Los problemas de seguridad en nuestras redes wifis nos han acompañado desde su aparición. Hemos ido pasando de WEP a WPA y 2, con todo un abanico de "cagadas". Ahora es el turno de WPA3. Veremos que nuevas sorpresas nos depara el tercero de la familia.
Noticia disponible aquí.
Mostrando entradas con la etiqueta wifi. Mostrar todas las entradas
Mostrando entradas con la etiqueta wifi. Mostrar todas las entradas
miércoles, 10 de enero de 2018
jueves, 6 de octubre de 2016
Crackeando Redes Wi-FI.: WPA y WPA2-PSK (por Alberto Maroto M.)
En la última semana hemos hablado de algunas de las formas posibles de ataque a nuestras wifis. Como complemento a lo tratado, Alberto Maroto M. nos remite el primer report de 2016, muy didáctico e interesante, titulado "Crackeando Redes Wi-Fi.: WPA y WPA2-PSK".
miércoles, 15 de octubre de 2014
OpenWIPS-ng (Open Source and Modular Wireless IPS)
Muy recomendable esta entrada sobre OpenWIPS-ng. No perderos el vídeo en el que Thomas apunta la mejor herramienta para solucionar los ataques DoS a redes Wifi, el BBRoS. Realmente es la más eficiente de todas. (-:
sábado, 25 de enero de 2014
Bruteforce WPS con inflator (por S. Baamonde)
Desde el 2011 la enorme "cagada" de implementación de WPS, descubierta por Stefan Viehboech, ha facilitado, en muchos entornos, la ruptura de redes WIFI. En este report, titulado "Bruteforce WPS con inflator", S. Baamonde hace una revisión de WPS, el problema derivado de su implementación y el uso de la herramienta inflator para el proceso de ataque y obtención de claves WPA.
miércoles, 12 de septiembre de 2012
Sniffing open WiFi networks is not wiretapping, judge says
http://arstechnica.com/tech-policy/2012/09/sniffing-open-wifi-networks-is-not-wiretapping-judge-says/
[Fuente.: P. Arias, gracias]
[Fuente.: P. Arias, gracias]
sábado, 11 de febrero de 2012
Otra gran cag--- (WPS)
Adjunto información remitida literalmente por R. Romaní, gracias.
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.
Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.
Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.
El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.
Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.
Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.
El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.
Aplicación Reaver
A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.
Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------
> Enlace al blog de Uxío sobre WPS
En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-:
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.
Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.
Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.
El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.
Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.
Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.
El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.
Aplicación Reaver
A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.
Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------
> Enlace al blog de Uxío sobre WPS
En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-:
miércoles, 3 de marzo de 2010
WPA cracker en la nube

---------------------
WPA Cracker is a cloud cracking service for penetration testers and network auditors who need to check the security of WPA-PSK protected wireless networks.
WPA-PSK networks are vulnerable to dictionary attacks, but running a respectable-sized dictionary over a WPA network handshake can take days or weeks. WPA Cracker gives you access to a 400CPU cluster that will run your network capture against a 135 million word dictionary created specifically for WPA passwords. While this job would take over 5 days on a contemporary dual-core PC, on our cluster it takes an average of 20 minutes, for only $17.
[Fuente.: Segu-Info news]
domingo, 15 de marzo de 2009

Hace unos días me hacian una consulta sobre redes wifi, que me ha llevado a incluir esta entrada. Dejo al alumno la propuesta de identificar los estándares involucrados en el logo que encabeza esta entrada, en la que se aprecia la evolución del 802.11.
miércoles, 4 de febrero de 2009
Tecnología y salud

El informe, aprobado hoy la Comisión Europea, señala que hacen falta más investigaciones para aclarar si la exposición a los teléfonos móviles durante más de diez años aumenta el riesgo de cáncer en una persona que use con frecuencia estos aparatos, y también es necesario estudiar más los efectos en los niños.
----------------------
Fotografía.: Informático después de 30 años en un CPD. Desconozco si por la influencia de las wifis, etc., o por todo lo que tenemos que aguntar en esta fantástica profesión
Para flipar, con lo de "probablemente no causan cáncer". Si es un comité científico, que apunta a la necesidad de más investigaciones, mejor se lo podían guardar para más adelante, cuando realmente se sepa algo al respecto. De todas formas, alguien se puede imaginar lo que pasaría si llegásemos a resultados en los que se demuestra que la gran cantidad de wifis, móviles, etc., etc., que nos atraviesan en todo momento son dañinas para la salud. Posiblemente lo mismo que con el tabaco, el alcohol, las emisiones de todo tipo de contaminantes a la atmósfera, la emisión de todo tipo de porquería a ríos, rías, etc.
[Fuente.: Kriptopolis http://www.kriptopolis.org/moviles-wifi-no-causan-cancer-quizas]
[Fuente.: Terra http://actualidad.terra.es/articulo/ce-considera-efectos-salud-moviles-3048600.htm]
jueves, 20 de noviembre de 2008
¿Pérdida de señal inalámbrica? cambia el canal de tu wi-fi

Lógicamente, hay otros factores que influyen en la calidad y fuerza de la señal como pueden ser las interferencias causadas por otros equipos, distancia del punto de acceso o router, hardware y drivers utilizados, tipo de cifrado de la red, etc, etc, pero en ocasiones, es tan sencillo como cambiar el canal para ver como aumenta la señal y dejan de sucederse las molestias caídas o pérdidas de conexión.
¿Qué canal elijo? Cualquier programa de escaneo de redes wi-fi podrá informaros sobre el número de canal desde el que están emitiendo las redes que se encuentren dentro de vuestro alcance.
Tenéis que elegir el canal que se esté usando menos en la lista de redes disponibles para prevenir posibles colisiones entre ellas y por consiguiente, una pérdida de potencia o calidad en la emisión-recepción por saturación del canal.
[Fuente.: http://www.daboweb.com/]
Suscribirse a:
Entradas (Atom)