Mostrando entradas con la etiqueta wifi. Mostrar todas las entradas
Mostrando entradas con la etiqueta wifi. Mostrar todas las entradas

miércoles, 10 de enero de 2018

Wifi security y WPA3

Los problemas de seguridad en nuestras redes wifis nos han acompañado desde su aparición. Hemos ido pasando de WEP a WPA y 2, con todo un abanico de "cagadas". Ahora es el turno de WPA3. Veremos que nuevas sorpresas nos depara el tercero de la familia.

Noticia disponible aquí.

jueves, 6 de octubre de 2016

Crackeando Redes Wi-FI.: WPA y WPA2-PSK (por Alberto Maroto M.)










En la última semana hemos hablado de algunas de las formas posibles de ataque a nuestras wifis. Como complemento a lo tratado, Alberto Maroto M. nos remite el primer report de 2016, muy didáctico e interesante, titulado "Crackeando Redes Wi-Fi.: WPA y WPA2-PSK".

miércoles, 15 de octubre de 2014

OpenWIPS-ng (Open Source and Modular Wireless IPS)

Muy recomendable esta entrada sobre OpenWIPS-ng. No perderos el vídeo en el que Thomas apunta la mejor herramienta para solucionar los ataques DoS a redes Wifi, el BBRoS. Realmente es la más eficiente de todas. (-:

sábado, 25 de enero de 2014

Bruteforce WPS con inflator (por S. Baamonde)


Desde el 2011 la enorme "cagada" de implementación de WPS, descubierta por Stefan Viehboech, ha facilitado, en muchos entornos, la ruptura de redes WIFI. En este report, titulado "Bruteforce WPS con inflator", S. Baamonde hace una revisión de WPS, el problema derivado de su implementación y el uso de la herramienta inflator para el proceso de ataque y obtención de claves WPA.

sábado, 11 de febrero de 2012

Otra gran cag--- (WPS)

Adjunto información remitida literalmente por R. Romaní, gracias.
------------------------------
Existe una grave vulnerabilidad en el servicio WPS que permite romper el cifrado WPA / WPA2 en cuestión de horas.

Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

Un fallo del estándar WPS, diseñado para asociar fácilmente nuevos clientes a un punto de acceso, permite obtener acceso a la red WiFi mediante ataques de fuerza bruta con resultados positivos en menos de dos horas. Una amplia gama de modelos de routers están afectados y por el momento la única solución es desactivar el WPS.

El problema está en uno de los cuatro métodos que WPS contempla para aceptar nuevos clientes. Aunque el más conocido es el botón WPS, paralelamente existen otros sistemas de autentificación. En concreto, es el método PIN el que puede utilizarse para ganar acceso a la red WiFi.

Con este sistema, el cliente que desea asociarse envía un número PIN formado por 8 dígitos. Cuando un cliente envía un PIN incorrecto, el punto de acceso responde con un mensaje EAP-NACK. Al no existir ningún mecanismo para limitar los intentos, este sistema es susceptible de ser atacado mediante por fuerza bruta, intentando cada una de las combinaciones posibles. El problema se agrava porque, según ha descubierto Stefan Viehböck, el punto de acceso responde con EAP-NACK tan solo con enviar los cuatro primeros dígitos del PIN, sin necesidad de introducir los cuatro restantes, lo que permite reducir las combinaciones de 100 millones a tan solo 20.000, que se quedan en 11.000 si tenemos en cuenta que el último dígito tan solo es un checksum.

Con 11.000 combinaciones posibles y sin mecanismo de protección para ataques brute force, es posible averiguar el PIN en menos de dos horas, teóricamente aunque todo depende del nivel de señal. Según mi experiencia se tarda bastante más, de 10 a 15 horas.

El problema se vuelve a agravar porque al parecer muchos routers están llegando del fabricante configurados por defecto con WPS modo PIN activado y con el pin 12345670, increible.
Stefan Viehböck confirma que el problema afecta a numerosos modelos, incluyendo a marcas como Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL.

Aplicación Reaver

A principios de enero de 2012, se da conocer este proyecto que explota la vulnerabilidad anterior y funciona muy muy bien, ya va en su versión 1.4. Probablemente en poco tiempo avance más porque está muy activo el proyecto.

Link: http://code.google.com/p/reaver-wps/wiki/README
--------------------

> Enlace al blog de Uxío sobre WPS

En muchas ocasiones hemos asistido a la ruptura de todo tipo de sistemas por medio de la reducción de espacios de búsqueda, desde los primeros criptosistemas existentes hasta cualquiera de los protocolos de seguridad actuales. Lo simpático de esto es ver una chapuza tan grande a estas alturas. Un espacio de búsqueda intrínseco de 11000 es de una complejidad computacional realmente alarmante (-:

miércoles, 3 de marzo de 2010

WPA cracker en la nube

En el último año he visto unos cuantos servicios en nube orientados a multitud de campos (desktop, sistemas operativos en nube, aplicativo web, etc.). El último que me ha llamado la atención es un servicio de cracking WPA. Sin duda alguna 400 CPUs no son muchas si las comparamos con los 13 millones de computadores de las red de zombies de la noticia anterior. Esos si que podrían dar un buen servicio de cloud, y a precios competitivos (-:
---------------------
WPA Cracker is a cloud cracking service for penetration testers and network auditors who need to check the security of WPA-PSK protected wireless networks.

WPA-PSK networks are vulnerable to dictionary attacks, but running a respectable-sized dictionary over a WPA network handshake can take days or weeks. WPA Cracker gives you access to a 400CPU cluster that will run your network capture against a 135 million word dictionary created specifically for WPA passwords. While this job would take over 5 days on a contemporary dual-core PC, on our cluster it takes an average of 20 minutes, for only $17.

[Fuente.: Segu-Info news]

domingo, 15 de marzo de 2009

Todo lo vinculado a las TIC evoluciona a gran velocidad. Una de nuestras principales funciones es la de mantenernos al día, seamos técnicos o directivos, alumnos o profesores. Y recuerda que para llegar a ser un buen directivo, antes deberás ser un buen técnico. No intentes saltarte ningún paso, o lo único que conseguirás es ser un mercenario de la profesión.

Hace unos días me hacian una consulta sobre redes wifi, que me ha llevado a incluir esta entrada. Dejo al alumno la propuesta de identificar los estándares involucrados en el logo que encabeza esta entrada, en la que se aprecia la evolución del 802.11.

miércoles, 4 de febrero de 2009

Tecnología y salud

Un comité científico de la Comisión Europea estimó hoy que los efectos en la salud del uso prolongado de las tecnologías móviles (teléfonos o WiFi) no están totalmente claros, especialmente en los niños, aunque afirma que 'probablemente' no causan cáncer.
El informe, aprobado hoy la Comisión Europea, señala que hacen falta más investigaciones para aclarar si la exposición a los teléfonos móviles durante más de diez años aumenta el riesgo de cáncer en una persona que use con frecuencia estos aparatos, y también es necesario estudiar más los efectos en los niños.

----------------------
Fotografía.: Informático después de 30 años en un CPD. Desconozco si por la influencia de las wifis, etc., o por todo lo que tenemos que aguntar en esta fantástica profesión

Para flipar, con lo de "probablemente no causan cáncer". Si es un comité científico, que apunta a la necesidad de más investigaciones, mejor se lo podían guardar para más adelante, cuando realmente se sepa algo al respecto. De todas formas, alguien se puede imaginar lo que pasaría si llegásemos a resultados en los que se demuestra que la gran cantidad de wifis, móviles, etc., etc., que nos atraviesan en todo momento son dañinas para la salud. Posiblemente lo mismo que con el tabaco, el alcohol, las emisiones de todo tipo de contaminantes a la atmósfera, la emisión de todo tipo de porquería a ríos, rías, etc.

[Fuente.: Kriptopolis http://www.kriptopolis.org/moviles-wifi-no-causan-cancer-quizas]
[Fuente.: Terra http://actualidad.terra.es/articulo/ce-considera-efectos-salud-moviles-3048600.htm]

jueves, 20 de noviembre de 2008

¿Pérdida de señal inalámbrica? cambia el canal de tu wi-fi

Puede que hayas visto como tu red wi-fi no se conecta con toda la potencia deseada a tu equipo, uno de los motivos más frecuentes puede ser el canal elegido en el router para emitir y recibir la señal inalámbrica.

Lógicamente, hay otros factores que influyen en la calidad y fuerza de la señal como pueden ser las interferencias causadas por otros equipos, distancia del punto de acceso o router, hardware y drivers utilizados, tipo de cifrado de la red, etc, etc, pero en ocasiones, es tan sencillo como cambiar el canal para ver como aumenta la señal y dejan de sucederse las molestias caídas o pérdidas de conexión.

¿Qué canal elijo? Cualquier programa de escaneo de redes wi-fi podrá informaros sobre el número de canal desde el que están emitiendo las redes que se encuentren dentro de vuestro alcance.

Tenéis que elegir el canal que se esté usando menos en la lista de redes disponibles para prevenir posibles colisiones entre ellas y por consiguiente, una pérdida de potencia o calidad en la emisión-recepción por saturación del canal.

[Fuente.: http://www.daboweb.com/]