¿Qué pasos adicionales se pueden tomar en una prueba de penetración de la red inalámbrica después de adquirir el pin WPS?

4

He estado realizando algunas pruebas de penetración simples en algunos enrutadores inalámbricos más antiguos en los que he estado, centrándome principalmente en las vulnerabilidades de WPS. He tenido algunos problemas con un viejo enrutador Belkin (modelo F9K1108v1). El enrutador no parece ser vulnerable a un ataque de Pixie Dust. Sin embargo, pude adquirir el PIN de WPS del enrutador usando la opción de generar PIN en el reaver.

Tengo acceso a la configuración del enrutador y puedo verificar que el PIN que adquirí es correcto. Esta es una situación de ataque inusual para mí, ya que no estoy acostumbrado a adquirir solo el PIN del enrutador. Parece que no puedo seguir avanzando con el PIN. Intenté adquirir la clave WPA del enrutador utilizando múltiples opciones en Reaver, como imitar Windows 7 Register, sin éxito. También tomé medidas similares usando bully, pero aún no hice ningún progreso.

¿Cuáles son algunos de los próximos pasos lógicos después de haber adquirido correctamente solo el PIN de WPS de un enrutador?

    
pregunta wjjd225 25.04.2017 - 02:40
fuente

1 respuesta

2

Puede verificar con otro dispositivo inalámbrico usando un chipset diferente. A veces (es raro lo sé) con otro dispositivo funciona. A veces, hay algún tipo de incompatibilidad entre el software y los controladores ... como, por ejemplo, usar Reaver y un dispositivo inalámbrico con chipset Ralink. Nunca funciona.

Ahora conoces el PIN, por lo que tus comandos de reaver y abusar pueden usar el argumento -p .

Otra prueba que puede hacer es tratar de verificar si su AP tiene PBC (Push Button Connect) activado de forma predeterminada. Si tiene acceso al enrutador, puede verificarlo en la configuración. Otra forma de verificarlo es usando airodump-ng y el parámetro --wps disponible en la mayoría de las versiones modernas de la suite aircrack (desde la versión 1.2 RC2 supongo). Con ese parámetro verás una nueva columna con información WPS. Déjelo escanear más de un minuto e información interesante comenzará a aparecer como la versión WPS o si el AP tiene o no PBC activado.

Otra curiosidad sobre este parámetro, --wps es que la información de WPS se muestra en la ventana, pero nunca se escribe en los archivos usando el parámetro -w en airodump. Creo que tal vez sea porque agregar una nueva columna puede romper la compatibilidad con todas las personas que tienen scripts y procesos automatizados basados en esto, IDK, es una suposición descabellada.

Con respecto a su problema nuevamente, experimenté Pixie Dust contra enrutadores vulnerables con PBC activado y el resultado es curioso ... toma el PIN pero luego no puede obtener la contraseña. Es un comportamiento similar al que estás experimentando. Sé que no es lo mismo, pero tal vez con algunos de estos consejos puede ir más allá.

¡Buena suerte!

    
respondido por el OscarAkaElvis 26.04.2017 - 21:58
fuente

Lea otras preguntas en las etiquetas