Ataque WPS
¿Qué es Ataque WPS?
Ataque WPSAtaque de fuerza bruta en linea sobre el PIN de ocho digitos de Wi-Fi Protected Setup que recupera la passphrase WPA/WPA2 en horas.
WPS (Wi-Fi Protected Setup) se diseno para facilitar la conexion a una red Wi-Fi domestica usando un PIN de ocho digitos. En diciembre de 2011 Stefan Viehbock y, de forma independiente, Craig Heffner demostraron que el protocolo valida el PIN en dos mitades y senala el fallo de la primera mitad por separado, reduciendo el espacio de busqueda de 10^8 a unas 11 000 pruebas. Herramientas como Reaver y Bully explotan este fallo contra la mayoria de puntos de acceso domesticos y recuperan la PSK WPA2 en 4-10 horas, a veces menos. Muchos fabricantes lo mitigan con limites de tasa o bloqueos, pero los AP baratos suelen traer WPS activado. Deshabilitar WPS o limitarlo al modo PBC es la defensa recomendada.
● Ejemplos
- 01
Ejecutar Reaver contra un router domestico antiguo para recuperar la passphrase WPA2 en pocas horas.
- 02
Bully iterando la mitad baja del PIN WPS tras confirmar la mitad alta.
● Preguntas frecuentes
¿Qué es Ataque WPS?
Ataque de fuerza bruta en linea sobre el PIN de ocho digitos de Wi-Fi Protected Setup que recupera la passphrase WPA/WPA2 en horas. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque WPS?
Ataque de fuerza bruta en linea sobre el PIN de ocho digitos de Wi-Fi Protected Setup que recupera la passphrase WPA/WPA2 en horas.
¿Cómo funciona Ataque WPS?
WPS (Wi-Fi Protected Setup) se diseno para facilitar la conexion a una red Wi-Fi domestica usando un PIN de ocho digitos. En diciembre de 2011 Stefan Viehbock y, de forma independiente, Craig Heffner demostraron que el protocolo valida el PIN en dos mitades y senala el fallo de la primera mitad por separado, reduciendo el espacio de busqueda de 10^8 a unas 11 000 pruebas. Herramientas como Reaver y Bully explotan este fallo contra la mayoria de puntos de acceso domesticos y recuperan la PSK WPA2 en 4-10 horas, a veces menos. Muchos fabricantes lo mitigan con limites de tasa o bloqueos, pero los AP baratos suelen traer WPS activado. Deshabilitar WPS o limitarlo al modo PBC es la defensa recomendada.
¿Cómo defenderse de Ataque WPS?
Las defensas contra Ataque WPS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque WPS?
Nombres alternativos comunes: Fuerza bruta del PIN WPS, Ataque Reaver.
● Términos relacionados
- attacks№ 828
Ataque Pixie Dust
Ataque offline que recupera el PIN WPS de un punto de acceso vulnerable en segundos aprovechando nonces debiles en el protocolo de registro WPS.
- network-security№ 1249
WPA2
Segunda generación de Wi-Fi Protected Access, basada en AES-CCMP e IEEE 802.11i, que ha sido el estándar de facto de seguridad Wi-Fi desde 2004.
- attacks№ 595
Ataque KRACK
Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.
- attacks№ 837
Ataque PMKID
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
- attacks№ 943
Punto de acceso pirata
Punto de acceso inalámbrico no autorizado conectado a una red, instalado por un atacante o ingenuamente por un empleado, que elude los controles de seguridad de la red.
● Véase también
- № 579Ataque KARMA
- № 1223Wardriving