INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 12 abril, 2021. ACTUALIZADO EN: 24 julio, 2024.
Ataques para 802.11 alianza Wi-Fi.
Tambien puedes buscar de la metodología OWISAM Pruebas sobre WPS (OWISAM-AU-002) desde su página oficial https://www.owisam.org/index.php/OWISAM-AU-002
Wireless Air Cut es un software de auditoria de redes wireless, portable, libre y gratuito para Ms Windows.
Características:
- Compatible con windows 7, 8, 8.1 y 10
- Escanea redes wireless con el protocolo WPS activado.
- Compatible con pines que no cumplen la regla del checksum.
- Varios algoritmos de generación del pin WPS: ZAO, FTE, DLINK, Trend Net, EasyBox, Airocon Ru ...
- Capaz de auditar un ataque pixie-dust en windows.
- Base de datos editable y actualizable de pines genéricos.
- Base de datos con el resultado de las sesiones de auditoria.
- Multilingue, por el momento sólo Ingles y español.
Funcionalidad:
Sirve para comprobar la seguridad de nuestras redes wireless y detectar posibles brechas de seguridad.
Puede comprobar si el router tiene establecido un pin wps genérico y conocido, si es vulnerable a un ataque por fuerza bruta o si es vulnerable a un ataque Pixie-Dust.
INSTALACIÓN:
La aplicación y los componentes necesarios para su funcionamiento pueden descargarse desde el repositorio oficial https://sourceforge.net/projects/waircut/files/
Se trata de una aplicación portable por lo que solo es necesario descomprimirla en una carpeta y ejecutar el fichero waircut.exe.
Sin embargo para que la aplicación pueda funcionar debéis instalar previamente el software de gestión de redes wireless JumpStart, Si ya lo tenéis instalados de otras veces no hace falta que lo volváis a instalar. Otro de los requerimientos de funcionamiento es que tengáis instalado el Microsoft .net Framework 4.0.
Podeis descargar estas dependencias desde los siguientes enlaces:
Microsoft .net framework 4.0 (https://www.microsoft.com/es-es/downloa … x?id=17851)
Atheros jumpstart for wireless Drivers (https://sourceforge.net/projects/waircu … p/download)
Nota: NO ES NECESARIO INSTALAR WINPCAP
Software de auditoría del protocolo WPS en Windows (01 enero, 2021). Software de auditoría del protocolo WPS en Windows. https://www.wifi-libre.com/topic-737-wireless-air-cut-auditoria-del-protocolo-wps-en-windows.html
Software de auditoría del protocolo WPS en Windows (01 enero, 2021). Software de auditoría del protocolo WPS en Windows. https://www.wifi-libre.com/topic-737-wireless-air-cut-auditoria-del-protocolo-wps-en-windows.html
Edición de la Base de datos de Pines genéricos
Software de auditoría del protocolo WPS en Windows (01 enero, 2021). Software de auditoría del protocolo WPS en Windows. https://www.wifi-libre.com/topic-737-wireless-air-cut-auditoria-del-protocolo-wps-en-windows.html
Software de auditoría del protocolo WPS en Windows (01 enero, 2021). Software de auditoría del protocolo WPS en Windows. https://www.wifi-libre.com/topic-737-wireless-air-cut-auditoria-del-protocolo-wps-en-windows.html
Software de auditoría del protocolo WPS en Windows (01 enero, 2021). Software de auditoría del protocolo WPS en Windows. https://www.wifi-libre.com/topic-737-wireless-air-cut-auditoria-del-protocolo-wps-en-windows.html
WEB: https://github.com/tiagob0b/Reaver-WPS
Reaver implementa un ataque de fuerza bruta contra los PIN de registro de Wifi Protected Setup (WPS) para recuperar las contraseñas WPA/WPA2, como se describe en Brute forcing Wi-Fi Protected Setup When poor design meets poor implementation. por Stefan Viehböck.
Reaver ha sido diseñado para ser un ataque robusto y práctico contra PINs de registro de Wi-Fi Protected Setup (WPS) con el fin de recuperar contraseñas WPA/WPA2 y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones WPS.
Dependiendo del punto de acceso (AP) de destino, para recuperar la frase de contraseña WPA/WPA2 en texto plano, el tiempo medio para el método de fuerza bruta en línea de transición es de entre 4 y 10 horas. En la práctica, generalmente llevará la mitad de este tiempo adivinar el pin WPS correcto y recuperar la frase de contraseña. Cuando se utiliza el ataque fuera de línea, si el AP es vulnerable, puede tomar sólo una cuestión de segundos a minutos.
Vazquez, M (2019) WPSPINGENERATOR. MundoHakers. https://mundo-hackers.weebly.com/ataques-a-wps.html