BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

Vulnerabilidad en WPS permite ataques de fuerza bruta en la mayoría de routers WiFi

Joshua Llorach
wps.png

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.

El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.

Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.

Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas.

Numerosos modelos afectados

La mayoría de los router WiFi actuales vienen con WPS activo de serie. Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.

Aunque Stefan aún no ha liberado el código, ya han aparecido los primeros fragmentos que tratan de explotar esta vulnerabilidad. Es cuestión de días que aparezcan aplicaciones que automaticen la tarea. La única solución por el momento, mientras los fabricantes publican firmwares que mitiguen el problema, es desactivar WPS.

💬 Comentarios

car32x

Mi D-link Dir615 tiene ese boton WPS para añadir clientes de una manera rapida al Router-Wifi sin embargo y si digo la verdad nunca lo he utilizado puesto que yo soy de los que hacen las cosas como antaño.

Aun asi se que puede que no este libre de dicha vulneravilidad pero bueno como bien dice el articulo...con desactivar la opción vale.

PD: Muerto el perro se acabo la rabia.

🗨️ 1
BocaDePez
BocaDePez

yo también soy de la vieja escuela, y nunca he usado el wps

BocaDePez
BocaDePez

Al menos mi Netgear tiene la opción de desactivar el PIN del router, que es como lo tengo. Sigue funcionando con el botón pero acabas con el problema de la vulnerabilidad.

🗨️ 3
Serakon

Ya esta lo desactive tmb, total no valía para nada que yo sepa almenos xD

🗨️ 2
BocaDePez
BocaDePez

donde esté un server radius que se quite esa porqueria :D

🗨️ 1
BocaDePez
BocaDePez

Un server radius para casa es "un poquito" exagerado :)

PaKo-inactiva

¿Sabeis si el antiguo Thomson de ono tiene esta opción?

🗨️ 2
saroda7
1

no los routers docsis 2.0 no lo tienen desconozco si los docsis 3.0 lo tienen

🗨️ 1
PaKo-inactiva

Gracias por tu respueta ;)

BocaDePez
BocaDePez

Yo tengo un belkin share con eso quitado, prefiero el metodo normal, con WPA2 y con DHCP desactivado. Escribo desde la tele, no hay tildes...

🗨️ 8
jkxktt

Soy yo, que estaba escribiendo desde la tele :) ... Nunca le he encontrado utilidad, el botón trae una luz (naranja o verde) y nada más probarlo y ver que no hacía nada lo desactivé. Lo del DHCP, lo quité por si acaso, mucho mejor para mí tener configurados tres cacharros de forma manual (y no utilizo una red de Clase C).

🗨️ 7
CePlusPlus
1

Ya nos ha quedado claro a todos que tienes una tele muy chula... jajaja!

Disculparme por no usar tildes, escribo desde la bio-computadora ultra-avanzada que tengo instalada en mi cerebro y tengo configurado el teclado neuronal en inglés.

🗨️ 4
BocaDePez
BocaDePez
1

Fail, si tienes tildes.

🗨️ 2
CePlusPlus
-1

Joder, por una vez que quiero escribir mal expresamente, no lo consigo. :D

🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez

En realidad, sí lo has conseguido. Se dice "disculpadme" :P

heffeque

¿Usas freenet6 por alguna razón o estás testeando? Simple curiosidad :)

BocaDePez
BocaDePez

Me ha hecho gracia lo de "le di a un botón con una luz verde o naranja, y al ver que no hacía nada, lo desactivé". Eso es espíritu ingenieril por partida doble. Primero por tocar un botón para ver que hacía solo porque tenía luces, y segundo por apagarlo al no ver que hiciese nada (lo digo de buen rollo, yo habría hecho lo mismo).

Trabajo en un silo de misiles nucleares, le dí al botón este de la seta roja y al ver que no hacía nada (champiñon nuclear en la pantalla, a la espalda) lo desactivé.

Graku

Pues nada, a desactivar el WPS. Yo hace poco lo fuí a ustilizar con un servidor de impresión pero aquello no me funcioba ni para atrás. Así que desistí, al menos de momento, y lo añadí por cable ethernet. En cuanto llegue a casa desactivaré el WPS y que le den morcilla.

BocaDePez
BocaDePez
1

El artículo o bien tiene erratas o se confunde WPA con WPS.

"La mayoría de los router WiFi actuales vienen con WPA activo de serie." --- eing?

🗨️ 3
BocaDePez
BocaDePez

No sabría decirte si la "mayoría" vienen con WPA de serie, pero yo si he notado un aumento de redes con nombre estándar (que podríamos asociar a configuración sin tocar) con seguridad WPA. Ya se que correlación no implica causalidad, pero...

Josh

Evidentemente es una errata. Gracias.

BocaDePez
BocaDePez

No es una errata, no tiene que ver nada WPA con WPS, el articula esta bien.

BocaDePez
BocaDePez

tan sencillo como tener desactivado el wps para acabar con este problema, pues si no vas a asociar nada nuevo, ¿qué sentido tiene?

pakoman

Hola.

Tengo curiosidad por probar este método.

Ahora mismo tengo un Comtrend 11n pequeñito con 2 antenas, con una conexion de Jazztel, y sueltos tengo un ZyXEL blanco de telefónica, uno negro, un comtrend antiguo y un SAGEM FAST 1500.

¿Existe algún tutorial para probar con alguno de esos?

Saludos.