WPS: ativado!
Wi-Fi cracker ativado
Wi-Fi Protected Setup (WPS) permite conectar dispositivos ao Wi-Fi apertando um botão físico ou usando um PIN numérico. Facilita para o usuário — mas pode ser um convite aos hackers!
O WPS (Wi-Fi Protected Setup) é um recurso criado para simplificar a conexão de novos dispositivos à rede Wi-Fi, dispensando a digitação manual da senha. Ele permite conectar usando um simples apertar de botão ou inserindo um PIN numérico geralmente impresso no roteador.
Apesar de sua praticidade, o WPS traz uma série de falhas graves. Ao invés de fortalecer a segurança, virou alvo de ataques, principalmente os notórios WPS-Pixie Dust e D-PIN.
Ataque WPS-Pixie Dust: Como funciona?
O Pixie Dust Attack explora vulnerabilidades no próprio protocolo WPS, especialmente em roteadores onde esse protocolo foi implementado de forma insegura pelos fabricantes.
Veja o passo a passo do ataque:
Captura de dados WPS:
O invasor utiliza ferramentas especializadas (como Reaver ou Pixiewps) para interagir com o roteador alvo e capturar informações geradas na tentativa de conexão por WPS-PIN.
Análise dos valores de entropia:
No processo de autenticação, o roteador do alvo gera valores aleatórios (chamados de “nonce” e “E-S1/E-S2”). Muitos modelos usam implementações fracas, com entropia previsível ou até fixa.
Brute force acelerado pelo Pixie Dust:
Com essas informações capturadas e conhecendo as “fraquezas” na geração dos valores do roteador, o atacante roda programas que conseguem decifrar o PIN WPS em segundos ou minutos, sem precisar testar centenas de milhares de combinações.
Acesso à senha Wi-Fi:
Uma vez descoberto o PIN, é possível obter automaticamente a senha original da rede (PSK), tendo acesso completo ao Wi-Fi.
Resumo:
O ataque Pixie Dust consegue “adivinhar” facilmente o PIN WPS em roteadores vulneráveis, mesmo sem exaustivas tentativas no próprio equipamento. Foi batizado em homenagem ao “pó mágico” que resolve tudo rápido, pois explora a preguiça dos fabricantes.
Ataque D-PIN: O “Descobridor” de PIN WPS
O D-PIN, ou “Descobridor de PIN”, é uma técnica que explora ainda outra brecha na implementação do WPS: o fato do PIN WPS ser dividido em duas metades e a resposta do roteador revelar, de cara, se a primeira parte está correta ou não.
Como funciona o ataque D-PIN:Divisão do PIN:
O PIN WPS tem 8 dígitos e é validado em duas partes separadas pelo roteador: os 4 primeiros dígitos e os 3 seguintes (o último dígito é um checksum).
Força bruta simplificada:
Como a resposta do roteador indica cada parte separadamente, basta testar 10.000 possibilidades para a primeira metade e pouco mais de 1.000 para a segunda — totalizando aproximadamente 11.000 tentativas (e não 10 milhões), o que é extremamente rápido para softwares de ataque.
Acesso garantido:
Ao descobrir o PIN correto, o software revela a senha WPA/WPA2 da rede.
Exemplos reais do risco
- Roteadores domésticos e de pequenas empresas: Muitos modelos antigos e até alguns novos vêm de fábrica com WPS ativado por padrão, facilitando invasões por qualquer pessoa com software de ataque e um notebook.
- Wi-Fi de estabelecimentos: Cafeterias, clínicas e lojas com WPS ativado estão vulneráveis, expondo dados dos clientes e da própria empresa.
- Ataques em condomínios e prédios: Um invasor pode testar PINs em várias redes próximas, potencializando o risco coletivo.
Como se proteger desses ataques?
Desative o WPS no roteador sempre!
Esse é o método mais seguro. O recurso é inútil para quem já sabe a senha, e já foi provado perigoso demais para uso seguro.
Atualize o firmware do roteador
Muitos fabricantes corrigiram vulnerabilidades em versões mais novas, mas, na maioria dos casos, mesmo assim o melhor é manter o WPS desligado.
Troque senhas de administração padrão
Impede que alguém ative o WPS remotamente via painel web do roteador.
Prefira WPA2 ou WPA3
Use criptografia forte e senhas longas, pois ataques Pixie Dust e D-PIN são inúteis com WPS desativado.
Monitore dispositivos conectados à sua rede
Fique atento a conexões não autorizadas, alterando a senha caso algo suspeito apareça.
Por que ainda existe WPS?
Muitos usuários não têm conhecimento do perigo e ainda veem o botão WPS como algo prático e inofensivo. Alguns roteadores até obrigam o usuário a manter a função ativa para “suporte técnico” ou configuração pelo aplicativo do fabricante, mas isso não compensa o risco!
Conclusão
Os ataques WPS-Pixie Dust e D-PIN são exemplos de como conveniência pode virar vulnerabilidade. Deixar o WPS ativado equivale a deixar a porta dos fundos da sua casa destrancada! Para garantir a segurança do seu Wi-Fi, desative o WPS, use senhas fortes e mantenha-se atento às atualizações de seu equipamento. Segurança nunca é excesso: é necessidade.
