, tuvo que pasar por todo el proceso.

Vamos, que acabarás suelto, pero que el mal rato lo pasas... tu mismo.

a

#43 Es cierto que, a día de hoy, la relación IP - Indivíduo no es una prueba irrefutable para que te "endiñen" un delito.

Como tampoco lo es tener un cuchillo lleno de sangre en la cocina (has podido matar un pavo para Navidad)

Eso si, el proceso de llegar a tu casa los verdes, llevarte a declarar y/o que te incauten tus equipos no te los quita nadie

sorrillo

#9 Cuando han pasado unos minutos ya no puedes editarla ni descartarla. Deberías pedirlo a un admin pero realmente no hace falta, déjala abierta que tampoco hace ningún daño ni recibirá negativos.

Incluso un milagro podría revivirla, quien sabe

k

#10 Bueno, ya está, al final he pedido ayuda en la fisgona, parece mentira que lleve tanto tiempo en Menéame.

Suerte.

k

#0 Tu meneo tiene un título más descriptivo pero, lo siento, duplicada: Vulnerabilidad en Wi-Fi Protected Setup [ENG]

Hace 12 años | Por kadmon a threatpost.com


De todas formas, no votaré negativo y que la gente decida.

NoEresTuSoyYo

#6 Teniendo en cuenta que este es en CASTELLANO al 100% no se tacharía de dupe.

sorrillo

#7 El idioma no modifica el hecho que esta noticia sea efectivamente duplicada. Si la hubiera encontrado al buscarla antes de menear no la habría meneado.

De todas formas el meneo anterior es de #6 y viendo que él no tiene nada en contra de mantener este abierto, que este tiene ahora más meneos y que es un tema que afecta a mucha gente creo que es recomendable mantenerla abierta.

D

Esto es un fallo de cojones, es que vamos, cualquiera con unos conocimientos básicos de informática seria capaz de diseñarlo mejor. Un PIN de 8 dígitos respondiendo si es erróneo solo con los 4 primeros es un puto estándar???!!!

D

#28
Ser subnormal tiene graves consecuencias, como por ejemplo depender de sistemas defectuosos por diseño.

D

it's free!!!!

DirtyMac

Yo también podría hacer un ataque de fuerza bruta contra cualquier router si estuviese a mi alcance.

D

#31
Esperar a que se desconecte no suele ser una opción. Respecto a lo de mirar la tabla ARP, estamos hablando de gente que es consciente de la existencia del filtrado MAC. Así pues o bien tiene un pringao a mano o bien ha establecido ese filtrado MAC por sí mismo. En cualquier caso también debería ser consciente de las tablas ARP y DHCP, o al menos de la existencia de otros menús en lo que buscar y encontrarse por el camino la tabla ARP o DHCP. Cualquier router las tiene en su interfaz web.

D

#32
- No es necesario esperar a que se desconecte, basta con observar la ausencia de tráfico.

- Si te das cuenta de que alguien está asociado con el AP utilizando tu MAC, poco puedes hacer salvo autentificarte constantemente. El atacante enviará paquetes de deautentificación, tú te autentificas otra vez (por cercanía, le ganas en potencia)... Y así se puede estar hasta el fin de los días.

- No tiene sentido cerrar tu router a Internet y desperdiciar ancho de banda. Sí lo tiene ponerte como preferente (QoS). Si lo dejas abierto, no creo que nadie sea ta despreciable como para utilizar tu MAC para obtener preferencia.

neotobarra2

#31 #32 #33 Una pequeña duda: la tabla ARP es la lista de dispositivos conectados al router que éste te suministra, ¿no? Que yo también tengo habilitado el filtrado MAC y este tema me interesa lol

La vulnerabilidad permite obtener acceso a la red, pero no al router (no al menos como administrador). Para pillar internet de alguna red Wi-Fi con filtrado MAC, tendría uno que capturar paquetes el tiempo suficiente como para pillar todos los dispositivos que se conectan legítimamente a esa red, hacerse una lista y luego ir cambiando la MAC de su dispositivo por el de alguna de esas hasta dar con una que no esté siendo usada, ¿no es así? Si es así, me parece un método bastante tedioso. Yo sí veo útil el filtrado MAC...

Otra cosa es que puedan conectarse al mismo router dos dispositivos con la misma MAC, eso ya no lo sé...

D

#34 Dos dispositivos no pueden establecer una conexión en una LAN a otro dispositivo común utilizando la misma MAC, puesto que la MAC es utilizada por el tercer dispositivo para saber donde está una dirección IP.

Lo que pasaría es que se pisarían los dispositivos.

M

#41 Realmente si puede haber dos dispositivos con la misma MAC, el wifi no deja de ser un medio compartido por lo que lo de poner como destino una MAC no implica que el paquete solo llegue a unico destino, sino que todo los que tuvieran esa MAC leerian el paquete, es lo que se llama MAC spoofing. Lo unico que si los dos tienen trafico al mismo tiempo puede haber cosas raras.

D

#33
No, no basta con observar la ausencia de tráfico. Deberás resolicitar la información DHCP y entonces se te dará nueva IP. Al tratar de comunicarse el cliente verá que su IP ya no es válida (icono exclamación en Windows, logo desconectado en GNU/Linux). Sigues dando el cante. Claro que si ya te sabes el rango que utiliza la red de la que quieres chupar entonces te puedes poner una IP válida para esa red y santas pascuas, ni DHCP ni ná, entonces no pararéis de interferiros el cliente legítimo y el ilegítimo, sin embargo eso seguirá dando el cante por compartir MAC.

Una vez te has dado cuenta de lo que ocurre, puedes hacer fácilmente una inundación al que se quiere conectar. O cambiarte tu propia MAC o fortalecer la seguridad de la red.

hotMetalAndMethedrine

#32 Yo hasta ahora siempre había confiado en el filtrado MAC, pero sabiendo que no es tan eficaz (no sé si alguno de mis vecinos es consciente de que las MACs se pueden cambiar, es más no sé si alguno de mis vecinos sabe lo que es una MAC) me preocuparé de mirar la tabla de ARP y la asignación DHCP de vez en cuando (sobre todo si noto caídas en la calidad de mi conexión).

Si alguien consiguiera conectarse a mi WLAN para mirar las noticias o buscar la receta del pato a la naranja no me importaría. Lo que no quisiera que me pasase es lo que hace uno que conozco, que con el WiFiAuditor obtuvo la clave de red del vecino y lo tiene 24h con el BitTorrent enchufao.

sorrillo

Ya existe una aplicación que implementa este tipo de ataque, aunque desconozco si ya es funcional.

http://code.google.com/p/reaver-wps/

Reaver implements a brute force attack against Wifi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases, as described in http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

Reaver has been designed to be a robust and practical attack against WPS, and has been tested against a wide variety of access points and WPS implementations.

On average Reaver will recover the target AP's plain text WPA/WPA2 passphrase in 4-10 hours, depending on the AP. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase.

NoEresTuSoyYo

#1 ¿Sabes que no puedes añadir opiniones propias a las noticias? además de que ya habla de ese mismo enlace dentro de ella.

NoEresTuSoyYo

#4 Me he equivocado, llevas razón pero igualmente ya hablan de la posible aplicación ya que siendo tan nueva dudo que nadie haya sacado algo en claro.

D

#20 has llamado maleante a 1 de cada 5 personas que se conectan a internet en españa. -10 de karma real.

D

Es el momento de darse de baja del ADSL y comprarse una buena antena...

its free!!

t

Pasaos al PLC. Mano de santo, oiga.

Yo duermo mucho más tranquilo desde que activé el filtrado MAC en mi router WiFi.

#17 #19 Hace ya unos años oí que se podían alterar las MACs de las tarjetas, pero nunca pensé que sería tan fácil como contáis. Gracias por ilustrarme, ahora pasaré las noches en vela pensando en este tema.

Krun

#15 #18. El filtro MAC lo único que hace es dar por culo cuando viene alguien de visita a casa y se quiere conectar o quieres conectar un PC nuevo. Saltarselo es mil veces mas sencillo que una clave WPA e incluso que WEP.

Quitadlo, sed felices y seguid durmiendo tranquilos

#22 es incluso mas facil desde linux. Botón derecho en el icono de red, propiedades, y escribes la MAC que quieras.

editado:
Acabo de hacer la prueba, y en windows 7 también puedes cambiar la MAC con dos clicks en las propiedades del adaptador de red

-pasillo-

#60 En serio, cuanto listillo sabelotodo hay en menéame...

Si yo filtro por MAC, más difícil será entrar, si además oculto el SSID, más difícil será encontrar mi red, te aseguras de que al menos los graciosillos (que supongo que tú eres unos de esos que se divierten estropeando las redes de los demás) de esos que no tienen ni idea pero han visto un tutorial en la red y se creen que la MAC es un tipo de ordenador ( gracias a Steve Jobs de los mejores en seguridad por cierto )

Krun

#61 no es ser listillo sabelotodo, es corregir ideas preconcebidas que tiene mucha gente a pesar de ser erróneas, y que muchas veces son contraproducentes.

Ocultar el SSID no solo no te da seguridad, sino que es muy contraproductente. En lugar de tener un router anunciando el SSID, tienes a todos tus dispositivos inalámbricos anunciando el SSID en los sondeos que envían para ver si la red está disponible o no (que no sería necesario si el router lo anunciase). Es de hecho mas facil detectar una red en la que el SSID no lo anuncia el router que una red en la que si (la única dificultad es que no aparece directamente listada en el gestor de conexiones). Además produce degradación en la calidad del servicio por los paquetes adicionales de probe/response que tienen que mandarse.

Y lo de que es mas dificil entrar por tener filtrado MAC... para romper el cifrado necesitas capturar paquetes wifi, con lo que ya tienes una mac válida (si no dos, porque la mayoría de los router dejan conectar si te pones la misma mac que el router). Si alguien se toma el esfuerzo de romper el cifrado para colarse en tu red, cambiarse la mac le resultará un chiste.

Pero bueno, si quereis seguir filtrando MAC y ocultando SSID hacedlo. A los únicos que poneis las cosas mas difíciles es a vosotros mismos cada vez que quereis configurar un dispositivo nuevo.

-pasillo-

#15 Aquí uno que hace lo mismo

-pasillo-

#19 pues hombre, al menos se lo pones mas difícil al maleante no?

D

#19
Ya, pero antes deberás desautorizar (desconectar) del AP al usuario legítimo y luego conectarte tú para que te asigne nueva IP. El usuario legítimo debería percatarse de lo que ha sucedido ya que si lo está utilizando habrá constantes cortes o tendrá problemas de conectividad, terminará mirando el router y la tabla ARP y DHCP.

Monino

#26 hay otra maneras de decir las cosas...
#29 o puedes esperar a que se desconecte...
Además pocas personas se ponen a mirar la tabla ARP (ni saben lo que es ni como ni donde)...la mayoría dice "mierda de Internet" voy a llamar a la "compañía X" y se van a cagar! lol

D

#15 tu filtrado mac me lo paso yo por la gueva, conciencia por y para la seguridad!! y que poquita legislación, aqui hay mucho negocio ley organica de protección de datos.

Nekmo

#15 Con conocer la Mac de uno de los usuarios de la red, ya estás desprotegido

m31andromeda

Veo que muchas personas creen que por un filtrado mac, ver y mandar información por https, navegar por vpn u ocultar la bssid están seguras, y por desgracia no es así. Hay innumerables métodos de sniffer que se salta a la torera esas protecciones de https y vpn, simplemente con un enrutamiento de tablas personalizadas con ayuda de algún exploit haces añico a ese tipo de protección, como en todo es necesario un "camuflaje" y caigan en la trampa, y como mayormente se desconoce este tipo de ataques pues para el usuario normal no se dará cuenta aún avisándole el navegador que está entrando en páginas inseguras (cuando normalmente facebook, hotmail.... u otras conocidas no lo son), y ahí debería darse cuenta que está bajo un ataque mitm de dhcp sootfing o parecido, y con la vpn tres cuarto de lo mismo, con este tipo de ataque se salta los https y todo túnel seguro.

Respecto al artículo, nunca he visto necesidad de activar WPS, teniendo activado wpa-wpa2-mixto/aes es suficiente y por supuesto con una contraseña robusta, de mayúsculas, minúsculas, símbolos y larga, con ello es innecesario activar WPS.

A veces, por no decir a menudo, las redes abiertas (sean por altruismo o desconocimiento), son carne de cañón para obtener información de los conectados, y por ello, no suelo conectar con las redes abiertas para entrar a revisar la cuenta bancaria, entrar en sitios con contraseñas como foros, correo... y sólo entraría para simple navegación.

Cuando se es consciente de la selva que hay detrás de las redes, se va con pies de plomo, aunque de todos modos, si fuéramos conspiranoicos 100% creyéndonos que las propias ISP filtrasen todo tráfico, y tendrían en su poder valiosa información, pero eso ya es otra película...

Así con un entorno linux, con programas de auditorías como wireshark, ettercap, wesside-ng / aircrack y demás, tiene tu propio sistema espiatorio. (Aunque con windows también se puede hacer, pero es necesario wpcap o wildrivers para poner su tarjeta en modo promiscuo pero hay ciertas tarjetas de red que no son compatibles con windows y sí con linux).

Natxelas.

Fiesta!!!!

e

Por lo que he leido, la solución noe s muy complicada, solo hay que hacer como casi todos los sistemas de autenticación, despues de x intentos incorrectos te impide intentarlo durante x minutos o horas, pero esto significa actualizar el firmware de los dispositivos y los fabricantes tendrían que sacar uno para cada modelo, lo cual sera imposible, solo los modelos mas prestigiosos/nuevos/caros tendran.

Esto incrementaría de manera lineal el tiempo que se tardaría en recuperar el pincode correcto, aún así sigue sin ser fiable y se va a tener que buscar un sustituto de manera rápida.

Saludos

ogrydc
D

#13
Con el ADSL tampoco se requiere intervención alguna del usuario, siempre y cuando se estén utilizando CPE que te dé el operador, como en el caso del cable.

El_Mariscal

Entonces, ¿alguien puede decirme cómo hacer para tener mi Wifi seguro? Parece que cualquier cosa que saquen le van a buscar las cosquillas

DarKSchneideR

#24 yo apago el router cada vez que me voy a dormir y cuando no lo esta usando nadie en casa, una red que no esta siempre disponible es una red que no merece la pena hackear...

ohyeah

#24 Utiliza WPA2 o WPA con AES, con una clave alfanumérica larga del tipo que puedes generar aquí: http://www.kurtm.net/wpa-pskgen/
Si tuvieras que conectar un smartphone, te envías por sms la clave. No uses las claves que genera automáticamente el punto de acceso ni palabras que puedas encontrar en un diccionario y no utilices ocultación del SSID ni filtrado MAC porque no sirven para nada y harás menos amigable tu red. Tampoco te molestes en desactivar DHCP.

El mínimo exigible sería WPA con TKIP, pero éste ya tiene algunos problemas de seguridad. Por lo que te sugiero, como ya he dicho, WPA con AES o, mejor, WPA2.