Descifrar claves wifi de forma sencilla – Audita tu red

Rubén Castro, actualizado a 15 enero 2019

Descifrar claves wifi como un autentico hacker nunca fue tan fácil. En este artículo aprenderás como descifrar claves wifi con el objetivo de proteger tu red de ataques malintencionados.

Realizaremos la auditoría de diferentes redes wifi paso a paso, descubriendo todas las vulnerabilidades posibles.

El artículo está orientado a usuarios novatos por lo que no es necesario ningún conocimiento previo para poder seguir la guía con éxito.

Te enseñaré todos los conocimientos teóricos, de hardware y software necesarios y te daré las mínimas pautas para tener tu red wifi a salvo de los hackers. También repasaré el estado actual de las principales compañías proveedoras de internet en el mercado Español.

Por último, quiero dejar bien claro, que la información que aquí expongo es de carácter educativo. No me hago responsable de su uso para actividades ilícitas.

Glosario de términos

Para empezar, debes familiarizarte con los siguientes términos para poder comprender perfectamente todo el artículo:

WLAN (Wireless Local Area Network):

Sistema de comunicación inalámbrica destinado a minimizar las conexiones con cable (el wifi es una WLAN).

Dirección MAC (Media Access Control Address):

También conocido como dirección física, es un identificador de 48 bits que corresponde de forma única a cada dispositivo.

WAP(Wireless Access Point):

También conocido como punto de acceso inalámbrico, es un dispositivo que permite que equipos inalámbricos se conecten a una red mediante wifi.

BSSID(Basic Service Set Identification):

Es la dirección MAC del WAP (punto de acceso inalámbrico).

ESSID(Extended Service Set Identification):

Es el nombre visible de la red wifi.

WEP (Wired Equivalent Privacy):

Es un protocolo para redes wifi que permite cifrar la información que se transmite. Ofrece poca seguridad y las claves wifi son fácilmente descubiertas.

Es la dirección MAC del WAP (punto de acceso inalámbrico).

WPA/WPA2(Wi-Fi Protected Access / Wi-Fi Protected Access):

Son dos sistemas de cifrado creados para para corregir las debilidades del sistema WEP.

PSK(Pre-Shared Key):

Se refiere a la clave común compartida por todos los usuarios de una red WiFi con seguridad WPA/WPA2.

WPS (Wi-Fi Protected Setup):

Es un estándar que se utiliza para facilitar la creación de redes WLAN. No es un mecanismo de seguridad en sí mismo, sino que junta diversos mecanismos para facilitar la configuración de una red inalámbrica asegurada con WPA2.

Está pensado para facilitar la vida de usuarios domésticos o pequeñas oficinas minimizando su intervención en el proceso.

Para que te quede bien claro, es el botón detrás del router para conectar tus dispositivos sin necesidad de meter la clave. A parte del botón también consta de un pin de 8 dígitos que puedes utilizar para conectarte a la red wifi.

Estate atento porque este pin es el corazón de todo este artículo.

Diccionario de claves:

Las compañías proveedoras de internet no son famosas precisamente por la seguridad de sus dispositivos. Utilizan algoritmos para generar las contraseñas predefinidas de sus routers y otros dispositivos.

Muchas veces los hackers interesados en descifrar claves wifi han descubierto estos algoritmos y han creado diccionarios de claves gracias a los cuales es mucho más fácil averiguar las contraseñas de las redes wifi.

Por ponerte un ejemplo es como cuando los aliados consiguieron los códigos de la máquina enigma de los nazis con los que fácilmente desencriptaban todos sus mensajes cifrados.

Distribuciones Linux

Aunque es muy posible que seas un ferviente usuario de Windows, lamentablemente para auditar redes no es un sistema operativo apto. La única suite que funciona es Aircrack-ng (te hablaré en esta guía sobre ella) y no es estable, por lo que no te recomiendo su uso.

Aunque en un principio te de algo de respeto instalar Linux, no te asustes, existen distribuciones “Live” con las que podrás ejecutar Linux desde un pendrive o un simple DVD sin necesidad de instalarlo en tu disco duro.

Otra alternativa sería instalar Linux en una máquina virtual en tu PC pero tampoco lo recomiendo ya que no es tan estable como las distribuciones Live.

BackTrack

Fue una de las más famosas distribuciones de Linux con una suite de programas de auditoría y seguridad informática. Concebida para instalarse en un pendrive o un DVD y no dejar rastros de uso en tu PC.

Digo “fue” porque en la actualidad la distribución está descontinuada y ha sido sustituida por Kali Linux, creada por los mismos desarrolladores, es una distribución muy cuidada y constantemente actualizada.

Kali Linux

Distribución de Linux diseñada con un objetivo muy claro: auditoría y seguridad informática.

Fue fundada por los mismos desarrolladores que crearon BackTrack y conserva toda su esencia.

Viene con más de 600 programas preinstalados entre los que se encuentran Nmap (escaneo de puertos), Wireshark (un sniffer), John the Ripper (crackeador de claves) y la famosa suite Aircrack-ng (software de auditoría de seguridad wifi).

Puede instalarse como Live CD tanto en un pendrive, DVD u otro dispositivo de almacenamiento externo.

Es una distribución muy controlada y mimada, desarrollada en un entorno seguro donde los únicos que tienen la posibilidad de modificar paquetes e interactuar con los repositorios oficiales son solamente un pequeño grupo de desarrolladores.

Es compatible con arquitecturas de 32/64 bits y ARM. Antes de empezar con la parte práctica voy a soltarte un rollo teórico un poco largo explicando en que se basa el método que vamos a utilizar para descubrir la clave wifi.

Como se que a muchos no les gustan las historias para no dormir te lo voy a resumir en una frase por si quieres pasar a la acción directamente.

Actualmente el método más efectivo para descifrar claves wifi sin recurrir al phishing se basa en una herramienta llamada Reaver que se aprovecha de una vulnerabilidad bautizada “pixie dust” (polvo de hadas en Español) que afecta al modo PIN del WPS

Un requisito necesario es un adaptador wifi compatible. Por ello antes de empezar con otra cosa te voy a enseñar rápidamente los mejores.

Adaptadores wifi compatibles

Para descifrar claves wifi con este método, necesitarás un adaptador wifi compatible. Te aconsejo que te compres uno de los que te recomiendo para no tener problemas.

Gracias a la comunidad se ha llegado a la conclusion de que los tres chipsets mas estables con Kali Linux son:

  • Atheros AR9271 – IEEE 802.11B/G/N
  • Ralink RT3070 – IEEE 802.11B/G/N
  • Realtek RTL8187L– IEEE 802.11B/G

El mejor adatapdor wifi viene siendo el Alfa AWUS036H, seguido por el TP-LINK TL-WN722N. Sobre todo si consigues una antena más potente.

Un poco de historia

WPS en modo PIN: Caballo de troya para descifrar claves wifi

Como ya he introducido en el glosario de términos, el protocolo WPS es un protocolo de seguridad (más bien un conjunto de protocolos) que se utiliza con el sistema de seguridad WPA y permite una fácil configuración de esta.

El WPS consta de dos modos:

  • Push button:

La interconexión de los dispositivos se realiza mediante un botón físico o virtual normalmente identificado como WPS. Se considera seguro aunque esto es una verdad a medias. Aun así no entraré en los detalles de este modo ya que hay una vulnerabilidad mucho más grave en el modo PIN.

Botón WPS
  • PIN

El otro modo de conectar los dispositivos por WPS es mediante un PIN de 8 números. En mi opinión estaba claro que estos 8 iban a ser un coladero para cualquier hacker, incluso sin mucha experiencia.

Una clave wifi es larga, con caracteres especiales y difíciles de memorizar por una razón: seguridad.

En cambio una secuencia de 8 caracteres solamente numéricos creados para que el usuario los recuerde fácilmente puede convertirse en una gran brecha de seguridad como veremos a continuación.

En la siguiente imagen puedes ver la configuración que viene por defecto en un TRENDnet TEW818RDU con WPS habilitado mostrando el PIN.

WPS por PIN

Reaver y fuerza bruta

En el año 2011 Stefan Viehböck publicó un documento que haría historia:

“Brute forcing Wi-Fi Protected Setup: When poor design meets poor implementation”

Unos días más tarde Craig Heffner sacó a la luz la versión inicial de Reaver, la cual se impuso rápidamente como software dedicado a aprovechar esta brecha de seguridad, con instrucciones detalladas.

La columna de la izquierda contiene los mensajes del M1 al M8

La siguiente columna indica el sentido en el que se comunican los equipos:

Enrolle (Router) > Registrar (Cliente)

La siguiente columna es el contenido de los mensajes, irrelevante para la explicación.

La última columna muestra el proceso y es donde encontramos el fallo de seguridad:

Si te fijas, el mensaje M4 viaja desde el cliente hasta el Router indicando que contiene la primera mitad del PIN

El mensaje M5 solo se enviará si esta primera mitad, que ya tiene el cliente, es igual a la que tiene el Router.

Si hablamos de utilizar la fuerza bruta (probar todas las combinaciones posibles) para resolver la clave estaríamos reduciendo de 108 a 104 + 104 las posibilidades ya que solo tendríamos que descifrar la primera mitad (104 posibilidades) para posteriormente hacer lo mismo con la segunda mitad (104 posibilidades).

Además, si tenemos en cuenta que el último dígito es una suma comprobatoria de los otros siete las posibilidades de la segunda mitad se reducen a 103.

Resumiendo y para que te hagas una idea, hemos pasado de cien billones de posibilidades a 11.000.

Cualquier ordenador actual medianamente potente tardaría unas pocas horas en realizar esta operación.

La incompetencia de las ISP (Internet Service Provider)

Por si no era suficientemente fácil ya descubrir el PIN; nuestros amigos Movistar, Vodafone, Orange y demás ISP vienen en nuestra ayuda para facilitarnos el proceso.

Básicamente hay dos problemas:

Las compañías aun en pleno 2017 siguen implementando en sus equipos el WPS y lo que es peor, lo tienen habilitado de serie.

Los grandes departamentos de ingeniería de estas compañías siguen patrones a la hora de asignar el pin WPS de sus equipos, una vez descubierto el algoritmo, se obtiene una clave “maestra” con la que las posibilidades se reducen todavía mucho más que utilizando la fuerza bruta.

Los hackers han descubierto muchas de estas claves y las han juntado en lo que se llaman “diccionarios de claves”.

Un ejemplo sangrante es el de este router Compai CG7 de Ono, un pin muy común de estos routers es el 12345670 y es el primero que prueba el Reaver:

Te lo creas o no, esta imagen es del 2017.

En plena era de la informática ya ves lo que les importa tu seguridad a las compañías proveedoras de internet.

Existe un gran trabajo de ingeniería inversa por parte de los hackers y cada vez son más las claves de compañías y modelos de router que se conocen.

Te voy a poner otro ejemplo:

Nunca se debería usar el BSSID para crear el pin. ¿Adivinas qué? Si, los fabricantes y los ISP lo hacen.

Un ejemplo de esto fue el algoritmo chino ComputePIN-C83A35 de ZaoChunsheng. Un algoritmo que hizo estragos en china llegando luego a España y otros países. La mayoría de usuarios de redes Vodafone se vieron afectadas.

El algoritmo era tan simple como convertir de hexadecimal a decimal la segunda parte del BSSID.

Como resultado conociendo el BSSID del Punto de acceso afectado (visible por defecto) se podía conocer instantáneamente el PIN por defecto.

Brecha de seguridad pixie dust

No voy a entrar en detalles técnicos sobre este nuevo fallo de seguridad, pero ya que sabes lo básico del fallo de seguridad del WPS voy a contar un poco cómo nació este nuevo método y en que se basa:

En 2014 Dominique Bongard saco esta nueva vulnerabilidad a la luz. Se debe básicamente a una deficiente implementación del protocolo WPS (¿no te lo esperabas, eh?).

En este método solo necesitamos usar la fuerza bruta hasta descubrir el valor del mensaje M3, lo que será suficiente para descubrir la clave.

No funciona en todos los dispositivos aunque con el paso del tiempo se van descubriendo más vulnerabilidades.

Existen muchos scripts para facilitarte el proceso, en este caso se ha utilizado el pixiewps. Aun así no te preocupes mucho porque con el Reaver ya viene integrado todo lo necesario, lo veremos un poco más adelante. Por último y antes de empezar con las prácticas voy a hacer una pequeña reflexión.

Es lamentable con todo el tiempo que tiene este fallo de seguridad que todavía en pleno 2017 sigamos teniendo que preocuparnos ya que prácticamente ningún ISP ha solventado el problema.

Solamente Jazztel (ISP de España) ha puesto medidas para solventar el problema (muy tarde) por lo que si eres cliente de la compañía puedes estar tranquilo.

Guia pŕactica para descifrar claves WiFi con Reaver y pixelwps en Kali Linux

Primeros pasos

A estas alturas ya tienes los conocimientos suficientes para entender todo el proceso que vamos a seguir.

También es imprescindible que hayas conseguido un adaptador wifi compatible, ya sea de los recomendados u otro por tu cuenta.

Si tienes otra distribución de Linux instalada no hace falta que instales Kali Linux o que lo uses con Live CD aunque yo te lo recomiendo, ya que trae integradas todas las herramientas necesarias. Si no tendrías que e instalar el aircrack-ng el reaver modificado para pixie dust y el pixiewps.

Si usas Windows tendrás que instalar Kali Linux o crearte un live CD. Puedes descargarlo desde la pagina de descargas de Kali y elegir entre varios escritorios, GNOME es el que trae por defecto.

Puedes crear la imagen utilizando el win32 image writter. Simplemente selecciona el archivo iso que te has descargado y el pendrive donde quieres que se instale (de al menos 4 GB).

Para iniciar desde el Live CD y entra en el boot manager (suele ser pulsando F12 antes de que vuelva arrancar el sistema operativo) y selecciona el pendrive que acabas de preparar. Después no tendrás más que seguir las instrucciones.

Seleccionar el modo monitor del adaptador wifi

Abre una ventana de terminal (Applications > Accessories > Terminal o Ctrl+Alt+T)

Si no estás logueado como administrador introduce el siguiente comando para actuar como tal:

sudo su

otra opción es poner “sudo” delante de todos los comandos que ejecutes, por ejemplo:

sudo comando-xxx

Introduce el siguiente comando en consola:

sudo airmon‐ng

Nos fijamos en lo que nos devuelve la consola.

Airmon-ng es el software que se encarga de inyectar los paquetes y se utiliza para que el adaptador wifi entre en el modo de monitorización. Dos pasos necesarios para el funcionamiento del Reaver.

En la imagen podemos apreciar cuatro columnas:

  • PHY:

Interfaz “física”, en este caso no tiene ningún uso

  • Interface:

Interfaces reconocidas por el sistema, en este caso wlan0 (wifi interna) y wlan1 (wifi usb preparado para descifrar claves wifi).

El dispositivo usb perteneciente a la interfaz wlan1 es el que nos interesa para descifrar la clave wifi.

  • Driver:

Si no muestra nada esta columna es probable que el dispositivo no haya cambiado al modo de monitorización.

  • Chipset:

Simplemente identifica el chipset del adaptador wifi.

Si no aparece ninguna interfaz lo más probable es que tu dispositivo no sea compatible con el modo de monitorización.

En ese caso te recomiendo que busques un adaptador wifi compatible como los que te propongo un poco más arriba.

Finalmente para obligar al adaptador a entrar en modo monitor utilizaremos el siguiente comando (aquí deberás poner el nombre de tu interfaz):

sudo airmon‐ng start wlan1
wlan1 ahora se llama wlan1mon al estar en modo monitor.

Con el comando iwconfig podrás verificar si airmon-ng ha tenido éxito o no.

sudo iwconfig

Una vez comprobado podemos continuar.

Utilización de Wash

Wash es la herramienta de escaneo integrada en Reaver. Es muy rápida y se basa en la lectura de los paquetes enviados por el punto de acceso.

Para ejecutarlo solo tendrás que escribir la interfaz de tu adaptador con el parámetro -i.

En este caso:

sudo wash ‐i wlan1mon

Cuando veas tu router detén el escaneo pulsando Ctrl+C.

A continuación te explicare lo que son cada una de las columnas:

  • **BSSID:

Como ya deberías saber si te has leído el glosario de términos es la dirección MAC del punto de acceso. Debes apuntar la de tu router para usarla con Reaver.

  • Ch:

El canal wifi que esta utilizando el router. Apuntalo también para su uso con Reaver.

  • dBm:

Es el valor con el que se mide la potencia de la señal. Cuanto más cercano a 0 mejor será la calidad de la señal, valores más cercanos a 100 indicaran señales de mala calidad. Los niveles de la imagen son suficientes para realizar un ataque efectivo.

  • WPS:

Inidica que versión de WPS utiliza el router. Existen dos versiones; 1.0 y 2.0. Reaver es capaz de auditar ambas versiones.

  • Lck:

Significa “Lock” Ahora hablaremos de ello pero básicamente “Yes” signifgica que el WPS esta bloqueado y no podrá ser atacado con Reaver.

  • ESSID:

Nombre de la red.

  • Bloqueo del WPS:

Existe una medida de seguridad que consiste en bloquear los intentos de introducir el PIN WPS si, por ejemplo se ha introducido 10 veces de forma errónea.

Hace tiempo la mayoría de routers no lo tenían activado por defecto pero últimamente la tendencia ha cambiado y la mayoría viene con una restricción, que puede ser temporal (10 intentos cada 10 minutos por ejemplo) o de bloqueo definitivo.

En caso de ser temporal el ataque se retrasara bastante pero seguirá siendo posible de realizar si se dispone del tiempo necesario.

Aun con el bloqueo gracias a los diccionarios se pueden optimizar mucho los intentos y sin duda, los hackers saben como hacerlo.

Probando pixie dust

A partir de la versión 1.5.2 del Reaver se automatizó el proceso simplemente añadiendo el parámetro -k al comando en el terminal.

Aquí tienes un ejemplo auditando un punto de acceso:

sudo reaver ‐i wlan1mon ‐b 00:C0:CA:78:B1:37 ‐c 9 ‐K 1 ‐Z ‐vvv
  • -i wlan1mon:

Es la interfaz de tu adaptador wifi estando en el modo de monitorización.

  • ‐b 00:C0:CA:78:B1:37:

BSSID del router objetivo que hemos anotado antes

  • -c 9:

Es el canal del router al que estamos atacando, también lo hemos apuntado antes para evitar que buscase en todos los canales.

  • -K 1:

Es el parámetro que te he comentado antes gracias al que el propio Reaver automatiza todo el proceso y utiliza el script pixiewps automáticamente

  • -Z:

Con este parámetro se limita el parámetro anterior e indica al Reaver que no ataque automáticamente al router que tenemos como objetivo.

  • -vvv:

Por ultimo con esto indicamos que se ataque al router pero proporcionando mas información que si dejásemos al parámetro -K actuar libremente.

En la siguiente imagen puedes ver el resultado:

El proceso todavía no ha terminado. Mientras termina voy a aclarar un poco lo que vemos en la imagen.

El Reaver obtiene las claves PKE. PKR, AuthKey, Ehash1 y Ehash2 con los mensajes M1, M2 y M3.

Posteriormente se detiene y pasa la información al pixiewps que se ejecuta automáticamente.

Contra equipos con chipset Ralink el resultado es infalible.

Contra los broadcom vulnerables es inmediato aunque pocos lo son

En este caso estamos ante un chipset Realtek y puede tardar algo más en descifrar la clave debido a que tiene que hacer un trabajo extra con una protección que tiene que ver con la fecha (10-30 minutos)

Una vez terminado el proceso el resultado es el siguiente:

Los nuevos argumentos son:

  • -p 07760891:

Reaver probara el PIN WPS que hemos descifrado anteriormente para obtener la clave WPA

  • -n:

Simplemente te dire que es algo que es necesario para algunos routers y no afecta en nada para los que no es necesario.

  • -vv:

No mostraremos toda la información en los resultados si no solo la información relativa al estado de los mensajes M.

En la siguiente imagen podemos ver el resultado:

sudo reaver ‐i wlan1mon ‐b 00:C0:CA:78:B1:37 ‐c 9 ‐p 07760891 –n –vv

El resultado del pixie dust es fiable al 100% y mediante el atributo -p podemos utilizar este pin introduciendo el siguiente comando en el terminal:

En este caso hemos tenido suerte y hemos obtenido el PIN (no tiene nada que ver que haya sido preparado como ejemplo eh :P)

Ahora te enseñare lo que pasa si el pixiewps no consigue encontrar la clave.

Para empezar, si atacamos un router con Reaver utilizando piexiewps ( -K 1) y el intento de conseguir el PIN no tiene éxito, Reaver se detendra mostrando el siguiente mensaje:

[‐] WPS pin not found!

Con los chips wifi de Atheros y casi todos los broadcoms sucederá esto.

Algoritmos y brechas de seguridad específicas

Te recuerdo que últimamente todos los routers tienen un sistema de bloqueo automático, temporal o permanente, tras varios intentos fallidos de introducir el PIN.

Por ello lo primero que deberías mirar antes de iniciar el ataque es esta lista de routers vulnerables.

Antes de que falle el intento del pixie dust puedes ver la información del router al que estas realizando el ataque:

Desde el nombre del modelo hasta el numero de serie, lo que es bastante información.

Tras una breve búsqueda se llega a la conclusion de que no hay ningún algoritmo ni brecha de seguridad especifica que nos permita conocer el pin fácilmente para esta Livebox.

En ese caso deberemos utilizar la fuerza bruta de la que te hable en la parte mas teórica para descubrir el pin.

El proceso será largo y puede durar días ya que este router se bloquea 10 minutos cada 10 intentos.

Antes de empezar a utilizar la fuerza bruta déjame que te ponga un ejemplo de un router de telefónica del cual se descubrió el algoritmo.

Aquí tienes sus parámetros por defecto.

Lo primero te recomiendo que busques el BSSID en la siguiente base de datos o por internet

Ya te he explicado todos los argumentos excepto el -g1, que sirve para que el Reaver se detenga después de comprobar el PIN.

Hemos tenido suerte y en la siguiente imagen veras como el segundo intento es todo un éxito.

sudo reaver ‐i wlan1mon ‐b 00:1A:2B:B0:23:90 ‐c 1 ‐p 88478760 ‐n ‐vv ‐g 1

En este caso has tenido suerte y tienes varios pines posibles como ves en el dibujo.

Lo que debes hacer es ir probándolos como si el pixel dust lo hubiese descubierto.

Te recuerdo el comando (El PIN ira situado en el parámetro -p):

sudo cat /var/lib/ieee‐data/oui.txt | grep 001A2B

Si no encuentras el BSSID en la lista que te he pasado anteriormente todavía podrías haber buscado por fabricante o ESSID.

Si quieres conocer al fabricante un buen truco integrado en Kali Linux son las listas OUI, para verlas deberás introducir el siguiente comando:

Para Belkin y D-Link también hay algoritmos (cambiando el parámetro -W3 por -W1 y -W2) con los que no pierdes nada por probar si conoces el fabricante.

Por ultimo también existen algoritmos conocidos para routers específicos. No pierdes nada por hacer una búsqueda y mirar en la documentación del pixelwps si esta integrado y el comando para ejecutarlo.

reaver ‐i wlan1mon ‐b 00:11:22:33:45:67 ‐c 1 ‐W 3

Y eso era un pin genérico, te animo a que busques distintos algoritmos por google y veras que es mas fácil que descrifren tu clave wifi de lo que creías.

El pixelwps tiene integrados varios algoritmos que podrás ejecutar añadiendo algún parámetro.

Ataque utilizando la fuerza bruta

Cuando las demás opciones fallan siempre nos queda la opción de probar claves y mas claves utilizando la fuerza bruta.

Antes era bastante efectivo pero ahora, con los bloqueos del modo WPS al orden del día es probable que no puedas aplicar este método o tardes mucho tiempo hasta que consigas descubrir la clave.

Para utilizar la fuerza bruta simplemente introduce este comando en el terminal:

reaver ‐i wlan1mon ‐b XX:XX:XX:XX:XX:XX ‐c XX

(ya te explicado antes toda la sintaxis)

Seguramente llegues a algo así:

Y hasta aquí hemos llegado.

Si el bloqueo es permanente, el Reaver no podrá continuar.

En cambio si es temporal, dependerá de este tiempo de bloqueo, cuanto tardara en descubrir el PIN. Suele ser inviable ya que pueden ser horas de bloqueo y el Reaver tardaría años.

En cambio si no hay bloqueo del WPS el ataque continua sin problemas.

El script realiza una evaluacion del tiempo restante maximo cada 5 PINES.

Cuando descubre la primera mitad en la pantalla se empiezan a mostrar mensajes M5 recibidos por lo que ya solo quedarian mil PINES por comprobar.

Por fin cuando se recibe el M7 obtenemos el PIN y la clave WPA.

Contramedidas

Sea cual sea la compañía que tengas contratada como proveedor de internet te recomiendo seguir estas sencillas reglas.

Si te has leído el articulo entero algunas te resultaran bastante obvias.

  • Desactivar el WPS:

Muerto el perro se acabo la rabia, lo mas seguro y lo que yo recomiendo que hagas.

  • Tiempo de espera WPS:

Si necesitas imperiosamente la función WPS debes configurar tu router para que se bloquee indefinidamente después de un par de intentos de introducir el PIN.

  • Cambiar el ESSID:

Cambia el ESSID de tu router por uno que sea largo y que contenga letras y números. Con esto dificultaras el robo de tu clave wifi.

  • Cambiar la clave por defecto del router:

Esto es algo obvio pero muchas brechas de seguridad lo que hacen es averiguar la clave wifi por defecto utilizando alguna combinación del BSSID o cualquier otra cosa.

Si cambias la clave cerraras muchas puertas a los hackers.

  • Utilizar una clave WPA2-PSK:

Como mayúsculas, minúsculas, números y caracteres especiales. Cuanto mas larga sea mejor. En internet tienes muchos generadores de claves online.

  • Filtrado MAC:

Aunque filtrar los dispositivos que pueden conectarse a tu red parece una buena idea, el filtrado MAC es un nido de vulnerabilidades por lo que lo recomendable es no utilizarlo.

Panorama de los principales ISP Españoles

Jazztel:

Es la única operadora que ha reaccionado ante el problema, aunque tarde.

Ni mucho menos es la mejor en temas de seguridad. Por ejemplo sus routers ZTE de fibra óptica eran vulnerables utilizando el PIN 12345670, puedes imaginarte la carnicería que fue la situación.

Quizá por eso es que por allá en 2014 con una actualización de firmware bloquearon y abandonaron el modo WPS dejando al usuario sin posibilidad de activarlo. Seguramente no querían mas baños de sangre con sus dispositivos que ensuciasen su imagen de empresa.

Telefónica:

Los routers de fibra de Movistar vienen con el WPS activo por defecto. Aunque llevan bloqueo, algunos se pueden atacar con pixie dust ya que usan algoritmos conocidos.

Hay muchos que utilizan pines genéricos, lo que es aun peor.

Es triste que el primer ISP de España sigue sacando routers inseguros.

Orange:

Incluso sus ultimas Livebox son sensibles a ataques utilizando la fuerza bruta.

Aunque vienen con bloqueo, este es cada 10 minutos cada 10 intentos. Tardarias 2 o 3 dias en descubrir la clave utilizando el Reaver

Puede parecerte mucho tiempo pero si lo miras en perspectiva es algo muy plausible y muy poco tiempo si lo comparas con lo que tardarías en descifrar otras claves por la fuerza (siglos).

Ono:

Otra compañía que sigue sacando sus routers con WPS activado por defecto. En algunos es muy fácil descifrar la clave wifi y en otros no tanto.

Vodafone:

WPS habilitado por defecto aunque con un bloqueo de días. Por ahora no hay diccionarios con algoritmos conocidos para sus routers pero es probable que pronto se encuentre una brecha.

Es triste ver como solo uno de los ISP se ha tomado en serio la seguridad de nuestras redes. Con el tiempo se ha confirmado que el bloqueo no es suficiente ya que se pueden seguir encontrando algoritmos para la generación del PIN.

Conclusiones

Como has podido ver hay que tener cuidado con la seguridad de tu red ya que descubrir la clave wifi es mas fácil de lo que parece, más aún si vives en España.

Espero que hayas aprendido a auditar tu red y hayas disfrutado leyendo el artículo tanto como yo escribiéndolo.

Si tienes cualquier duda o simplemente te gustaría decir algo, te animo a que dejes un comentario y te ayudare en lo que sea posible.

Ver más
VidaXP puede usar cookies para recopilar estadísticas, optimizar la funcionalidad del sitio y ofrecerte publicidad basada en tus intereses. Si sigues navegando estarás aceptando su uso. Más información de nuestras políticas.