Pentesting WiFi: Vulnerando redes WiFi WPA y WPA2 protegidas con contraseña usando un ataque Pixie-Dust

Wpa

Los defectos de diseño en muchos módems pueden permitir a los piratas informáticos robar las credenciales de Wi-Fi, incluso si el cifrado WPA o WPA2 se utiliza con una contraseña segura. Si bien esta táctica solía demorar hasta 8 horas, el nuevo ataque WPS Pixie-Dust puede romper redes en segundos. Para hacer esto, se usa un moderno marco de ataque inalámbrico llamado Airgeddon para encontrar redes vulnerables, y luego se usa Bully para descifrarlas.

Al atacar una red Wi-Fi, el primer y más obvio lugar que debe considerar un hacker es el tipo de cifrado de red. Mientras que las redes WEP son fáciles de descifrar, la mayoría de las técnicas para vulnerar redes Wi-Fi cifradas con WPA y WPA2 dependen de que la contraseña sea mala o de la potencia de procesamiento de tu equipo sea suficiente para hacer de la fuerza bruta un enfoque práctico.

En algunos casos, el cifrado de un punto de acceso no es el punto más débil de la red, por lo que es bueno pensar de manera innovadora o, en este caso... centrarse en el módem. Dado que la fuente de la señal Wi-Fi se está transmitiendo desde el hardware del enrutador, el dispositivo en sí sería un gran objetivo para atacar en lugar del cifrado. Y una debilidad que tienen muchos puntos de acceso es una característica llamada Wi-Fi Protected Setup (WPS), que aprenderemos a explotar en esta guía.

Si olvida la contraseña de su punto de acceso, Wi-Fi Protected Setup, mejor conocido simplemente como WPS, le permite conectarse a la red utilizando un número de 8 dígitos impreso en la parte inferior del enrutador. Esto es algo más conveniente que simplemente reiniciar el enrutador con el botón en la parte posterior, sino también un agujero de seguridad masivo debido a la forma en que muchos módems lidian con la implementación de esta función.

Los PIN de WPS han sido atacados por dos generaciones sucesivas de ataques, comenzando con los métodos de fuerza bruta más básicos que apuntan a la forma en que algunos módems dividen el PIN en dos mitades separadas antes de revisarlas. Años más tarde, surgió otro ataque que sigue siendo efectivo contra muchos módems y reduce en gran medida la cantidad de tiempo necesaria para atacar un objetivo.

· Reaver: ahora obsoleto contra la mayoría de los módems modernos

El ataque de fuerza bruta Reaver fue una nueva y radical arma para hackeo de Wi-Fi cuando se presentó en 2011. Uno de los primeros ataques prácticos contra redes encriptadas WPA y WPA2 que  ignoró totalmente el tipo de cifrado que usaba una red, explotando opciones de diseño deficientes en el protocolo WPS.

Reaver permitió que un pirata informático dentro del alcance de una red, realizara un ataque de fuerza bruta contra el PIN WPS, obteniendo todas las credenciales para el enrutador. Peor aún, el PIN de 8 dígitos se podía adivinar en dos mitades separadas, lo que permitía que el ataque fuera mucho más corto que trabajar en contra de la longitud total del PIN.

Si bien requirió que un hacker estuviera dentro del alcance de la red Wi-Fi objetivo, pudo penetrar incluso en las redes WPA y WPA2 con contraseñas seguras utilizando un ataque en línea. Esto se opone a un ataque sin conexión, cómo WPA handshake brute-forcing, que no requiere que esté conectado a la red para tener éxito. Si bien esto fue una limitación, el beneficio es que normalmente no hay señales de este tipo de ataque para el usuario promedio.

El ataque de Reaver demostró ser extremadamente popular, y desde 2011, muchos módems ahora tienen protecciones para detectar y cerrar un ataque tipo Reaver. En particular, estos ataques se han ralentizado considerablemente por la limitación de velocidad, lo que obliga a un pirata informático a esperar varios segundos antes de cada PIN. Muchos módems ahora "bloquearán" la configuración de WPS en respuesta a demasiados intentos fallidos de PIN. Esto ha llevado al ataque de Reaver a ser considerado obsoleto contra la mayoría de los módems modernos.

· Ataque WPS Pixie-Dust: el mejor método de ataque

Si bien los módems actualizaron algunas configuraciones para evitar que sean atacados por fuerza bruta, todavía existen fallas graves en la forma en que muchos módems implementan el cifrado. En la programación, es difícil crear números verdaderamente aleatorios, lo que es necesario para producir un cifrado fuerte. Para hacer esto, utilizamos una función que comienza con un número llamado "semilla", que, después de pasar a la función, produce un número pseudoaleatorio.

Si usa un número largo o variable de "semilla", puede obtener el mismo resultado que un número que es realmente aleatorio, pero si usa una "semilla" fácil de adivinar, o incluso peor ... la misma repetidamente, crea cifrados débiles que son fáciles de romper. Esto es exactamente lo que hicieron los fabricantes de módems, dando lugar a Pixie-Dust, la segunda generación de ataques PIN de WPS.

Wps at

Cómo muchos módems con WPS habilitados usan funciones conocidas para producir números aleatorios con valores iniciales como "0" o la marca de tiempo del comienzo de la transacción WPS, el intercambio de claves WPS tiene fallas fatales en la forma en que cifra los mensajes. Esto permite que el PIN de WPS pueda ser roto en cuestión de segundos.

· Entendiendo cómo funciona el ataque Pixie-Dust

Pixie funciona explotando las debilidades en la generación de los nonces E-S1 y E-S2 que se usan para producir el hash, como se describe en el Ataque Pixie Dust.

Los ataques tradicionales atacan las dos mitades del PIN de WPS (PSK1, PSK2) en un ataque en línea, forzando básicamente todas las opciones posibles para el PIN hasta que se encuentre. Esto tiene que hacerse en línea contra el objetivo, por lo que lleva mucho tiempo.

El intercambio de WPS implica calcular dos hash (E-Hash1, E-Hash2) que se derivan de dos nonces (E-S1, E-S2), las claves públicas del inscrito y registrador (PKE, PKR), la clave de autenticación (un valor derivado de Key Derivation Key/KDK) y dos mitades del PIN de WPS (PSK1, PSK2). Los valores PKE, PKR, E-Hash1 y E-Hash2 son conocidos por un atacante debido a que el enrutador los proporcionará (o los está proporcionando cómo cliente) y necesita encontrar la combinación correcta de E-S1, E -S2, PSK1 y PSK2 para romper el hash fuera de línea.

Romper las piezas PSK1 y PSK2 es relativamente fácil; solo hay 10,000 valores posibles para PSK1 y 1,000 para PSK2 (el último número es una suma de comprobación) y cada hash está separado, por lo que solo necesita calcular 11,000 hashes. Esto no lleva mucho tiempo en un sistema moderno.

Sin embargo, el problema es que necesita conocer los dos valores nonce E-S1 y E-S2. Esto hace que el enfoque de fuerza bruta fuera de línea sea insostenible, ya que estos son valores de 128 bits.

Los módems semi-actuales (que son la mayoría) han parchado el fallo de ataque de tipo Reaver que lo que hacía era ejecutar un ataque de fuerza bruta contra el PIN WPS, ahora los routers (la mayoría) bloquean ese tipo de ataque y por eso es obsoleto, aunque aún existe uno que otro vulnerable.

El método Pixie Attack no usa fuerza bruta, la clave del Pixie Dust Attack es que las Nonces E-S1 y E-S2 no se generan de forma segura en muchos enrutadores. Como ejemplo, se sabe que los enrutadores MediaTek simplemente usan cero para ambos valores. En algunos enrutadores Broadcom, el PRNG utilizado es débil (probablemente un LFSR o algo así como Mersenne Twister) y también se utiliza para generar el PKE. Adivinando los posibles valores iniciales de PRNG hasta que encuentre uno que genere el mismo PKE que el enrutador, puede generar los valores de E-S1 y E-S2 trivialmente. Los enrutadores Realtek usan la marca de tiempo Unix en segundos para generar los valores PKE, E-S1 y E-S2, pero dado que la generación es rápida, generalmente es el caso que E-S1 = E-S2 = PKE (o E-S1 = E -S2 = PKE + 1 en el caso de que sí marque un segundo límite) y dado que conocemos PKE, ahora sabemos E-S1 y E-S2.

· Lo que usted necesita para realizar el ataque

Nuestra herramienta de elección para demostrar un ataque WPS Pixie-Dust será un marco de ataque inalámbrico llamado Airgeddon. Al integrar muchas herramientas de ataque inalámbricas en un conjunto adecuado, Airgeddon le permitirá seleccionar y configurar su tarjeta inalámbrica, buscar y cargar datos de orientación desde redes cercanas y atacar redes específicas, todo desde la misma herramienta.

Airgeddon

El uso de Airgeddon tiene algunas ventajas y desventajas, ya que la forma en que pasa los datos entre los módulos de reconocimiento y ataque requiere que usted pueda abrir múltiples ventanas de terminal en un entorno de escritorio GUI. Si está utilizando SSH para acceder a su dispositivo de ataque, puede necesitar dirigirse a redes vulnerables utilizando el comando wash incluido en la herramienta Reaver y pasar los datos manualmente a la herramienta Bully.

Dado que diferentes tarjetas de red inalámbrica funcionan mejor o peor con Reaver o Bully, Airgeddon le permite pasar datos de destino entre los dos guiones y encontrar el punto óptimo para su tarjeta inalámbrica, el módulo de ataque que está utilizando y el objetivo al que está atacando.

Para usar el módulo Bully de Airgeddon, necesitarás ejecutar ArchLinux, BlackArch, Parrot, Kali Linux u otra distribución admitida. Asegúrese de que su distribución esté completamente actualizada antes de comenzar, ya que necesitará varios paquetes instalados para que esta herramienta funcione.

También necesitará un adaptador de red inalámbrico con capacidad de inyección de paquetes y modo de monitor inalámbrico. Recomendamos el Adaptador Wifi MT7601U con capacidad de 300 Mbps o el Panda PAU09.

Finalmente, asegúrese de contar con el permiso del propietario de la red en la que está probando esta herramienta antes de comenzar. Esta herramienta puede funcionar muy rápido, y si se monitorea la red, dejará evidencia en los registros. Lo que se explicará de aquí en adelante es con fines totalmente educativos y se realiza en un entorno de laboratorio propio de Security Hack Labs Team.

· Descarga Airgeddon

Primero, necesitará instalar Airgeddon clonando el repositorio de git. Abra una ventana de terminal y escriba lo siguiente para clonar el repositorio, cambia el directorio a la nueva carpeta y ejecuta "airgeddon.sh" como un script bash.

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
sudo bash ./airgeddon.sh

Adicionalmente si usted ha seguido nuestra guía de cómo convertir ArchLinux en una distribución de pentesting, basta con ejecutar:

pacman -S airgeddon && sudo airgeddon

Si todo sale bien usted verá una pantalla donde Airgeddon está cargando, el script se inciara en segundos.

Inicio

· Instalar las dependencias

Airgeddon detectará su sistema operativo y la resolución de la terminal. Presione "Intro" para verificar todas las herramientas contenidas en el marco.

Airgeddon hará una revisión para ver qué herramientas esenciales están instaladas. Debes intentar asegurarte de tener una tabla completamente verde antes de comenzar, pero en particular, necesitarás Bully para este ataque. Para instalar un repositorio perdido, tiene varias opciones. Lo más fácil es seguir el siguiente formato:

$gestor-de-paquetes [opción de instalar] [paquete]

# Para Kali Linux

apt-get install [paquete]

# Para ArchLinux si has seguido nuestra guía https://securityhacklabs.net/articulo/convirtiendo-archlinux-en-una-distribucion-de-pentesting

pacman -S --needed airgeddon crunch mdk3 reaver beef hostapd lighttpd iptables bettercap ettercap sslstrip dsniff bully pixiewps expect dhcp curl ethool pciutils rfkill wget usbutils xorg-xdpyinfo ccze xorg-xset

Chequeo

· Seleccionando su adaptador de red WiFi.

En el siguiente paso, Airgeddon mostrará una lista de sus adaptadores de red. Seleccione el que desea usar para el ataque escribiendo el número al lado. Es posible que desee cambiar la dirección MAC de su adaptador con una herramienta como GNU MAC Changer antes de hacerlo.

Nosotros seleccionaremos nuestra tarjeta de red MT7601U

Tarheta de red

El próximo paso será elegir el tipo de ataque, como vamos a usar un ataque basado en WPS, elegimos la opción 8.

Opcion 8

· Activando el modo monitor

Ahora usted debe colocar su tarjeta de red en modo monitor, para realizarlo deberá elegir la opción número 2 en el menú:

Modo monitor

Si todo va bien, su tarjeta debería ponerse en modo monitor y cambiar su nombre. Airgeddon hará un seguimiento del nombre cambiado, y podrá continuar con el menú de orientación.

· Revisar el área en busca de víctimas vulnerables.

Para encontrar enrutadores vulnerables, ahora puede convertir su tarjeta a las redes en el área inmediata seleccionando la opción 4, buscar objetivos. Si tiene una tarjeta de doble banda, se le preguntará si desea escanear el espectro de 2,4 o 5 GHz, lo que le permitirá decidir a qué tipo de red dirigirse. Escriba Y para 5 GHz y N para 2.4 GHz.

Se abrirá una ventana que muestra todas las redes vulnerables. Permita que permanezca abierto durante algunos escaneos mientras su tarjeta sube y baja por los canales inalámbricos e intenta encontrar nuevas redes. Después de esperar aproximadamente un minuto, salga de la ventana o presione Ctrl + C.

Escaneo

Debería ver sus datos de destino de Wi-Fi cargados en una pantalla de selector, lo que significa que está listo para cargar datos de destino en un módulo de ataque.

· Cargar datos de destino Wi-Fi en el Módulo de ataque Bully

Ahora, debería ver una pantalla que contiene datos de destino para cada red vulnerable que ha detectado. Escriba el número de la red al que desea orientar el ataque para pasar los datos a Airgeddon y presione "Intro". A continuación, seleccionará qué módulo de ataque usará estos valores como argumento.

SHL Red

En el ejemplo, la pantalla de ataque WPS ahora está completamente activa y lista para disparar. Mi tarjeta inalámbrica está en modo monitor y hemos seleccionado nuestra red por BSSID, número de canal, ESSID y otra información que sacamos del escaneo. Ahora, todo lo que necesitamos hacer es seleccionar un módulo de ataque.

Como puede ver a continuación, se ofrecen algunos. Dependiendo de su tarjeta inalámbrica, tendrá más suerte con Reaver o Bully. En esta guía, nos estamos centrando en Bully, así que escriba 7 para cargar los datos de destino en el módulo de ataque Bully y presione "Intro".

El valor final que necesitará ingresar es el tiempo de espera, o cuánto tiempo antes de que el programa asuma que el ataque ha fallado. Por ahora, establezca el valor en alrededor de 55 segundos. Presione Intro, y el ataque comenzará.

Launch

· Lanzando el ataque y obteniendo el PIN WPS.

Una vez que inicie el módulo de ataque, se abrirá una ventana con texto en la pantalla. Si la comunicación es exitosa, verá muchas transacciones encriptadas como la de la imagen a continuación. Si está fuera de rango o el objetivo no es realmente vulnerable, verá transacciones fallidas.

Tan pronto como Bully tenga los datos necesarios para romper el PIN, lo pasará al programa WPS Pixie-Dust.

Ataque

Esto puede suceder en cuestión de segundos o menos, pero si su conexión es débil, puede tardar unos minutos. Debería ver el PIN y la contraseña de Wi-Fi en la parte inferior de la pantalla. ¡Eso es! Usted tiene acceso completo al enrutador.

Guarde el PIN, si usted tiene el PIN, aunque la víctima cambie la contraseña puede usar el módulo "asociación personalizada de PIN" para poder obtener la nueva contraseña en cualquier momento hasta que el objetivo compre un nuevo enrutador o deshabilite WPS. Esto también funciona si acaba de obtener el PIN, pero no logró que el enrutador descargue las credenciales de Wi-Fi.

Hack

· Defendiéndose contra ataques WPS.

La mejor y más obvia solución para acabar con un ataque de Pixie-Dust es desactivar la característica nebulosamente útil en el corazón del problema: WPS. Puede restablecer fácilmente su enrutador con el botón de reinicio ubicado virtualmente en todos los módems, lo que significa que casi nadie estará triste si desactiva la función WPS. Puede hacerlo a través de la página de administración de la mayoría de los módems.

Configuración de módem

Otra información importante es que los módems más antiguos pueden decir que han desactivado la opción WPS cuando, de hecho, aún son vulnerables a este ataque incluso con esta configuración supuestamente "desactivada". Este es un problema grave para hardware antiguo, y si prueba esta herramienta contra un enrutador antiguo con el WPS configurado en "apagado" y el ataque tiene éxito, su única opción puede ser simplemente reemplazar el hardware y comprar un enrutador nuevo.

· Los ataques basados en WPS continúan evolucionando

Los ataques basados en hardware son una forma brillante de eludir una contraseña segura, y el interés sostenido en este vector de ataque continúa alimentando el juego del gato y el ratón entre los fabricantes de módems, los ISP y los piratas informáticos que intentan entrar en estos dispositivos. Conocer la historia de Reaver y la evolución a los ataques basados en Pixie-Dust de WPS lo mantendrá al borde de la piratería de Wi-Fi y ampliará su kit de herramientas de pirateo para permitirle tomar cualquier enrutador con WPS vulnerable habilitado.

Si te ha gustado el artículo, síguenos en FacebookTwitterunete a nuestra charla en Riotúnete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Etiquetas

Acerca del autor

Especialista en Seguridad Informática bajo certificación OSCP, experto en técnicas de privacidad y seguridad en la red, desarrollador back-end, miembro de la FSF y Fundador de Security Hack Labs. Desarrollador de la distribución de hacking BlackArch Linux. Twitter: @edu4rdshl XMPP/Email: [email protected]

Comentarios

Submitted bybishomen on Jue, 31/05/2018 - 01:49

Excelente post, muy interesante.

Una pregunta, me puedes recomendar una antena wifi usb que me funcione para todas las pruebas posibles en kali linux. Una que me permita realizar auditoria pentesting, se pueda poner en modo monitor y muchas otras mas funciones.

Gracias y saludo desde colombia...