LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura

Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

wpa2-wifi-krack

Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

 

KRACK: ¿Qué marcas han resuelto ya el problema de WPA2 en el WiFi?

KRACK: ¿Qué marcas han resuelto ya el problema de WPA2 en el WiFi?

El script todavía no es definitivo, y podría dar un falso positivo

Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef, el descubridor de la vulnerabilidad. El motivo detrás de lanzarlo tan pronto tiene que ver con que alguien había filtrado una versión antigua del script, por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.

Recordamos que el impacto de este método de vulneración es mucho mayor si se utiliza WPA-TKIP o GCMP, ya que se pueden falsificar paquetes. Con AES-CCMP “sólo” es posible descifrar el tráfico, lo cual sigue siendo bastante grave, pero al menos estaremos protegidos ante ataques de ransomware o phishing.

De cara al futuro Vanhoef afirmó en la página de krackattacks.com que esta vulnerabilidad no es más que el comienzo, y es posible que dé pie al descubrimiento de otras muchas. Lo que está claro es que WPA2 ya no es tan robusto como creíamos hasta ahora, y es necesario que se cree un WPA3 que sea más seguro y nos permita proteger nuestros dispositivos ante estos nuevos métodos de hackeo.

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías