Ya puedes comprobar si tu WiFi rojo WPA2 es hackeable

0

El pasado lunes se publicó el protocolo WiFi WPA2 había sido hackeado . O no al menos de forma literal, es posible hackear una red y un dispositivo por completo, sobre todo si es un móvil Android. Esta vulnerabilidad, bautizada como KRACK y cuya operación ya explicamos ahora puede probarse en sus dispositivos para ver si está afectado.

Vanhoef ha publicado un script en su página de GitHub que permite verificar si tu rojo WPA2 es segura

Esto se puede probar con el primer guión que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082 más conocido como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

Los guiones se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no es un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su acceso de punto está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permitir hackear redes WiFi WPA2 por lo que los fabricantes todavía tienen tiempo de patear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distribuciones de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

El guión aún no es definitivo y podría dar un falso positivo

Las instrucciones de uso y todo el material necesario se encuentran en la página de GitHub de Mathy Vanhoef el descubrimiento de la vulnerabilidad. El motivo detrás de lanzar tan pronto tiene que ver con eso alguien había filtrado una versión antigua del guión por lo que ha preferido lanzar una versión actualizada del mismo. Además, esta versión lanzada todavía tiene algunos fallos y puede mostrar incorrectamente que un AP es vulnerable.

Recordamos que el impacto de este método de vulneración es mucho mayor si se utiliza WPA-TKIP o GCMP, ya que pueden falsificar paquetes. Con AES-CCMP «solo» es posible descifrar el tráfico lo cual sigue siendo bastante grave, pero al menos estaremos protegidos ante ataques de ransomware o phishing.

De cara al futuro Vanhoef afirmó en la página de krackattacks.com que esta vulnerabilidad no es más que el comienzo, y es posible que dé pie al descubrimiento de otras muchas Lo que está claro es que WPA2 ya no es tan robusto como creíamos hasta ahora y es necesario que se cree un WPA3 que sea más seguro y nos permita proteger nuestros dispositivos ante estos nuevos métodos de hackeo.