Publicadas las herramientas para hackear redes WiFi de routers con WPS

Publicadas las herramientas para hackear redes WiFi de routers con WPS

Redacción

La semana pasada informábamos sobre la vulnerabilidad descubierta en el estándar WPS (WiFi Protect Setup) diseñado para la creación de redes inalámbricas seguras que permitía acceder a estas redes de forma no autorizada. Las primeras herramientas que aprovechan este fallo ya han sido publicadas.

Apenas unos días más tarde después de que unos investigadores publicasen el fallo en los routers WiFi con el estándar WPS para establecer redes seguras, los propios investigadores han anunciado dos herramientas que permiten conocer el código de acceso para muchas marcas de routers. Como explicamos cuando se conoció la información, el sistema WPS falla en uno de los métodos que el estándar tiene a la hora de añadir nuevos equipos a nuestra red WiFi, concretamente el que utiliza un número PIN.

El cliente que intenta conectar a la red puede enviar un número PIN cualquiera de 8 dígitos y si no coincide con el del punto de acceso éste le indica el error pero se ha descubierto que enviando únicamente los 4 primeros dígitos se consigue una respuesta. Así, el número de posibilidades para averiguar el número desciende desde los 100 millones de combinaciones a nada menos que 11.000, por lo que es cuestión de conseguirlo con un ataque de fuerza bruta en cuestión de horas.

Como leemos en Redeszone.net, las herramientas que permiten el acceso a estas redes ya están disponibles en la Red, aunque lo cierto es que por ahora sólo están disponibles para Linux. Por un lado, Craig Heffner, encargado de hallar el fallo, publicó Reaver, que funciona con muchos adaptadores Wireless y que está alojada en Google Code. Por su parte, Stefan Viehbock, que hizo pública la información sobre la vulnerabilidad ha publicado la prueba de concepto del autor que es compatible con menos tarjetas pero que lo hace el doble de rápido.

Según los autores, recuperar una contraseña de texto plano de WPA o WPA2 tarda un tiempo estimado de entre 4 y 10 horas, dependiendo del punto de acceso. «En la práctica, generalmente tardará la mitad en averiguar el pin correcto de WPS y recuperar la contraseña», explican por otro lado.

Así pues, parece más que recomendable para los usuarios de routers que utilicen este estándar (como pueden ser algunos fabricados por Belkin, D-Link, Netgear, Zyxel o TP-Link) desactiven este sistema mientras que los fabricantes publican un firmware que acabe con este problema que podría facilitar el acceso a nuestra red de usuarios no deseados.

36 Comentarios