Sunteți pe pagina 1din 23

WPS en modo PIN...

Crónica de una muerte anunciada


El WPS fue lanzado por la Wifi Alliance por el año 2006.
La WiFi Alliance es la corte suprema del WiFi. Hacen la ley,
El WiFi Protected Setup es un protocolo potente pensado para usarse conjuntamente al WPA (cifrado
seguro)
Podemos decir que el WPS viene cómo una capa suplementaria.
La red domestica esta cifrada con WPA y el WPS permite configurar esta red WPA (y acceder a ella)
El WPS tiene dos "modos" principales:
modo "Push button" (PBC):
- La conexión entre dispositivos se hace prensando en ambos dispositivos un botón físico o virtual.

Se considera como "seguro" a pesar de que no sea del todo cierto (ver )... No vamos a hablar de
este tema aquí y centrarnos en la brecha mucho más seria que afecta al modo PIN.
modo PIN
- Otra forma de usar el WPS es con un PIN de 8 números (eventualmente 4).
La idea era la siguiente: Una llave WPA debe ser larga y compleja para ser segura.
Es difícil para un usuario memorizarla: Vamos a simplificarle la vida y permitir la conexión a
su red WPA gracias a un PIN fácil de recordar y entrar en el gestor de redes
A continuación podéis ver la interfaz de configuración (por defecto) de un TRENDnet TEW-
818RDU (ac1900) con el WPS habilitado y su PIN.

Es este modo que tiene un grave "fallo de concepto" y que se ha convertido en una brecha critica
Brute force WPS (online): El fallo de concepto
A finales de 2011 sale este PDF de Stefan Viehböck que hará historia: Brute forcing W i - Fi Protected
Setup: When poor design meets poor implementation
Unos días después Craig heffner suelta la primera versión de Reaver, una herramienta dedicada a
explotar la nueva brecha y que se va a imponer naturalmente como la herramienta referencia.
Explico sumamente la brecha y como explotarla:
Los de la wifi-alliance montaron un juego de peticiones y repuestas cifradas entre el cliente y el punto
de acceso.
Estas preguntas y respuestas se llaman mensajes "M" y hay ocho de ellas, del M1 al M8.
El cliente se conectará solo si se resuelve con éxito los 8 mensajes y necesita el PIN en uso para ello.
Podéis ver a continuación la estructura de intercambio de PIN WPS.
No os asustéis, es muy fácil de entender y entender dónde está la brecha:

1. Podéis ver en la primera columna a la izquierda los 8 mensajes "M" (del M1 al M8).
2. En la segunda columna veis el sentido de la comunicación:
- el Enrolle es el routeur
- el Regisrtar es el cliente.
Podéis ver por ejemplo que el M1 se manda desde el router hasta el cliente
3. En la tercera columna tenéis la composición de los mensajes. No tiene importancia ahora
4. En la cuarta y ultima columna tenemos explicaciones sobre los pasos y allí esta la brecha.
Miremos más atentamente los mensajes M4 y M5
• M4: Lo manda el cliente hacía el punto de acceso para demostrar que posee la primera
mitad del PIN
• M5: Lo manda el punto de acceso si la primera mitad del PIN del cliente corresponde con su
propia mitad de PIN
Esto lo cambia todo en un ataque de fuerza bruta.
El ataque de fuerza bruta consiste en probar todos los PIN posibles uno tras el otro hasta dar en el
clavo.
Podemos en condiciones optimas probar un PIN por segundo.
Un ataque de fuerza bruta sobre un PIN de 8 números son 10⁸ posibilidades.
Concretamente 100 000 000 PIN a probar. Una eternidad (¡100 000 000 segundos son siglos!)
Ahora lo que pasa con el WPS es que el router con su M5 me dice algo cómo:
"¡Vale! La primera mitad del PIN que me has mandado es buena. Ahora pasamos a la segunda del
mitad del PIN"
Si recibo un M5 es que tengo la primera mitad del PIN, si no la recibo es que no.
El brute force se divide entonces dos fases:
1. Primero se prueban todas las primeras mitades hasta obtener un M5.
2. Una vez que se sabe cuál es la primera mitad se hace el brute force sobre la segunda mitad.
En lugar de 10⁸ posibilidades tenemos a 10⁴ + 10⁴ posibilidades. Dos brute force sobre dos mitades de
PIN (4 dígitos)
Si hacéis el calculo son 10 000 + 10 000 = 20 000 posibilidades en total.
Hemos bajado de cien millones a veinte mil posibilidades
Además la ultima cifra de un PIN WPS es una suma de comprobación.
Se calcula con las 7 primeras cifras.
Cuando hacemos el crack sobre la segunda mitad calculamos el checksum (suma de comprobación) y
no nos hace falta comprobar el ultimo dígito: Lo generamos.
Tenemos entonces un primer brute force sobre 4 cifras (primera mitad del PIN - se sabe si es buena
cuando si recibe un M5) y un segundo brute force sobre 3 cifras (el ultimo dígito de la segunda mitad
del PIN se genera con los 7 primeros números)
La ecuación final es

10⁴ + 10³ = 10 000 + 1 000 = 11 000 posibilidades


Considerando que en condiciones optimas se puede comprobar un PIN por segundo llegamos a un
ataque completo en

3h:3m:20s
¡Con una herramienta capaz de distinguir los M5 al vuelo podemos encontrar el PIN WPS en unas
pocas horas y conectarnos a las redes WPA a pesar de que sean protegidas por una llave WPA
irrompible!
Nombre de código: Reaver
Crack PIN WPS con obtención de la llave WPA en reaver 1.5.2

Pin previsibles: La brecha se amplifica por la Incompetencia de los fabricantes y de las


empresas proveedoras de acceso a Internet
Los primeros culpables en este asunto son los de la wifi alliance que lanzaron un protocolo con
esta grosera error.
Pero los fabricantes y los ISP tienen una gran parte de culpa por haber implementado sin
entenderlo este protocolo y por haber tardado tantos años en reaccionar... ¡Si lo han hecho!
Seguimos viendo hoy en día routers de ultima generación para protocolo ac salir con el WPS en
modo PIN habilitado.
Algunos routers ni permitían deshabilitar el WPS, dejando así una brecha abierta en
permanencia... ¡No quedaba otra que apagar el WiFI y buscar otro Punto de acceso!.
Total que este protocolo completamente desconocido ha sido de repente el centro de atención
del mundillo hacking.
Con las primeras análisis de datos llegaron más sorpresas
* PIN genérico(s):
Algunos fabricantes/ISP tuvieron la pésima idea de emplear el mismo PIN por defecto en serie
de dispositivos.
Un PIN común es 1234560 y es el primer PIN que prueba reaver.
Ilustración lanzando reaver contra un router Compai de OnO (en 2017, hoy día )
Les invito a consultar nuestro foro Estudio de algoritmos y recopilación de PIN genéricos para más
información sobre este tema
* Algoritmos de generación PIN por defecto débiles:
El trabajo de ingeniería inversa está facilitado cuando un resultado tiene una forma fija de 7 números
(el octavo no hace falta buscarlo, se calcula): Es más fácil encontrar el algoritmo de generación de 7
números (WPS) que un algoritmo WPA que, por ejemplo, genera clave de 14 caracteres mezclando
todos tipos de símbolo...
Muchos se han animado y varios algoritmos de generación de PIN por defecto fueron encontrados.
Cómo lo sabeís (o No), un router emite un bSSID, una dirrección "mac" para que el cliente se pueda
conectar.
Este bssid no es ningún secreto y se manda (tanto el cliente y el pa) en permanencia.
Nunca se debería usar el bSSID como elemento para formar una llave secreta.
Pero los fabricantes lo hacen.
Es lo que pasó con "ComputePIN-C83A35 de Zao Chunsheng.
Un algoritmo encontrado en China sobre modelo un modelo Tenda y que se ha visto luego en
muchísimos routers aquí, afectando a la inmensa mayoría de las redes de Vodafone en su tiempo.
Una algoritmo muy simple ya que se trata de convertir de hexadecimal a decimal la segunda mitad del
bSSID
El resultado es que se sabe el PIN por defecto del objetivo afectado nada mas ver el bSSID del PA
afectado.
Crack inmediato de un HG566a de Vodafone utilizando el PIN generado gracias al algoritmo de Zao
Cheshung

Crack WPS offline (brecha "pixie dust"): La cereza del pastel


No voy a dar aquí los detalles técnicos sobre esta brecha por ahora.
Me voy a limitar a explicar concretamente que pasó.
Una nueva vulnerabilidad (bautizada "pixie dust") ha sido encontrada en 2014 por Dominique
Bongard
Se debe a una pobre implementación del protocolo.
Sin entrar en los detalles tomemos en ejemplo los chipset Ralink: Una "llave secreta" para ofuscar los
mensajes M es... siempre 0.
Al final se ha conseguido desarrollar tres modos de ataques "pixie dust" (integrado en reaver) contra
chipset Ralink, Realtek y Broadcom.
Saludos y agradecimiento a wiire para la herramienta pixiewps que permite explotar la brecha pixie
dust.
La particularidad del ataque es que trabaja con los mensajes M1, M2 y M3 (no hace falta conocer la
primera mitad del PIN para llegar a ellos) que crackea el PIN "offline"
Se conoce así con certeza el PIN en uso y se puede usar para obtener la llave
Repito para que sea claro:
1. Se manda el PIN que sea para recuperar los tres primeros mensajes M
2. Se usa uno de los tres métodos pixie dust para crackear los mensajes M (offline) y derivar así el
PIN del objetivo
3. Podemos usar el PIN para obtener la llave WPA y conectarnos

Telefónica no se libra y sus modelos Mitrastar son muy faciles de crackear en tan solo intento con el
método pixie dust
Crack WPS con reaver (y pixiewps) bajo Linux

Debes instalar
- aircrack-ng: Instalar aircrack-ng en un linux recién instalado
- reaver 1.5.2: Reaver modificado para Pixie Dust
- pixiewps: Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust.
Y estás listo.

Puesta en modo monitor


Abrir una consola y teclear:
airmon-ng

Miramos la salida de airmon-ng

Airmon-ng es la utilidad de la suite aircrack-ng que se usa para habilitar el modo monitor y la
inyección de paquetes.
Dos requeridos para el uso de reaver.
Su salida se divide en cuatro columnas:
• Columna PHY: interfaz "física", no usaremos este identificador
• Columna Interface: Las interfaces reconocidas por el sistema. Tengo dos:
- wlan0: Es la tarjeta wifi interna
- wlan1: Es un dispositivo wifi USB, una Alfa network AWUS036H, muy recomendable para el
hacking wifi.
Es este identificador que nos interesa, mirra cómo se llama la interfaz que quieres usar.
* Si usas otra distribución que Kali Linux es muy posible que los nombres de las intetrfaces no
sean de tipo wlanX. No importa. Usarás el nombre que te sale
• Columna Driver: Es importante que salga el driver. De lo contrario es probable que tu
dispositivo no pasará correctamente en modo monitor
• Columna Chipset: Pues esto... El chipset wifi de la interfaz.
Advertencia: Si no te sale ninguna interfaz es probable que tu chipset wifi no sea compatible.
Voy a habilitar el modo monitor en mi interfaz wlan1 (el adapatador USB), poner en lugar de wlan1 el
nombre de vuestra interfaz tal y cuál sale en el comando anterior.
airmon-ng start wlan1

La interfaz wlan1 en modo managaed se llama ahora wlan1mon y está en modo monitor.
A partir de ahora usaré wlan1mon
Para conocer un comando más, puedes verificar si airmon-ng ha bien hecho su trabajo con iwconfig

Puedo verificar que mi interfaz wlan1mon está en modo monitor. Puedo pasar a la fase siguiente:
Escaneo WPS con Wash
Wash está una utilidad para escaneo integrada a reaver.
Es muy rápido y su salida está simplificada para el crack WPS.
Se basa en la lectura de los paquetes PROBES emitidos por los Puntos de Accesos.
Para ejecutar wash lo único que tenemos que hacer es indicar nuestra interfaz en modo monitor (opción
-i)
Para mi será
wash -i wlan1mon

Otra opción si no te funciona Wash es:

airodump-ng wlan1mon --wps --encrypt WPA

--encrypt WPA ( nos enseñara solo los PA con cifrado WPA )

Cuando vemos nuestro router parramos el escaneo con <Ctrl> + <C>

1. Columna BSSID: La dirección mac del Punto de acceso. Copiamos la dirección de nuestro
router para utilizarla con reaver, evitarás errores.
2. Columna Ch: El canal wifi empleado por el router. Nos acordamos del número, es mejor usar
reaver indicando un canal para evitar búsquedas en todos los canales si no ve el objetivo a la
primera.
3. Columna dBm: El nivel de la señal expresado en decibelios. 0 sería perfecto y con -100 dBm
ya no se pilla la señal.
A la cuestión "¿Qué nivel de señal necesita reaver para funcionar?" La respuesta es...
chachan... Depende Y de muchos factores. Haciendo la prueba en tu casa cerca de tu PA no
tendrás problemas de señal. En la captura de pantalla los PA que salen tienen niveles de señales
entre -40 y -70. Estos niveles son suficientes para pretender realizar ataques WPS efectivos.
4. Columna WPS: La versión del WPS. Existen dos versiones: WPS 1.0 y el WPS 2.0. La versión
2.0 tiene bastante años pero muy pocos fabricantes la han adoptada. Pocos WPS 2.0 te vas
encontrar. Reaver es de todo modo capaz de auditar las dos versiones.
5. Columna lck: Lock. Vamos a hablar de ello enseguida. En dos palabras, antes de meterse con
este tema:
El WPS tiene unos cuantos "parámetros obligatorios" que se anuncian. Uno de estos parámetros
es el "estado del AP". Puede tener un valor 2 (abierto) o 1(cerrado). Cuando el WPS está
cerrado sale un "Yes" en wash y no podremos atacar el router (porque el WPS está... cerrado
)
6. Columna ESSID: El nombre de la red

Elaborar la buena estrategia


¡Cuidado con el bloqueo del WPS!
Es hora de decir unas palabras sobre el bloqueo del WPS.
Los de la wifi alliance sabían que no era optimó cómo "contraseña fuerte" un PIN de 8 cifras.
Implementaron una contra medida de seguridad y recomendaron su uso en le especificación del
protocolo; pero no la pusieron por defecto.
Es un mecanismo simple con dos parámetros a definir:
- El numero de PIN erróneos autorizados
- El tiempo de bloqueo del protocolo WPS
No hay reglas. Se puede programar un bloqueo "infinito" después un intento fallido como se puede
hacer un bloqueo de 10 minutos después 10 intentos (no eficaz y visto varias veces:D )
Por el pasado no eran muchos los dispositivos que tenían la contra-medida activada.
Hoy en día es más bien lo contrario: La mayoría de los PA que salen con el WPS activado por defecto
tienen también.
Obliga un atacante a ir con más cautela ya que el bloqueo puede ser muy largo. Hay pocos intentos, hay
que optimizarlos.
Lo primero a probar: ¡Ataque pixie dust!
Hemos visto en el primer tema que si el objetivo era vulnerable se podía sacar el PIN con un solo
intento, aunque mandamos un PIN erróneos.
Reaver 1.5.2 fue creado justamente para permitir el ataque pixie dust.
Tiene una opción nueva, -K 1, que automatiza todo el ataque.
La vamos a usar de inmediato contra mi PA
reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -K 1 -Z -vvv

• -i waln1mon > La interfaz en modo monitor


• -b 00:C0:CA:78:B1:37 > Dirección mac wifi (bSSID) del objetivo (que hemos copiado
después el escaneo y que solo tenemos que pegar)
• -c 9 > El canal del objetivo
• -K 1 > Opción para ataque pixiedust, reaver usa automáticamente pixiewps para generar el PIN
y atacar el PA con este PIN para obtener la clave
• -Z > Opción para detener reaver cuando ha encontrado el PIN con pixiewps. Reaver no atacará
automáticamente el PA con el PIN (limitamos -K1). Prefiero hacer lo con otra linea de orden
que la empleada automáticamente
• -vvv > El nivel de salida máximo para tener un máximo de información
El resultado:
Me dice de esperar un momento... Es lo que hago y mientras explico todo.
Podéis ver que reaver recoge las cadenas empleadas para el ataque pixie dust.
Hemos recogido la PKE, la PKR, las dos E-Hash y la llave de autenticación.
Nos basta para hacer el ataque pixiedust con pixiewps que se inicia automáticamente
Podéis ver en violeta el chipset WiFi.
Un ataque pixiedust:
- Es inmediato contra los chipset Ralink y es infalible. .
- Es inmediato contra los chipsets broadcom pero muy pocos chipsets broadcom son vulnerables.
- Contra un chipset realtek (es mi caso) puede tomar un poco más de tiempo debido a un burteforce
suplementario sobre la fecha que se emplea como "llave secreta"
Se advierte que podría tomar hasta treinta minutos pero en la realidad serán unos 10 minutos cómo
mucho, y a veces instantáneo.
Unos minutos después cae la sentencia...
Con el ataque pixie dust el resultado es seguro al 100% y podemos usar este PIN sin miedo con la
opción -p
sudo reaver -i wlan1mon -b 00:C0:CA:78:B1:37 -c 9 -p 07760891 -n -vv

Los argumentos nuevos empleados:


• -p 07760891: Reaver probará este PIN (el encontrado por pixiewps)
• -n: hace falta en algunos PA y no induce errores cuando no hace falta. El mismísimo craig
heffner(creador reaver) la recomienda.
• -vv: Nivel de salida dos. No vamos a ver la cadenas empleadas en un ataque pixie dust, nos
focalizamos en los mensajes M
Fin de los ejercicios prácticos y conclusión
No se ha dado respuesta a la pregunta "¿Qué hacer si el ataque con pixie wps no ha dado resultado?
Para que quedé claro: Cuando atacamos un PA con Reaver y Pixiewps (opción -K 1 qué acabamos de
emplear), si el ataque pixie dust fracasa, reaver se para con el mensaje
[-] WPS pin not found!
Esto pasa con los chipset wifi Atheros y la gran mayoría de los chipsets wifi Broadcom (pocos modelos
son vulnerables al modo 2 para chipset broadcom)

Algoritmos y PIN genéricos conocidos


Recuerdo que debemos considerar cómo muy probable un bloqueo del WPS después unos cuantos
intentos (el uso de la contra medida se ha generalizado con el lapso de los años)
Un atacante debe usar sabiamente sus intentos.
Si la brecha pixiewps no ha sido explotable debemos buscar si hay una vulnerabilidad WPS especifica
para este modelo.
Existen muchos scripts, algunos más acertados que otros, que hacen está búsqueda con una base de
datos internas.
Esto dicho, nada mejor que un humano y su cerebro.
Lo que hacen estos scripts es buscar coincidencias de bSSID.
Es un error.
Un búsqueda optima de vulnerabilidad se hace primero considerando el modelo.
Un inicio de bSSID solo permite identificar el fabricante, no el modelo.
Lo primero a hacer es una búsqueda sobre el modelo (en google o aquí mismo) Echamos un ojo a mi
intento fallido para tomar un ejemplo concreto.
En lugar de mirar el mensaje de falló pixie wps veamos un poco antes la información que ha ido
saliendo con el ataque pixie dust:
Los PROBES pueden llevar mucha información...
¡Tenemos hasta el número de serie!
Es una livebox, hay información aquí mismo: Algoritmo WPS livebox 2.1 y 2.2 (orange / arcadyan)
Resumiendo: No se conoce el algoritmo y no hay PINes genéricos. Deberemos emplear el método brute
force contra las livebox, y será algo largo porque el dispositivo se bloquea cada diez minutos cada diez
intentos.
Antes de hacer el brute force tomemos otro ejemplo.
Saco un router de telefónica que no uso con sus parámetros por defecto:

Lo primero que haría y que voy a hacer es consultar nuestra base de datos: Base de datos WPSPIN
(original) open source actualizada
Con <CTRL+F> abro la función "buscar" y pongo el inicio de BSSID de los objetivos:
Tengo a varios PIN genéricos posibles: 88478760, 77775078, 51340865, 21143892 y 16495265
Pruebo el primero con esta linea de ordenes:
sudo reaver -i wlan1mon -b 00:1A:2B:B0:23:90 -c 1 -p 88478760 -n -vv -g 1

Hemos visto todos los argumentos excepto -g 1. Con -g 1 Reaver se parra después haber comprobado el
PIN.
No me ha salido con el primer PIN... ....Intento con el segundo.

Si el bSSID no hubiera salida en la base de datos, hubiera podido mirar por tipo de essid o bien por
fabricante.
Truco útil para conocer el fabricante, usar una de las listas OUI que lleva Kali
cat /var/lib/ieee-data/oui.txt | grep 001A2B

Esto era un ejemplo de PIN genérico...


...Ya hemos hablado en el primer post de los algoritmos.
Podréis encontrar en este foro información sobre los algoritmos conocidos: Estudio de algoritmos y
recopilación de PIN genéricos
La realidad es esta en la paisaje wifi español.
El algoritmo que se ha empleado en masa es el algoritmo "Zao cheshung"
Los dispositivos que usan este algoritmo son al 99% vulnerables a la brecha pixiedust, con lo cual ya
están descifrados con el primer ataque (pixiewps)
Podemos generar el PIN con algoritmo "zao cheshung" así (opción -W 3):
reaver -i wlan1mon -b 00:11:22:33:45:67 -c 1 -W 3

Se debe indicar el canal


Tenéis en el primer post una captura de pantalla con ataque utilizando el generador
¿Qué más?
Los routeurs personales de particulares, los que no están puesto en servicio por las operadoras. No hay
miles de algoritmos conocidos
Con reaver podemos generar PIN para Belkin y D-Link ( opción -W 1 y -W 2)
Estos algoritmos tienen una buena lista de soporte. Vale la pena probar los si nuestro router es de uno
de estos dos fabricantes.
Luego existen algoritmos conocidos que conciernen unos modelos muy precisos
Ejemplo: Algoritmo PIN TEW-818DRU (ac1900) y TEW-828DRU (ac3200) de TRENDnet
Siempre vienen con un pequeño generador para demostrar la brecha, llamado código POC

Ataque de fuerza bruta


Cuando no hay otra es lo que queda...
Repito (tal un disco rallado) que hoy en día los routers vienen casi siempre con el bloqueo del WPS
activado.
Si el bloqueo del WPS está configurado correctamente un ataque WPS de fuerza bruta no es factible.
Algun@s se preguntaran si es posible traspasar de un modo el bloqueo cuando se activa.
La respuesta es no.
Por lo menos no de una forma bastante eficaz para hacer el brute force WPS viable.
Así que con una sintaxis para ataque brute force
sudo reaver -i wlan1mon -b XX:XX:XX:XX:XX:XX -c XX

Vais a llegar rápido a esto:


Game over!
Al no ser que el bloqueo sea cortó (diez minutos) el brute force será inviable.
En la captura de arriba veis más de diez lineas "WARNING: Detected AP rate limiting, waiting 60
seconds before re-checking"
Cómo reaver comprueba el estado cada minuto... el bloqueo es de más de 10 minutos.
Digo diez minutos porque es una configuración que encontramos en unos routers Tecom de Vodafone y
las Livebox y no es efectiva.
Son de los pocos a tener un bloqueo inefectivo: Se paran diez minutos cada diez intentos.
Una media de un PIN cada 30 segundos: El tiempo máximo para efectuar el brute force es inferior a 4
días.
En la gran mayoría de los casos el tiempo de bloqueo es de varias horas...
No lo he medido en mi router: No hace falta para darse cuenta de lo que hay.
Se ha bloqueado después tres intentos y lleva una hora bloqueado.
Si se hubiera levantado el bloqueo ahora comprobaría en media un PIN cada 20 minutos (3 por horas)
El brute force completo sería de más de 152 días.
No me parece que podamos decir que es viable. No es "imposible". Pero así, a ciegas, pasar casi medio
año para un PIN.... ¡Vaya rolló!
¡Y el bloqueo no se ha levantado aún!
Cuando no hay bloqueo del WPS el ataque sigue pa' lante.
Cada 5 PINES tenemos a una evaluación del tiempo máximo restante:

Una vez que se encuentra la primera mitad empezamos a recibir mensajes M5 y queda solo 1000 PIN
por comprobar
Cuando recibimos un M7 en lugar de un NACK... ¡Bingo!
Epilogo
La brecha WPS PIN ha cogido de sorpresa a todo el mundo.
Lo más lamentable es que su impacto ha sido mayor después que se conociera.
Los AP con WPS habilitado han empezado a llegar en masa en los hogares a partir de este momento.
Hoy en 2017, más de 5 años después la salida de reaver 1.1, los ISP en España siguen distribuyendo
modelos con el WPS habilitado en modo PIN.
¿Para qué?
Jazztel siendo el único en haber deshabilitado sistemáticamente el WPS en modo PIN en todos sus
modelos.
Los ISP y fabricante se dan por satisfecho con habilitar el bloqueo del WPS.
Otro error imperdonable: Dejan desprotegidos los usuarios cuyo Punto de Acceso es vulnerable a un
ataque pixie dust ( o tiene un PIN genérico o se conoce el algoritmo de generación del PIN por
defecto)
En seguridad se debe aplicar el principio de precaución.
Se debería lógicamente deshabilitar el WPS en modo PIN desde la salida de fabrica.
Sino... Es el trabajo del ISP: Entregar un router con una configuración por defecto segura.
¿Qué decir?¡Qué sigan así!
Así tendremos de que entretenernos durante las largas noches de invierno buscando algoritmos o
nuevos ataques como pixie dust...

S-ar putea să vă placă și