Tutoriales

Pixie Dust Attack: piratea enrutadores inalámbricos [Easy Guide]

Configuración protegida Wi-Fi (WPS) lanzada en 2006 cisco Ideal para usuarios domésticos que desean conectarse a su red doméstica sin tener que recordar una contraseña WiFi estricta. Utiliza un PIN de ocho dígitos para autenticar al cliente de red (mediante métodos PIN/botón/USB/NFC).

Ahora, un ataque de polvo de hadas es un método de fuerza bruta para descifrar un PIN de ocho dígitos. Este ataque permite recuperar el PIN. Los ataques de Pixie Dust son tan poderosos que si un enrutador es vulnerable a Pixie Dust, puede descifrar la recuperación del PIN en cuestión de minutos.

Si capturamos el apretón de manos e intentamos forzar la contraseña por fuerza bruta, depende de la complejidad de la contraseña. Si la contraseña es lo suficientemente segura, podría llevar años descifrarla. En esta guía, aprenderemos cómo realizar un ataque de polvo de hadas en un sistema Kali Linux para piratear una red inalámbrica en segundos.

Se puede encontrar una lista de enrutadores vulnerables capaces de sufrir ataques de polvo de hadas aquí. Nuestra red inalámbrica de destino debe tener WPS habilitado. De lo contrario, el ataque del polvo de duendes no funcionará.

  1. Adaptador de red vulnerable [list].
  2. Adaptador inalámbrico compatible con modo monitor e inyección de paquetes [list].

Como decíamos, necesitamos un adaptador WiFi que admita el modo monitor. Lo primero que debemos hacer es poner nuestra interfaz en modo monitor. Podemos consultar la lista de interfaces usando el siguiente comando:

iwconfig

Podemos ver que el modo de nuestro adaptador WiFi externo es gestionado y la interfaz es wlan1.

Utilice iwconfig para comprobar la interfaz inalámbrica

Podemos ver que wlan1 tiene modo de administración. Necesitamos usar el siguiente comando para activar su modo de monitoreo:

LEER  Seguridad impulsada por eBPF para bloquear y auditar máquinas Linux
sudo airmon-ng start wlan1

Entonces se iniciará nuestra interfaz en modo monitor.

Iniciar el modo de monitoreo

podemos correr Perfil Nuevamente vemos el nombre de nuestra interfaz en modo monitor.

iwconfig

En la siguiente captura de pantalla podemos ver que nuestra interfaz de red es wlan1mon y el modo es monitor.

Nombre de la interfaz del modo de monitoreo

Hemos habilitado con éxito el modo de monitoreo en el adaptador WiFi externo y nuestra interfaz es wlan1mon.

Ahora usamos el siguiente comando para buscar redes WiFi a nuestro alrededor:

sudo wash -i wlan1mon -s

Luego podremos ver las señales WiFi a nuestro alrededor, así como algunos detalles del modo, como BSSID, canal y estado de WPS.

Busca en la web

En la captura de pantalla anterior, podemos ver algunos detalles sobre la red. Así que ahora intentamos usar reaver para el ataque de polvo de duendes.

Necesitamos usar el comando como este. sudo raider-i -b -d 7 -c -K 1 –mac-vv

Entonces, en nuestro ejemplo, el comando es el siguiente:

sudo reaver -i wlan1mon -b 40:C8:CB:05:4D:19 -d 7 -c 6 -K 1 --mac -vv

Aquí usamos wlan1mon, que es nuestra interfaz de modo de monitoreo. -I La bandera se utiliza para seleccionar la interfaz. Hemos utilizado el BSSID del AP objetivo. -d indicador de retraso entre intentos de pin (lo configuramos en 7), -C La bandera se utiliza para configurar el canal. En nuestro ejemplo, el canal de nuestro AP objetivo es 6. -k Bandera para atacar con polvo de hadas.

También usamos – manzana Bandera utilizada para configurar la dirección MAC del sistema host. -v El indicador se utiliza para configurar el modo detallado.

Aquí hay una captura de pantalla de los comandos utilizados:

ataque de polvo de hadas

Nuestros enrutadores no son vulnerables a los ataques de polvo de hadas. Solo mostramos un ejemplo para ilustrar cómo funciona el ataque. Si todo está bien podremos conseguir fácilmente el PIN de WPS. Debemos prestarle atención porque necesitamos este PIN cuando intentamos recuperar la clave WPS.

Después de recoger el PIN, podremos obtener fácilmente la clave WPS simplemente eliminándola -k logotipo y uso -pag marca detrás del PIN anotado.

A continuación se muestra un comando de ejemplo:

sudo reaver -i wlan1mon -b 40:C8:CB:05:4D:19 -vvNwL -c 1 -p 19666197

Aquí suponemos que 1966619 es el pin que notamos.

Este método funciona muy, muy bien si el objetivo todavía utiliza un enrutador WiFi antiguo. Este ataque se remonta a principios de la década de 2010 y desde entonces la mayoría de los proveedores han solucionado el problema.

Esta vulnerabilidad se puede solucionar desactivando la función WPS. Luego, los proveedores de enrutadores utilizan el bloqueo de MAC para solicitudes WPS excesivas. Entonces esto no significa que podamos obtener el PIN WPS para cada enrutador habilitado para WPS.

Controlar esta lista Nuevamente, aprenda qué modelos de enrutadores son vulnerables.

Si el enrutador no es vulnerable e intentamos realizarle un ataque de polvo de hadas, entonces puede mostrar algunos errores.

Ja ja

Es todo por hoy. En muchos entornos empresariales, todavía se utilizan enrutadores de modelos más antiguos, e incluso en muchos hogares. Entonces este ataque todavía funciona.

Este ataque se facilita utilizando herramientas automatizadas como Airgeddon.

necesitar más ¿Artículos y actualizaciones de artículos? Cerciorarse Síganos Recibe todos nuestros artículos directamente a través de notificaciones.aún podemos Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nuestro KaliLinuxEn Familia, únete a nosotros canal whatsapp & grupo de telegramas. Estamos trabajando arduamente para construir una comunidad de seguridad de redes y Linux.Para cualquier cosa siempre estaremos encantados de ayudar a todos. Área de comentarios. Hasta donde sabemos, nuestra sección de comentarios siempre está abierta a todos.Leemos cada reseña y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba