PixieWPS: Ataque WPS en Kali Linux
PixieWPS: Ataque WPS en Kali Linux
PixieWPS es una herramienta de auditoría de seguridad incluida en Kali Linux, diseñada específicamente para realizar ataques de fuerza bruta "offline" contra el PIN de WPS (Wi-Fi Protected Setup).
A diferencia de los ataques tradicionales que prueban miles de combinaciones contra el router (lo que suele bloquearlo), PixieWPS aprovecha una vulnerabilidad conocida como "Pixie-Dust".
¿Cómo funciona el ataque Pixie-Dust?
Algunos fabricantes de routers utilizan una generación de números aleatorios (nonces) muy débil. PixieWPS analiza los datos intercambiados durante un intento de conexión fallido y calcula el PIN casi instantáneamente sin tener que interactuar más con el punto de acceso.
Pasos básicos para usar PixieWPS en Kali Linux
Generalmente, PixieWPS no se usa solo, sino como parte de un flujo de trabajo con otras herramientas como airmon-ng y reaver o bully.
1. Poner la interfaz en modo monitor
Primero, necesitas identificar tu tarjeta de red y activarla:
sudo airmon-ng start wlan0
2. Escanear redes vulnerables
Puedes usar wash para ver qué redes tienen el WPS activado y no están bloqueadas:
sudo wash -i wlan0mon
3. Ejecutar el ataque (vía Reaver)
La forma más común de invocar a PixieWPS es a través de Reaver, ya que este se encarga de recolectar los datos necesarios (PKE, PKR, E-Hash1, E-Hash2, etc.) y pasárselos a PixieWPS automáticamente:
sudo reaver -i wlan0mon -b [MAC_DEL_ROUTER] -K
El parámetro
-Kes el que indica a Reaver que utilice PixieWPS.
Argumentos comunes de PixieWPS (Uso manual)
Si decides usar la herramienta de forma independiente con datos ya capturados, la sintaxis técnica es:
pixiewps -e <pke> -r <pkr> -s <e-hash1> -z <e-hash2> -a <authkey> -n <e-nonce>
| Parámetro | Descripción |
| -e, --pke | Clave pública del Enrollee (el router). |
| -r, --pkr | Clave pública del Registrador (tú). |
| -s, --e-hash1 | Primer hash del Enrollee. |
| -z, --e-hash2 | Segundo hash del Enrollee. |
| -n, --e-nonce | Número aleatorio del Enrollee. |
Consideraciones importantes
Chipsets compatibles: El ataque funciona principalmente contra routers con chips Ralink, Broadcom, Realtek y algunos MediaTek.
WPS 2.0: Muchos routers modernos utilizan WPS 2.0 o tienen protecciones que mitigan este fallo.
Legalidad: Utiliza esta herramienta únicamente en tus propios dispositivos o bajo entornos controlados de aprendizaje. El acceso no autorizado a redes ajenas es ilegal.
Para recuperar el PIN de un router específico utilizando PixieWPS, el éxito dependerá casi enteramente de si el chipset del router es vulnerable y de si puedes capturar los paquetes necesarios.
Aquí tienes una guía paso a paso optimizada para un objetivo concreto:
1. Preparación del entorno
Asegúrate de que no haya procesos que interfieran con tu tarjeta de red en modo monitor:
sudo airmon-ng check kill
sudo airmon-ng start wlan0
2. Identificación precisa del objetivo
Usa wash para confirmar que el router tiene el WPS abierto y, lo más importante, si es versión 1.0 (más vulnerable) y si no está bloqueado (Lck: No).
sudo wash -i wlan0mon
Anota el BSSID (la dirección MAC) y el Channel (canal) del router.
3. Ejecución del ataque con Reaver
La forma más directa de recuperar el PIN es dejar que Reaver recolecte los hashes y se los pase a PixieWPS automáticamente.
Ejecuta el siguiente comando sustituyendo los datos:
sudo reaver -i wlan0mon -b [BSSID_DEL_ROUTER] -c [CANAL] -K 1 -vv
-K 1: Invoca el ataque Pixie-Dust de forma automática.-vv: Modo muy detallado (te mostrará qué está fallando si no funciona).-S: (Opcional) Si el router es lento, añade esto para usar DH pequeño y acelerar el proceso.
4. ¿Qué pasa si falla?
Si Reaver no logra obtener el PIN, puede deberse a varias razones:
WPS Bloqueado (Lock): Si tras unos intentos aparece "WPS transaction failed (code: 0x02)", el router se ha bloqueado. Tendrás que esperar a que el dueño lo reinicie o usar herramientas como
mdk4para intentar forzar un reinicio (ataque de inundación), aunque no siempre funciona.Distancia: El ataque Pixie-Dust requiere una señal muy estable para capturar el intercambio de claves (M1 a M3). Si el RSSI es muy bajo, los paquetes se perderán.
Router no vulnerable: Si ves el mensaje
WPS brute force attack failed, significa que el router genera números aleatorios (nonces) realmente fuertes y no es vulnerable al método "Pixie".
5. Alternativa: OneShot (Script de Python)
Si Reaver te da problemas, muchos usuarios de Kali prefieren OneShot, un script que automatiza PixieWPS de forma muy eficiente:
# Generalmente preinstalado o descargable
sudo python3 oneshot.py -i wlan0mon -b [BSSID] -K