Cracker une WPA/WPA2 grâce au protocole WPS


Le système WPS est victime d'une grave vulnérabilité avec la méthode PIN comme le démontre Stefan Viehböck. Un problème qui touche la plupart des équipements comme Netgear, Belkin ou D-Link.




Le WPS permet simplement, en entrant un code à 8 chiffres, de se connecter à un réseau WiFi sans avoir à entrer la loooongue clé WPA.

Cette vulnérabilité permet tout simplement à l'attaquant de récupérer la fameuse clé WPA, sans subir les longues années de bruteforce. En entrant le bon code PIN, le routeur envoie à l'ordinateur demandeur la clé WPA et le processus d'authentification est terminé.

C'est à ce moment qu'un outil magique rentre en jeu, Reaver-WPS.

Disponible sur Linux, Reaver va tester toutes les combinaisons jusqu'à trouver la bonne. Il met entre 4 et 10 heures (suivant le point d'accès) pour récupérer la clé WPA/WPA2 PSK.

Sur les *box, comme les Livebox, BBox ou Neufbox, le WPS n'est pas activé par défaut, dommage.


Pour utiliser Reaver, rien de plus simple, il suffit de connaitre le BSSID (un coup de airodump-ng est parfait) du réseau à tester, et :
reaver -i mon0 -b 00:01:02:03:04:05

 ou en précisant le SSID et le channel :
reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys



En bonus, une astuce pour savoir rapidement si un AP tourne avec WPS en une seule ligne :
sudo iw dev wlan0 scan | grep 'SSID\|Config methods:'

Les AP qui auront "Label" ou "Display" sont certainement vulnérable.



Aucun commentaire:

Enregistrer un commentaire