PixieWPS: Ataque WPS en Kali Linux

 

 https://www.onlinetis.com/es/

PixieWPS: Ataque WPS en Kali Linux

PixieWPS es una herramienta de auditoría de seguridad incluida en Kali Linux, diseñada específicamente para realizar ataques de fuerza bruta "offline" contra el PIN de WPS (Wi-Fi Protected Setup).

A diferencia de los ataques tradicionales que prueban miles de combinaciones contra el router (lo que suele bloquearlo), PixieWPS aprovecha una vulnerabilidad conocida como "Pixie-Dust".


¿Cómo funciona el ataque Pixie-Dust?

Algunos fabricantes de routers utilizan una generación de números aleatorios (nonces) muy débil. PixieWPS analiza los datos intercambiados durante un intento de conexión fallido y calcula el PIN casi instantáneamente sin tener que interactuar más con el punto de acceso.


Pasos básicos para usar PixieWPS en Kali Linux

Generalmente, PixieWPS no se usa solo, sino como parte de un flujo de trabajo con otras herramientas como airmon-ng y reaver o bully.

1. Poner la interfaz en modo monitor

Primero, necesitas identificar tu tarjeta de red y activarla:

Bash
sudo airmon-ng start wlan0

2. Escanear redes vulnerables

Puedes usar wash para ver qué redes tienen el WPS activado y no están bloqueadas:

Bash
sudo wash -i wlan0mon

3. Ejecutar el ataque (vía Reaver)

La forma más común de invocar a PixieWPS es a través de Reaver, ya que este se encarga de recolectar los datos necesarios (PKE, PKR, E-Hash1, E-Hash2, etc.) y pasárselos a PixieWPS automáticamente:

Bash
sudo reaver -i wlan0mon -b [MAC_DEL_ROUTER] -K

El parámetro -K es el que indica a Reaver que utilice PixieWPS.


Argumentos comunes de PixieWPS (Uso manual)

Si decides usar la herramienta de forma independiente con datos ya capturados, la sintaxis técnica es:

pixiewps -e <pke> -r <pkr> -s <e-hash1> -z <e-hash2> -a <authkey> -n <e-nonce>

ParámetroDescripción
-e, --pkeClave pública del Enrollee (el router).
-r, --pkrClave pública del Registrador (tú).
-s, --e-hash1Primer hash del Enrollee.
-z, --e-hash2Segundo hash del Enrollee.
-n, --e-nonceNúmero aleatorio del Enrollee.

Consideraciones importantes

  • Chipsets compatibles: El ataque funciona principalmente contra routers con chips Ralink, Broadcom, Realtek y algunos MediaTek.

  • WPS 2.0: Muchos routers modernos utilizan WPS 2.0 o tienen protecciones que mitigan este fallo.

  • Legalidad: Utiliza esta herramienta únicamente en tus propios dispositivos o bajo entornos controlados de aprendizaje. El acceso no autorizado a redes ajenas es ilegal.

 

Para recuperar el PIN de un router específico utilizando PixieWPS, el éxito dependerá casi enteramente de si el chipset del router es vulnerable y de si puedes capturar los paquetes necesarios.

Aquí tienes una guía paso a paso optimizada para un objetivo concreto:


1. Preparación del entorno

Asegúrate de que no haya procesos que interfieran con tu tarjeta de red en modo monitor:

Bash
sudo airmon-ng check kill
sudo airmon-ng start wlan0

2. Identificación precisa del objetivo

Usa wash para confirmar que el router tiene el WPS abierto y, lo más importante, si es versión 1.0 (más vulnerable) y si no está bloqueado (Lck: No).

Bash
sudo wash -i wlan0mon

Anota el BSSID (la dirección MAC) y el Channel (canal) del router.


3. Ejecución del ataque con Reaver

La forma más directa de recuperar el PIN es dejar que Reaver recolecte los hashes y se los pase a PixieWPS automáticamente.

Ejecuta el siguiente comando sustituyendo los datos:

Bash
sudo reaver -i wlan0mon -b [BSSID_DEL_ROUTER] -c [CANAL] -K 1 -vv
  • -K 1: Invoca el ataque Pixie-Dust de forma automática.

  • -vv: Modo muy detallado (te mostrará qué está fallando si no funciona).

  • -S: (Opcional) Si el router es lento, añade esto para usar DH pequeño y acelerar el proceso.

4. ¿Qué pasa si falla?

Si Reaver no logra obtener el PIN, puede deberse a varias razones:

  • WPS Bloqueado (Lock): Si tras unos intentos aparece "WPS transaction failed (code: 0x02)", el router se ha bloqueado. Tendrás que esperar a que el dueño lo reinicie o usar herramientas como mdk4 para intentar forzar un reinicio (ataque de inundación), aunque no siempre funciona.

  • Distancia: El ataque Pixie-Dust requiere una señal muy estable para capturar el intercambio de claves (M1 a M3). Si el RSSI es muy bajo, los paquetes se perderán.

  • Router no vulnerable: Si ves el mensaje WPS brute force attack failed, significa que el router genera números aleatorios (nonces) realmente fuertes y no es vulnerable al método "Pixie".


5. Alternativa: OneShot (Script de Python)

Si Reaver te da problemas, muchos usuarios de Kali prefieren OneShot, un script que automatiza PixieWPS de forma muy eficiente:

Bash
# Generalmente preinstalado o descargable
sudo python3 oneshot.py -i wlan0mon -b [BSSID] -K

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux