Inicio > Noticias, Vulnerabilidades > Nuevo Ataque Wireless

Nuevo Ataque Wireless

wifi-hackingHace algunos días se descubrió una nueva técnica para atacar Redes Inalámbricas, que permite a un agente malicioso accesarlas, aunque se encuentren protegidas por mecanismos de seguridad como encriptación WEP y WPA.

Se considera de muy Alto Riesgo, porque facilita labores de Espionaje hacia Comunicaciones Empresariales en Redes marca Cisco, Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link y ZyXEL.

La técnica permite obtener el PIN secreto de la Red y la llave de encriptación WEP o WPA, atacando la funcionalidad WPS (Wi-Fi Protected Setup). Además, como efecto secundario, puede generar condiciones Denial of Service.

IDENTIFICANDO EMPRESAS VULNERABLES
Podemos detectar Redes vulnerables con las herramientas de Wardriving que describimos en el Curso Master Hacking. Usando Inssider, por ejemplo, la columna “Vendor” nos permite conocer rápidamente el fabricante del Access Point. Si aparece alguna de las marcas identificadas como vulnerables (en este ejemplo, “Cisco-Linksys”), es muy probable que el ataque tenga éxito:

image

 

ATAQUE
Por el momento, las únicas herramientas de ataque disponibles son Reaver y Wpscrack (ambas gratuitas, pero requieren instalarse en un sistema Linux). Al realizar pruebas, me pareció que Reaver es la más fácil de usar. El único parámetro que requiere es la dirección MAC del Access Point (que se puede obtener con Inssider, en la columna “MAC Address”).

El procedimiento de ataque es el siguiente:

1. Desactivar la tarjeta inalámbrica local en el equipo donde se va a lanzar el ataque:
ifconfig wlan0 down

2. Configurar la tarjeta en modo monitor:
iwconfig wlan0 mode monitor

3. Activar la tarjeta inalámbrica local:
ifconfig wlan0 up

4. Ejecutar el ataque:
reaver -i wlan0 -b 11:22:33:44:55:66

En la instrucción anterior, se sustituye 11:22:33:44:55:66 por la dirección MAC real del Access Point que desea atacar. La siguiente figura ilustra la prueba que realicé esta semana sobre una Red Linksys:

reaver2

Como puede observar, el ataque fue exitoso. En este caso, me tomó apenas una hora y veinte minutos obtener tanto el PIN como la contraseña encriptada WPA.

Debido a que se trata de un ataque por “Fuerza Bruta”, en ocasiones puede tomar más tiempo (se tienen reportes que puede tomar hasta diez horas, dependiendo de la Red).

Es muy importante que Audite su Red Empresarial para determinar si está en Riesgo. Pero recuerde que esta técnica puede ocasionar condiciones Denial of Service, por lo que es recomendable efectuarla en horario no laboral, para evitar afectar la Productividad de sus Empleados.

Increíblemente, desactivar WPS en el Access Point NO SOLUCIONA el problema. Varios Investigadores han reportado que los equipos de algunos fabricantes siguen vulnerables aún con WPS apagado.

Por supuesto, en Villacorp & Asociados ya incluimos Demos reales de este ataque en nuestro Curso exclusivo Master Hacking: Security Expert. También, nuestros Servicios Profesionales de Consultoría en Seguridad 2012 ya incluyen revisiones completas de infraestructuras Wireless Empresariales, así como técnicas efectivas para blindar a su Empresa contra este ataque.

 

COMENTARIOS
Las marcas de Modems inalámbricos que instala Telmex a sus clientes Empresariales y Residenciales no fueron probadas por los Investigadores que descubrieron este nuevo ataque. Sin embargo, por ser los más usados en México, Villacorp & Asociados ha realizado una Investigación Especial sobre una gran cantidad de redes Infinitum para determinar si son vulnerables.

Por la naturaleza confidencial de la Investigación, en nuestro Curso Master Hacking divulgaremos los resultados obtenidos, así como técnicas adecuadas para protegerse.

Fuente: villacorp.com

Anuncios
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s