
La semana pasada publicábamos que se había descubierto una vulnerabilidad en el WPS de los routers, este Wi-Fi Protect Setup, que sirve para conectarnos de forma segura y sobre todo fácil ya sea pulsando un botón en el router, metiendo un PIN o añadiendo un ordenador desde el menú del router, se ha visto seriamente comprometido en la parte de la introducción del PIN. Os recomendamos visitar nuestro tutorial sobre crackear WPS de los routers. Ya han salido dos métodos para crackear este dispositivo de «seguridad». A continuación os mostramos los enlaces para la descarga, de momento sólo está para sistemas operativos Linux.
Según pone en el blog del que ha descubierto esta vulnerabilidad:
Update (12/29/2011 – 20:15 CET)
As you probably already know, this vulnerability was independently discovered by Craig Heffner (/dev/ttyS0, Tactical Network Solutions) as well – I was just the one who reported the vulnerability and released information about it first. Craig and his team have now released their tool “Reaver” over at Google Code.My PoC Brute Force Tool can be found here. It’s a bit faster than Reaver, but will not work with all Wi-Fi adapters.
Para los que no dominen el inglés:
Hay dos herramientas, Reaver que funciona con muchos adaptadores Wireless, y la prueba de concepto del autor que es compatible con menos tarjetas pero que lo hace el doble de rápido. Podéis visitar nuestro tutorial sobre las mejores herramientas para crackear contraseñas.
Descargar Reaver
Descargar prueba de concepto del autor
Ahora sólo hace falta que comprobemos si nuestro router está afectado por esta vulnerabilidad o si de lo contrario es inmune.
Os recomendamos visitar nuestro tutorial sobre ordenadores compatibles con Wi-Fi 6.