Estoy probando la vulnerabilidad de un enrutador y he notado una anomalía interesante. Tampoco es la primera vez que lo noté. Al ingresar el PIN correcto, Reaver regresará con un PSK y SSID diferentes cada vez. Sin embargo, ninguno nunca funcionará. Aquí hay un ejemplo de salida:
~$ reaver ...
[+] Waiting for beacon from xx:xx:xx:xx:40:19
[+] Associated with xx:xx:xx:xx:40:19 (ESSID: xxxxxx7Y)
[+] Trying pin xxxxxx33
[+] WPS PIN: 'xxxxxx33'
[+] WPA PSK: 'bE8vLF121WVW8YJhiJSHU5VdYItwo5Y8Cv8KpWV9'
[+] AP SSID: 'NTGR_kRq'
~$ reaver ...
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from xx:xx:xx:xx:40:19
[+] Associated with xx:xx:xx:xx:40:19 (ESSID: xxxxxx7Y)
[+] Trying pin xxxxxx33
[+] Trying pin xxxxxx33
[+] WPS PIN: 'xxxxxx33'
[+] WPA PSK: 'd45zG5uYHwsdu14ZEsioF9IWWzRrJPL2eWBrGYAkRikYThaC4'
[+] AP SSID: 'NTGR_A5VzduBlQv'
macai@macai:~$
Estos dos intentos se realizaron en menos de un minuto entre sí. El BSSID, el PIN y el ESSID real se han borrado. Sin embargo, los PSK generados y los SSID generados son reales.
Entonces, la pregunta planteada es triple:
-
¿Este comportamiento es un error o es una tecnología deliberada?
-
¿Este comportamiento tiene un nombre y, de ser así, cuál es?
-
¿Existen vulnerabilidades conocidas de este comportamiento?