martes, 29 de enero de 2013

Reaver-wps

Reaver es una heramienta para atacar los puntos de acceso wifi que utilizan WPA/WPA2 y tienen activado el sistema WPS para añadir equipos a su red. El WPS utiliza un pin que intercambia el punto de acceso y la maquina que se quiere añadir a la red wifi. Este pin esta compuesto de 8 cifras y el sistema WPS parte a la mitad esta validando las dos partes por separado, siendo los 4 últimos partidos a su vez en dos partes, pues la ultima cifra es un cheksum calculado con las 7 primeras cifras. Por lo tanto ataca primero las 4 primeras cifras y luegos las 3 restantes, sacando la ultima con el checksum. Reaver Utiliza un ataque de fuerza bruta para conseguir el pin y de esa forma hacerse con la contraseña del punto de acceso. Aporta tambien la herramienta wash, al principio llamada walsh, que scanea en los canales wifi buscando los routers con el WPS activado y vulnerable a Reaver.
> wash -i mon0
Siendo mon0 la interface wifi en modo promiscuo.
Una vez localizado una maquina con el WPS activado procederemos al ataque del mismo con el comando
> reaver -i mon0 -b 00:11:22:33:44:55 -vv
Las opciones obligatorias son "-i" donde indicaremos la tarjeta en modo promiscuo. "-b" la BSSID del router al que queremos auditar.
Es recomendable añadir "-vv" que es el típico modo verbose para ver todo lo que va haciendo el Reaver y las contestaciones del punto de acceso.
El Reaver es un gran avance en el ataque a puntos de acceso con WPA, pues aunque no todos tienen el WPS este es cada vez mas popular. Aunque te pedes encontrar con varios problemas como que el punto de acceso tras una serie de intentos se bloquee y no deje hacer mas intentos durante un tiempo, que puede ser de minutos a horas, o que la cpu del mismo se llegue a bloquear al recibir tantas peticiones de pin.
Entre los chipsets soportados esta el famoso rtl8187 y el Atheros AR9271 que según se comenta en la red es el que mejor funciona.
Manual en castellano del Reaver traducido por el susuario del foro seguridadwireless.net gpain.