elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  WPS : Descubierta vulnerabilidad en el WPS (Wi-Fi Protect Setup) de los routers
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: WPS : Descubierta vulnerabilidad en el WPS (Wi-Fi Protect Setup) de los routers  (Leído 1,706 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
WPS : Descubierta vulnerabilidad en el WPS (Wi-Fi Protect Setup) de los routers
« en: 28 Diciembre 2011, 02:13 am »

Todos los que tenéis un router Wi-Fi N, tenéis una función llamada WPS. ¿Qué es y para qué sirve el WPS? WPS significa Wi-Fi Protect Setup, sirve para conectar nuestros dispositivos al router o punto de acceso sin tener que meter largas y complejas claves WPA o WPA2, en su lugar, basta con pulsar un botón que está en el router y el botón que está en el dispositivo y ambos se enlazarán automáticamente (este proceso dura un máximo de 2 minutos por seguridad).

 WPS también da la opción de agregar un dispositivo vía web a través del router, pinchamos en añadir dispositivo, y el dispositivo que se conecte, lo hará de forma automática.

 La tercera opción es meter un número PIN de 6-8 caracteres como mucho, y de esta forma no tener que meter largas claves.

La vulnerabilidad radica en este tercer método, ya que es capaz de romperse por fuerza bruta en un tiempo muy corto ya que el propio punto de acceso verifica si la primera mitad de la clave es correcta o no, de esta manera, el número de combinaciones posibles es radicalmente inferior y se tarda mucho menos en conseguir el número PIN.

 Se ha comprobado que este método es muchísimo más rápido que romper una WPA o WPA2.

 De momento, hay dispositivos que están afectados por esta vulnerabilidad, bastaría con que los fabricantes actualizan sus firmwares y que cuando se prueben un determinado número de claves erróneas, cortase de raíz la entrada de más claves.

 La única solución por el momento, es desactivar el WPS.

 Personalmente, yo siempre tengo desactivado esta opción ya que introduzco la clave WPA2 directamente a mano en todos mis dispositivos.

 ¿Te interesa saber de forma técnica por qué ocurre esto? Mira el siguiente enlace:

 Vulnerabilidad en WPS por fuerza bruta en PDF

FUENTE :http://www.redeszone.net/2011/12/27/wps-descubierta-vulnerabilidad-en-el-wps-wi-fi-protect-setup-de-los-routers/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines