Um doidivanas mostra o seu saber por intermédio das palavras e um pouco da imagem. Poemas, opiniões, revisões. Uma mistura de sociedade e tecnologia. Com temáticas conforme me vou lembrando de escrever.

sábado, 4 de fevereiro de 2012

Análise a Reaver WPS

3 comentários



Desde que experimentei uma ferramenta de teste de vulnerabilidade WIFI de nome aircrack-ng suite que me deparei com a necessidade de obter dicionários para brute force ao testar pontos de acesso protegidos por WPA2 , ou então para acelerar o processo , usar tabelas pré-calculadas, as Rainbow Tables (ver definição na Wikipédia) , que apesar de incluirem vários dicionários de várias linguas e também dicionários técnicos, são de certa forma limitadas na minha opinião, por exemplo não tem qualquer palavra de linguas mortas como o Latim por exemplo, coisa que não encontrei até ao momento.

No entanto isto foi algo que condicionou imediatamente os meus testes pois encontrava-me a executar  sistemas operativos directamente a partr de uma pen USB e não fazia parte dos meus planos utilizar uma drive adicional ou qualquer outro tipo de suporte para fixar as tabelas pois algumas eram tão grandes como 30GB  (a maior que encontrei tem o modesto tamanho de 33GB, que encontrei através dos nossos amigos da Church Of Wifi - http://www.renderlab.net/projects/WPA-tables/ ).

Então nas minhas pesquisas pela net, após acompanhar vários personagens deste meio, encontrei um programa chamado reaver-wps já com a sua própria wiki, que entretanto já sofreu várias revisões possivelmente devido ao aumento numero de utilizadores deste software e que demonstram um novo vector de ataque utilizando uma vulnerabilidade adjacente a muitos pontos de acesso com protecção WPA2 (e não só) que em vez de atacar a "chave" da rede, usa a funcionalidade WPS que em vez de solicitar a chave WPA2 como segurança , usa um código PIN de 8 digitos.

Ora sem fazer grandes contas, verifica-se que é muito mais rápido obter uma chave de 8 digitos numéricos do que uma chave alfanumérica de comprimento superior, em que a previsão é algo dentro de 4 a 10 horas para obter a chave, que embora possa parecer muito, é muito menos do que no outro processo. Nos testes que tive oportunidade de efectuar, verifica-se ainda muita "sensibilidade" ao tipo de drivers wifi e a necessidade de configurar um pouco a ferramenta contudo considero um must have para qualquer pentester.

Podem também encontrar aqui uma lista de routers e se têm activo o WPS por defeito,também como informaçao sobre bruteforcing WIFI  : 


Site oficial : reaver-wps

OS : Linux 



3 comentários :

  1. Já fiz alguns testes, de facto ainda muito "sensível", mas fica já aqui a info que quando estiver melhor a aplicação integrará a suite aircrack-ng, o que resolverá algumas das questões com drivers.

    ResponderEliminar
  2. Notei que foi feita uma referência em inglês à wikipédia, mas de facto em português a referência tem pouca informação! [Para não variar :)]

    ResponderEliminar
  3. Pelo que estou a testar, no blackbuntu funciona às mil maravilhas, então em breve um artigo sobre o assunto :) .

    ResponderEliminar