Ataque Pixie Dust
¿Qué es Ataque Pixie Dust?
Ataque Pixie DustAtaque offline que recupera el PIN WPS de un punto de acceso vulnerable en segundos aprovechando nonces debiles en el protocolo de registro WPS.
El ataque Pixie Dust fue publicado en 2014 por Dominique Bongard. Observo que muchos AP usan generadores pseudoaleatorios predecibles o nulos para los nonces E-S1 y E-S2 del mensaje WPS M3. Como el AP revela los hashes E-Hash1 y E-Hash2 en M3 antes de que el cliente confirme, un atacante puede capturar un unico intercambio M1-M3 y romper offline las mitades del PIN en segundos o minutos. Pixiewps y el modo -K de Reaver lo automatizan. Chipsets de Ralink, Broadcom, Realtek y MediaTek estuvieron muy afectados. La solucion es desactivar WPS o actualizar a firmware con un PRNG robusto.
● Ejemplos
- 01
Capturar un intercambio M1-M3 de WPS y recuperar el PIN con pixiewps en menos de 30 segundos.
- 02
El modo Reaver -K rompe un AP con chip Ralink sin enviar intentos de PIN en linea.
● Preguntas frecuentes
¿Qué es Ataque Pixie Dust?
Ataque offline que recupera el PIN WPS de un punto de acceso vulnerable en segundos aprovechando nonces debiles en el protocolo de registro WPS. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque Pixie Dust?
Ataque offline que recupera el PIN WPS de un punto de acceso vulnerable en segundos aprovechando nonces debiles en el protocolo de registro WPS.
¿Cómo funciona Ataque Pixie Dust?
El ataque Pixie Dust fue publicado en 2014 por Dominique Bongard. Observo que muchos AP usan generadores pseudoaleatorios predecibles o nulos para los nonces E-S1 y E-S2 del mensaje WPS M3. Como el AP revela los hashes E-Hash1 y E-Hash2 en M3 antes de que el cliente confirme, un atacante puede capturar un unico intercambio M1-M3 y romper offline las mitades del PIN en segundos o minutos. Pixiewps y el modo -K de Reaver lo automatizan. Chipsets de Ralink, Broadcom, Realtek y MediaTek estuvieron muy afectados. La solucion es desactivar WPS o actualizar a firmware con un PRNG robusto.
¿Cómo defenderse de Ataque Pixie Dust?
Las defensas contra Ataque Pixie Dust combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque Pixie Dust?
Nombres alternativos comunes: pixiewps, WPS offline.
● Términos relacionados
- attacks№ 1251
Ataque WPS
Ataque de fuerza bruta en linea sobre el PIN de ocho digitos de Wi-Fi Protected Setup que recupera la passphrase WPA/WPA2 en horas.
- network-security№ 1249
WPA2
Segunda generación de Wi-Fi Protected Access, basada en AES-CCMP e IEEE 802.11i, que ha sido el estándar de facto de seguridad Wi-Fi desde 2004.
- attacks№ 595
Ataque KRACK
Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.
- attacks№ 837
Ataque PMKID
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
- attacks№ 943
Punto de acceso pirata
Punto de acceso inalámbrico no autorizado conectado a una red, instalado por un atacante o ingenuamente por un empleado, que elude los controles de seguridad de la red.