¿Tu red WPA2 es vulnerable a KRACK? así puedes comprobarlo
Sin duda, la peor noticia que hemos podido leer esta semana relacionada con la seguridad es el descubrimiento de KRACK, una serie de vulnerabilidades en las redes Wi-Fi protegidas por WPA2 que puede permitir a cualquier usuario interceptar los paquetes cifrados entre el router y el cliente (móviles, PCs, IoT, etc) e incluso inyectar paquetes en estas comunicaciones para, por ejemplo, enviar malware a un equipo. Todos los usuarios de todo el mundo nos hemos visto afectados por esta vulnerabilidad, vulnerabilidad que, por suerte, poco a poco se va solucionando, tanto en los routers como en los sistemas operativos.
El pasado lunes, todos los routers configurados como WPA2 de todo el mundo, y prácticamente todos los sistemas operativos eran vulnerables a este ataque. Sin embargo, como hemos dicho, muchos fabricantes y desarrolladores han lanzado parches y actualizaciones de manera que, poco a poco, se va mitigando el impacto de lo que, probablemente, sea una de las vulnerabilidades más serias vistas hasta la fecha, como lo fue Heartbleed.
Mientras poco a poco todo parece volver a la normalidad, van apareciendo herramientas por la red diseñadas tanto para protegernos de esta vulnerabilidad como para comprobar si nuestra red es vulnerable o está ya protegida.
A continuación, os vamos a enseñar cómo hacerlo con un sencillo script: krackattacks-test-ap.
krackattacks-test-ap, el script que nos permite comprobar si nuestra red Wi-Fi WPA2 es vulnerable a KRACK
Este script, de código abierto y disponible en GitHub, ha sido diseñado para permitirnos probar si la vulnerabilidad CVE-2017-13082 (Key Reinstall in FT Handshake) se puede explotar en nuestro router.
Aunque el script está escrito en Python, el desarrollador recomienda utilizarlo en un sistema Kali Linux, al cual, se le han instalado todas las dependencias y paquetes necesarios para su funcionamiento. La tarjeta de red utilizada ha sido una TP-Link WN722N v1, ya que puede no funcionar en todas.
Para ello, simplemente en un terminal ejecutaremos:
sudo apt update
sudo apt install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Tras preparar nuestro sistema Kali, el siguiente paso será desactivar la red Wi-Fi desde el administrador de redes antes de utilizar el script. También debemos ejecutar el comando “sudo rfkill unblock wifi” para que el script pueda utilizar el Wi-Fi cuando lo ejecutemos.
Una vez descargado este script, lo ejecutamos con el comando ./krack-ft-test.py para que empiece a funcionar. Si tenemos dudas sobre su funcionamiento, podemos ver una sencilla guía de uso añadiendo el parámetro –help al final del script.
Tras realizar las pruebas correspondientes, el script nos mostrará una salida similar a la siguiente, donde nos indicará si el script es o no vulnerable.
[15:59:24] Replaying Reassociation Request
[15:59:25] AP transmitted data using IV=1 (seq=0)
[15:59:25] Replaying Reassociation Request
[15:59:26] AP transmitted data using IV=1 (seq=0)
[15:59:26] IV reuse detected (IV=1, seq=0). AP is vulnerable!
En caso de que nuestro router sea seguro, la salida será similar a:
[16:00:49] Replaying Reassociation Request
[16:00:49] AP transmitted data using IV=1 (seq=0)
[16:00:50] AP transmitted data using IV=2 (seq=1)
[16:00:50] Replaying Reassociation Request
[16:00:51] AP transmitted data using IV=3 (seq=2)
[16:00:51] Replaying Reassociation Request
[16:00:52] AP transmitted data using IV=4 (seq=3)
Este script no está diseñado para atacar redes WPA2
Aunque parezca que fácilmente podría ser utilizado para atacar redes WPA2 aprovechándose de KRACK, en realidad esto no es posible. Para poder utilizar este script es necesario introducir los credenciales de la red Wi-Fi que queremos analizar, por lo que si no tenemos la clave del router no vamos a poder comprobar si es vulnerable o no utilizando este script.
El desarrollador advierte de que el script aún no está completo y que faltan una serie de funciones que implementar, además de que aún puede dar algunos falsos positivos. Sea como sea, es una forma muy sencilla de comprobar si nuestro router es vulnerable a KRACK o está protegido de este preocupante fallo de seguridad.
¿Tu red Wi-Fi ya está protegida contra la vulnerabilidad KRACK?
Via: www.redeszone.net