Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO DE DIPLOMA
Herramientas de pentesting para auditar la
seguridad de redes Wi-Fi
Santa Clara
2015
“Año 57 de la Revolución”
Universidad Central “Marta Abreu” de Las Villas
Facultad de Ingeniería Eléctrica
Departamento de Telecomunicaciones y Electrónica
TRABAJO DE DIPLOMA
Herramientas de pentesting para auditar la
seguridad de redes Wi-Fi
Santa Clara
2015
“Año 57 de la Revolución”
Hago constar que el presente trabajo de diploma fue realizado en la Universidad Central
“Marta Abreu” de Las Villas como parte de la culminación de estudios de la especialidad
de Ingeniería en Telecomunicaciones y Electrónica, autorizando a que el mismo sea
utilizado por la Institución, para los fines que estime conveniente, tanto de forma parcial
como total y que además no podrá ser presentado en eventos, ni publicados sin autorización
de la Universidad.
Los abajo firmantes certificamos que el presente trabajo ha sido realizado según acuerdo de
la dirección de nuestro centro y el mismo cumple con los requisitos que debe tener un
trabajo de esta envergadura referido a la temática señalada.
PENSAMIENTO
DEDICATORIA
AGRADECIMIENTOS
A mis padres, que ha estado conmigo en los momentos difíciles de mi vida y por el
esfuerzo que han hecho para que logre mis sueños.
A mi tutor Yakdiel, por ayudarme incondicionalmente en
la realización de este proyecto.
A mi Cotutor Rubersy por haber colaborado enormemente
en la realización de este proyecto.
A ustedes, gracias.
iv
TAREA TÉCNICA
Para lograr la confección del presente trabajo y alcanzar los resultados esperados, fue
necesario desarrollar las tareas técnicas siguientes:
RESUMEN
TABLA DE CONTENIDOS
PENSAMIENTO .....................................................................................................................i
DEDICATORIA .................................................................................................................... ii
RESUMEN ............................................................................................................................. v
INTRODUCCIÓN .................................................................................................................. 1
1.2.2.2 WPA.............................................................................................................. 16
1.2.2.3 WPA2............................................................................................................ 18
2.3.2.5 Wesside-ng.................................................................................................... 33
2.3.2.9 Airolib-ng...................................................................................................... 34
CONCLUSIONES ................................................................................................................ 76
RECOMENDACIONES ....................................................................................................... 78
ANEXOS .............................................................................................................................. 95
Anexo 2 NETGEAR 802.11g ProSafe Wireless Access Point modelo WG302 ........... 95
Anexo 18 Uso de los canales 802.11 con NetSurveyor 2.0.9686.0 ........................... 104
Anexo 20 Escaneo de los AP cercanos mediante CommView for Wi-Fi 7.1 ........... 106
Anexo 21 Captura de paquetes mediante CommView for Wi-Fi 7.1 ........................ 106
Anexo 22 Estadísticas de la cantidad de paquetes en CommView for Wi-Fi 7.1 ..... 107
Anexo 23 Matriz de las conexiones de red en CommView for Wi-Fi 7.1 ................ 107
Anexo 32 Sniffing de los paquetes non-beacon de la red del laboratorio .................. 113
Anexo 44 Configuración del AP con clave precompartida y cifrado RC4 ................ 121
Anexo 49 Configuración del AP con autenticación WPA-PSK y cifrado TKIP ....... 123
Anexo 52 Ejecución del ataque de fuerza bruta a WPA-PSK con John The Ripper . 125
Anexo 75 Descubrimiento del PIN y la clave WPA-PSK mediante Reaver ............. 136
Anexo 79 Difusión constante de tramas beacons de supuestos APs con el nombre del
AP legítimo………. ........................................................................................................ 140
Anexo 80 APs con nombres elegidos por mdk3 que le aparece al cliente ................ 140
Anexo 81 APs con nombres elegidos por el atacante que le aparece al cliente ........ 140
Anexo 82 AP con el mismo SSID del AP legítimo que le aparece al cliente ............ 141
INTRODUCCIÓN
En las conexiones inalámbricas es posible que los usuarios se vean afectados por problemas
de diversa índole, como la utilización de su conexión a internet, obtención de datos
importantes que se transfieran en la red inalámbrica, el robo de archivos personales o de
contraseñas de acceso a bancos, redes sociales u otros servicios. Durante la última década,
la cantidad de ataques inalámbricos hacia los clientes Wi-Fi se ha incrementado, y en
consecuencia hay que destacar los aspectos que conciernen a la seguridad [2], [3].
En la actualidad la seguridad está más avanzada, toda vez que se han desarrollado
estándares de autentificación sólidos y/o robustos que trabajan unificadamente con los
sistemas tradicionales o alámbricos. Para proteger un sistema se deben emplear una serie de
mecanismos y medidas, para luego, y a manera de comprobación, aplicar las mismas
herramientas usadas por los intrusos, lo cual permite conocer de forma proactiva las
vulnerabilidades existentes y poder cubrirlas. Este accionar profiláctico se conoce como
pentest o test de penetración, a través del cual se ejecuta hacking ético, donde un grupo de
INTRODUCCIÓN
2
Finalmente, las redes inalámbricas son en la actualidad tan difundidas como peligrosas en
muchos casos, por ende, es importante establecer un esquema de mecanismos y medidas de
seguridad por parte de los administradores y usuarios de estas redes, que potencien la
integridad, confiabilidad y disponibilidad de las redes inalámbricas [1].
Las redes Wi-Fi de la Universidad Central “Marta Abreu” de Las Villas (UCLV) no han
sido objeto de una auditoría de hacking ético [8], por lo que esta investigación será de gran
importancia para esta institución, y por ende para la Facultad de Ingeniería Eléctrica, desde
el punto de vista teórico y práctico. Además, para aquellas personas que se incentiven a
investigar sobre este tema, ya que se expondrán las principales características de algunas
herramientas de pentesting para redes Wi-Fi permitiendo la realización futura de pentests,
los cuales posibilitarán no solo la detección de vulnerabilidades, sino que también tratarán
de explotarlas, y así confirmar su existencia y el impacto real que podrían tener en esta, y
otras organizaciones como ETECSA, en caso de que fueran atacadas con éxito.
Esta investigación tiene como objeto de estudio las herramientas de pentesting y el campo
de estudio lo constituye la utilización de estas herramientas en redes Wi-Fi.
En el primer capítulo se exponen las principales características de las redes Wi-Fi, las
vulnerabilidades propias del medio radioeléctrico, de los mecanismos de seguridad que se
implementan en estas redes y de los portales cautivos. Además, se mencionan algunas de
las herramientas de pentesting asociadas a la explotación de vulnerabilidades. Finalmente,
se explica la importancia que posee el hacking ético para la seguridad de redes.
El desarrollo que actualmente poseen las redes inalámbricas, a causa de la ampliación cada
vez mayor de los servicios y las aplicaciones, han hecho que en el mundo la seguridad de
las redes Wi-Fi sea considerada como imprescindible.
En el presente capítulo se exponen las principales características de las redes Wi-Fi, las
vulnerabilidades propias del medio radioeléctrico, de los mecanismos de seguridad que se
implementan en estas redes y de los portales cautivos. Además, se mencionan algunas de
las herramientas de pentesting asociadas a la explotación de estas vulnerabilidades.
Finalmente, se explica la importancia que posee el hacking ético para la seguridad de redes.
El proceso de estandarización de las WLAN comenzó a mediados de los años 90 del siglo
pasado, disponiéndose en 1997 del estándar IEEE 802.11 (Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications). Como todos los estándares 802
del IEEE, el 802.11 no especifica tecnologías ni aplicaciones, sino que sólo define las
funciones de los niveles 1 y 2 del modelo de referencia OSI, es decir, la capa física (L1) y
la capa de enlace (L2) (figura 1.1) [12].
Con la aprobación de esta norma, las WLAN iniciaron una lenta entrada en las redes
empresariales [14]. La misma define tasas de datos de 1 y 2 Mbps. Especifica CSMA/CA
como método de acceso al medio, así como todas sus enmiendas, trabaja en la banda de 2,4
GHz y como técnica de modulación puede emplear FHSS o DSSS [12]. Al percatarse de
CAPÍTULO 1. PRNCIPIOS BÁSICOS DE LA SEGURIDAD EN REDES WI-FI
7
que las velocidades de datos limitados del estándar 802.11 original impedía la adopción
generalizada de la tecnología, se dispuso en 1999 de la enmienda 802.11b con tasa de
transmisión hasta 11 Mbps [14].
En este año, precisamente, es cuando se crea una asociación conocida como WECA, que en
abril de 2000 certifica la interoperabilidad de equipos según la norma 802.11b bajo la
marca Wi-Fi. Con la adopción de esta nueva norma se popularizaron las redes Wi-Fi, la
misma trabaja en la banda de 2,4 GHz y está basada en la versión DSSS de 802.11 [15].
En el mismo año que la enmienda 802.11b fue aprobada 802.11 a, la cual define el
funcionamiento de equipos en la banda de 5 GHz y utiliza OFDM, una técnica de
modulación que permite una tasa de transmisión máxima de 54 Mbit/s. Este no es
interoperable con 802.11b porque usan bandas de frecuencia distintas, pero existen equipos
que trabajan con ambos estándares. Hoy en día, 802.11a no ha alcanzado la difusión que
tiene el 802.11b por haber llegado más tarde al mercado [13].
Existen 2 tipos de arquitecturas para las redes inalámbricas Wi-Fi, una se denomina red Wi-
Fi ad-hoc, la cual se halla constituida por una colección de nodos móviles autónomos que
se comunican entre sí mediante enlaces inalámbricos. Esta carece por completo de una
CAPÍTULO 1. PRNCIPIOS BÁSICOS DE LA SEGURIDAD EN REDES WI-FI
9
Una red inalámbrica es inherentemente menos segura que una red cableada, puesto que la
señal no está confinada a un medio de transmisión bien delimitado y protegido físicamente
contra el acceso de cualquier atacante potencial.
Los atacantes de las redes inalámbricas no necesitan subir más allá de la capa de enlace de
datos para atacar, porque a pesar de las vulnerabilidades que presentan los mecanismos de
seguridad de Wi-Fi, su punto más débil es el medio de comunicación por el que viajan las
tramas. Aquí son capturadas, analizadas y modificadas, según el objetivo final que necesite
el atacante, que va desde simplemente denegar el servicio, modificar información e incluso
poder seguir accediendo a la red y provocar muchos más daños. Los más comunes ataques
en este sentido son, por ejemplo, los ataques de vigilancia referido a los “sniffers WLAN”,
mediante los cuales se realiza un barrido de la información que viaja por el aire en medio
de una comunicación Wi-Fi, entre un cliente y su correspondiente AP [26]. Entre estos
CAPÍTULO 1. PRNCIPIOS BÁSICOS DE LA SEGURIDAD EN REDES WI-FI
11
Otro muy significativo es el de negación de servicio. Una de las maneras de llevarlo a cabo
es mediante una emisión de ruido RF, la cual se puede realizar con herramientas tales como
Void11 o Mdk3 [28]. Dentro del ataque DoS también se hallan los ataques de
deautenticación sostenida, implementados mediante Aireplay-ng, ataques AP
masquerading o evil twin, mediante el cual APs intrusos (Rogue Access Point) intentan
hacerse pasar por APs legítimos, a través de herramientas como Airbase-ng. Además, se
tiene MAC spoofing, el cual es una forma en la que el atacante intenta hacerse pasar por un
usuario legítimo, sobre todo en una WLAN que base la conexión de sus clientes en listas de
filtrado MAC. Existen en el mercado herramientas de software que realizan este tipo de
ataque, como por ejemplo MacChanger [27], [30], [31].
Los ataques mencionados son inherentes al diseño e implementación del propio estándar
802.11, es decir, no están relacionados a carencias o vulnerabilidades de seguridad que
hayan sido aportadas por la implementación de mecanismos de seguridad de Wi-Fi, como
los que serán expuestos a continuación.
1.2.2.1 WEP
permite descifrar una trama, sin la clave WEP, pero también sin ningún keystream
previamente obtenido [30], [33].
Además, herramientas de cracking como Aircrack o WepLab pueden ser utilizadas para
poner en práctica los ataques anteriores (inductivo de Arbaugh, fragmentación de Bittau y
Chop-Chop) [30], en conjunto con Aireplay-ng, herramienta que fue empleada por Erik
Tews en [35] para realizar la inyección de paquetes.
En lo que respecta a la privacidad de los datos WEP utiliza el algoritmo de cifrado RC4, el
cual se empleó de forma incorrecta e insegura en su diseño. En el artículo [38], sus autores
abren la puerta a los ataques de criptoanálisis contra una clave WEP, identificando una
clase de vectores de inicialización a los que denominaron IVs débiles. De esta manera,
surge FMS definido como un ataque estadístico contra la clave WEP. Esta vulnerabilidad
fue aprovechada por herramientas de seguridad como AirSnort, permitiendo que las claves
WEP fueran descubiertas analizando una cantidad de tráfico suficiente [33], [39]. Además,
otra de las herramientas que se mencionan en el artículo [39] es WEPCrack y en [35] su
autor Erik Tews implementa un ataque FMS mediante la herramienta Aircrack-ng.
Entrando en el año 2004, el hacker que se dio a conocer bajo el seudónimo de KoreK
sorprendió a los usuarios de cierto foro de Internet dedicado a Netstumbler, enviando una
implementación de 17 ataques de criptoanálisis contra una clave WEP, influenciados por la
técnica esencial del ataque FMS. Erik Tews implementa algunos de estos 17 ataques
mediante la herramienta Aircrack-ng [35].
Actualmente, el ataque más eficiente contra una clave WEP, así como el que requiere una
menor cantidad de paquetes, fue denominado mediante las iniciales de los autores del
artículo [41]. Desde el punto de vista del ataque PTW, cualquier IV se considera “débil”
(para el ataque FMS solo hay 768 IVs débiles para el primer byte de la clave WEP). En
[35] se implementa un ataque PTW mediante la herramienta Aircrack-ng.
Por el contrario, para una clave WEP de 104 bits el ataque por fuerza bruta aún resulta
impracticable, aunque un ataque de diccionario podría ser efectivo contra claves de ambos
tamaños, suponiendo que la contraseña escogida fuese poco original (palabras en cierto
idioma, números, entre otros) [33].
Aparte de los ataques contra la clave WEP, los IVs favorecen otros tipos de ataques a causa
de su reducido tamaño, ya que 224 combinaciones de claves diferentes no es una cifra
apreciable frente a los ataques de fuerza bruta. Las mismas no tienen un carácter aleatorio y
se envían al destino sin cifrar. Además, no se autentica el AP sólo el cliente, lo que da
como resultado ataques con APs intrusos [30], [33].
Actualmente, por los problemas descritos se aconseja utilizar algún otro método de los
disponibles, recurriendo solo a este sistema si no existiera ninguna alternativa viable y
procurando acompañarlo de algún otro mecanismo de seguridad general como pueden ser
IPsec, SSL o SSH, usados en las VPNs [42].
Posteriormente aparecieron varias alternativas para mejorar la seguridad de WEP, como por
ejemplo: WEP Plus desarrollada por Agere Systems y WEP2, ambas con escasa aceptación
por parte de la industria a causa de sus vulnerabilidades. Otra de las alternativas fue WEP
dinámico, en el cual las claves WEP eran renovadas automática y periódicamente. Este
constituyó la solución más segura hasta ese momento; sin embargo, sus implementaciones
no ofrecían la seguridad esperada [33].
1.2.2.2 WPA
Desde el año 2001 la falta de seguridad del mecanismo WEP queda patente, por lo que se
hizo necesario desarrollar un nuevo sistema que ofreciera seguridad a las redes
inalámbricas. Por cuestiones de compatibilidad regresiva y de urgencia en cuanto a la
necesidad imperiosa de tener un buen sistema de seguridad, la Alianza Wi-Fi anunció hacia
2003 que WEP había sido reemplazado WPA.
CAPÍTULO 1. PRNCIPIOS BÁSICOS DE LA SEGURIDAD EN REDES WI-FI
17
Respecto a las mejoras que incorpora WPA sobre WEP, si bien mantiene RC4 como
algoritmo, introdujo algunas características extra para fortalecer el proceso de cifrado,
dando lugar a TKIP. Con el mismo ahora las claves son generadas dinámicamente y su
distribución es automática.
Además aumentó el tamaño de las claves a 128 bits y también duplicó el tamaño de los IVs,
que pasó de 24 a 48 bits, de esta manera evita los ataques estadísticos a los que es
susceptible WEP. Sin embargo, TKIP es vulnerable a un ataque de recuperación de
keystream, pues es posible reinyectar tráfico en una red que utiliza WPA TKIP [30].
El avance más importante con respecto a WEP donde existía una autentificación mínima,
fue la posibilidad de autenticarse contra un servidor AAA como RADIUS mediante un
nuevo protocolo de autenticación, llamado EAP (figura 1.9) [33]. De este se derivan
métodos específicos de autenticación, entre los que se encuentran EAP-TLS, EAP-TTLS y
PEAP, basados en la utilización de certificados digitales [30].
Por ejemplo, en el año 2008 fue publicado un ataque efectivo contra la privacidad provista
por TKIP, conocido como ataque Beck-Tews, aunque solo afecta a redes Wi-Fi que
soportan diferentes niveles de prioridad para las tramas (QoS), como las redes compatibles
con la enmienda 802.11e. Mediante este ataque puede descifrarse una trama enviada por el
punto de acceso a una estación, de forma similar a como lo hace el ataque Chop-Chop
contra WEP. Algunos meses después de la publicación del ataque de Beck-Tews, dos
investigadores plantean en su artículo [44] un nuevo escenario donde puede llevarse a cabo
este ataque a cualquier implementación de WPA, ya que no se requiere la distinción de
prioridades. Esto se logra combinando el ataque Beck-Tews con un ataque MITM.
A pesar de las debilidades mencionadas, el incremento del tamaño de las claves, el número
de llaves en uso, y agregar un sistema de verificación de mensajes, WPA hace que la
entrada no autorizada a redes inalámbricas sea mucho más difícil que en WEP [33].
1.2.2.3 WPA2
En junio de 2004, la edición final del estándar 802.11i fue adoptada y recibió el nombre
comercial WPA2 por parte de la Alianza Wi-Fi. WPA 2 implementó al igual que WPA,
802.1X/EAP/RADIUS, pero deja de utilizarse RC4 como algoritmo de cifrado para pasar
finalmente al estándar AES. Para el aseguramiento de la integridad y autenticidad de los
mensajes, WPA2 utiliza CCMP en lugar de los códigos MIC. Así como el uso del TKIP es
opcional, la utilización del protocolo CCMP es obligatoria en toda estación compatible con
RSN, introducida en la enmienda 802.11i [30].
De manera análoga a WPA, WPA2 presenta una versión de clave compartida denominada
WPA2-Personal, y una versión con autenticación 802.1x/EAP nombrada WPA2-Enterprise.
Es susceptible a ataques de fuerza bruta y de diccionario en su modo personal, para lo cual
se puede utilizar la herramienta Aircrack-ng. Además, en el artículo [45] se propone una
CAPÍTULO 1. PRNCIPIOS BÁSICOS DE LA SEGURIDAD EN REDES WI-FI
19
mejora para el ataque de diccionario contra la PSK, aplicable incluso a enlaces Wi-Fi
protegidos mediante el protocolo CCMP, aunque su efecto prácticamente no resulta
apreciable, a menos que se efectúe dicho ataque mediante tablas rainbow (tablas de arco
iris), las que pueden ser puestas en prácticas en herramientas como Pyrit y CowPatty.
Además en el artículo [46] se afirma que CCMP es vulnerable a un ataque de tipo TMTO.
Además, existe una versión de EAP conocida como PEAP, la cual utiliza certificados del
lado del servidor para la validación del servidor Radius. Debido a errores de configuración
en la validación de certificados, es posible la realización de ataques de diccionario contra
PEAP, específicamente a la variante PEAPv0 con EAP-MSCHAPv2, que tiene soporte
nativo en Windows. Esta vulnerabilidad fue descubierta por Bruce Schneier, Mudge y
David Wagner, autores del artículo [47], y cuyo trabajo fue continuado por Jochen Eisinger
que publicó [48] en el 2010. Existen multitud de aplicaciones, como asleap, que son
capaces de realizar ataques de diccionario offline dada una captura de red de MSCHAPv2.
1.2.2.4 WPS
Es un estándar del año 2007 promovido por la Alianza Wi-Fi para facilitar la creación de
redes WLAN seguras. WPS (también llamado QSS) en sí no es un mecanismo de
seguridad. Se trata de la definición de diversos mecanismos para facilitar la configuración
de una red WLAN segura con WPA o WPA2 en entornos domésticos o pequeñas oficinas,
minimizando la intervención del usuario. Concretamente, WPS define los mecanismos a
través de los cuales los diferentes dispositivos de la red obtienen las credenciales SSID y
PSK, necesarias para iniciar el proceso de autenticación. Por ejemplo, este es
proporcionado por el Software AP de la norma Wi-Fi Direct [50].
El sistema WPS falla en uno de los métodos que el estándar tiene a la hora de añadir
nuevos equipos a la red Wi-Fi, concretamente, el que utiliza un número PIN. Esta
vulnerabilidad fue descubierta por Stefan Viehböck en el 2011 [51] y puesta en práctica
mediante herramientas como Reaver y FERN WIFI CRACKER [52], [53].
CAPÍTULO 1. PRNCIPIOS BÁSICOS DE LA SEGURIDAD EN REDES WI-FI
20
Para todo lo expuesto anteriormente, sólo queda ser proactivos, conocer a fondo las
amenazas, preparase contra ellas; siempre alertas, en conjunto con buenas prácticas y
concientización [33].
Los mecanismos de seguridad WPA y WPA2 con Radius se adaptan mejor a situaciones en
las que es indispensable garantizar tanto la autenticación de usuario como la
confidencialidad de los datos. Para el caso de lugares públicos (hotspots o puntos calientes),
una solución acertada se trata de los denominados portales cautivos. Un Portal Cautivo o
Portal Captivo es un sistema que controla el tráfico HTTP y redirecciona a los usuarios a
una página pasarela [54]. Esta página web puede presentar al usuario diferentes mensajes,
desde la bienvenida, la solicitud de aceptación de las políticas de uso (puertos permitidos,
responsabilidad legal, entre otras), información corporativa o propaganda; hasta un
formulario para facilitar al sistema sus credenciales de acceso; con el objetivo de controlar
el acceso a Internet vía Wi-Fi mediante autenticación (figura 1.9) [55], [56].
El sistema de portal cautivo tiene la ventaja de que no requiere ninguna configuración del
lado del cliente y puede ser usado por cualquier terminal con una interfaz Wi-Fi, pues
utiliza un navegador web en lugar de un programa personalizado para la interacción entre el
usuario y el sistema. En cambio, los mecanismos WPA y WPA2 con servidor Radius,
además de ser más complicados de configurar para el usuario, requieren de apoyo y soporte
del sistema operativo [56], [60].
Entre algunas de las vulnerabilidades asociadas a los portales cautivos se tiene que no se
cifra el tráfico entre el cliente y el AP, lo que permite la captura de tráfico (spoofing,
hijacking…). Asociados a esta vulnerabilidad se hallan los ataques de suplantación de
identidad, en el cual se realiza sniffing de tráfico mediante Wireshark para descubrir una
dirección MAC válida; y el ataque MITM, donde se crea un evil twin que permite robar las
credenciales de acceso del cliente. Todas las herramientas para su realización, como el
servidor DHCP y Airbase-ng se hallan disponibles en la suite Aircrack-ng [61], [62].
Las características mencionadas referentes a los portales cautivos permiten concluir que los
mismos no son recomendables para redes que necesiten una seguridad fuerte, sino para
lugares de acceso público como cibercafés, hoteles y aeropuertos [55].
se necesita de un factor humano bien preparado. Por su lado, los usuarios deben ser bien
entrenados en las buenas prácticas de seguridad para evitar que su desconocimiento sea el
factor más potencial para los ataques, y el personal técnico debe ser un hacker más,
conocedor de las vulnerabilidades y ataques de intrusos que puedan atentar o están
atentando contra la organización.
Para ello existen las denominadas pruebas de penetración (Penetration Testing), mediante
las cuales se ejecuta hacking ético [64]. Consisten en un análisis legal y autorizado
(auditoría) realizado por profesionales de la seguridad, que valiéndose de las mismas
herramientas y técnicas usadas por los crackers (hackers malignos), examinan las
vulnerabilidades existentes en un determinado sistema, pero también las explotan,
proporcionando una prueba de concepto de un ataque real. De esta manera, demuestran las
posibilidades reales que podría tener una persona externa (o interna) con la intención de
comprometer el sistema [65].
El objetivo de cualquier pentest es proporcionar evidencia real, amplia y detallada del nivel
de seguridad de una organización [66]. Como parte de ello, analizar, calibrar el grado de
riesgo y peligrosidad de las vulnerabilidades detectadas, es imprescindible para recomendar
las soluciones más apropiadas para cada una de ellas [67].
Cuando se realizan pentests, un hacker ético utiliza uno o más tipos de pruebas en el
sistema. Cada uno de los tipos simula un ataque con diferentes niveles de conocimiento
sobre el blanco de evaluación. Estos tipos se clasifican en: Black Box, White Box y Grey
Box [67], [68].
El NIST plantea cuatro fases para la realización de pentests [69], que además son las
recomendadas por Vivek Ramachandran en [70]: Planificación, esta incluye la aprobación
de la Gerencia, la identificación del alcance y los objetivos de la prueba; descubrimiento, en
ella se realiza la recopilación de información y el análisis de vulnerabilidades; ejecución del
ataque, la cual consiste en la explotación de vulnerabilidades y presentación de informes,
donde se presenta el informe final que describe las vulnerabilidades identificadas y las
CAPÍTULO 1. PRNCIPIOS BÁSICOS DE LA SEGURIDAD EN REDES WI-FI
23
recomendaciones pertinentes para mitigarlas, así como la valoración del grado de riesgo
que representa cada una de ellas [69], [70].
Entre las diferentes herramientas de pentest que existen se incluyen desde scanners de
puertos, complejos algoritmos para descifrar claves hasta sistemas de intrusión por fuerza
bruta, las cuales serán utilizadas en este proyecto para garantizar la mayor seguridad
posible a las redes inalámbricas Wi-Fi.
Kali Linux 1.1.0 es una completa reconstrucción de BackTrack Linux desde la base hacia
arriba. Sin embargo, mientras BackTrack estaba basada en la distribución Ubuntu, Kali se
adhiere completamente a los estándares de desarrollo de Debian. Kali es una distribución de
Linux avanzada para pentests y auditorías de seguridad. Es gratuita, de código abierto e
inicia en modo gráfico directamente. Posee más de 300 herramientas de pentests. Para
definir los directorios principales y sus contenidos, se basa en FHS. Además, consta de un
amplio apoyo a dispositivos inalámbricos. Tiene un Kernel personalizado con parches de
inyección y un entorno de desarrollo seguro. Kali Linux puede ser descargada como imagen
ISO, o directamente para VMWare y la gran variedad de herramientas que posee para
sniffing, cracking de contraseñas, entre otros, permite la adecuada realización pentests [79].
2.2.1 Airodump-ng
Es un analizador de paquetes de red o sniffer de software libre compatible con 802.11 a/b/g
y n. Está basado en la librería libpcap y su objetivo es capturar los paquetes de la red,
mostrando los datos de la forma más detallada posible. Funciona en Linux y en Windows, a
través de una interfaz gráfica de usuario; aunque también incluye una versión basada en
texto llamada tshark. Provee muchas opciones de organización y filtrado de información.
Además, suele ser utilizado para solucionar problemas en una red y aprender sobre
protocolos [87].
CAPÍTULO 2. PRESTACIONES DE LAS HERRAMIENTAS DE PENTESTING QUE SE UTILIZAN
PARA AUDITAR LA SEGURIDAD DE LAS REDES WI-FI 29
Es un sniffer basado en el sistema operativo UNIX, aunque cuenta con una versión para
Windows denominada WinDump 3.9.5. Es una herramienta en línea de comandos, utiliza la
librería libpcap y se creó para analizar y monitorizar los paquetes que circulan por la red.
Además, los múltiples filtros, parámetros y opciones que tcpdump ofrece, permiten varias
combinaciones, al punto de poder monitorear tanto el tráfico que pase por la interfaz, como
el tráfico que ingrese de una ip, un host, una página, un puerto o una MAC específica [88].
Es una herramienta de software libre basada en Linux y escrita en C y C++. Fue creada
para detectar dispositivos inalámbricos. Además, identifica y muestra la dirección MAC del
AP, el nombre de la red, la intensidad de la señal, el número de paquetes recibidos, y si está
activa o no la red. Esta información se muestra en una interfaz gráfica de usuario basada en
GTK [90].
de operación del AP; así como, la carga y el ancho de banda total utilizado por los nodos
conectados a este [91].
Es un detector de redes inalámbricas para Linux, el cual permite identificar el tipo de red y
detectar el SSID de radiodifusión. Hay dos versiones de Wellenreiter disponibles, una
basada en GTK y la otra es Wellenreiter II C ++ [92].
Constituye un sniffer para Windows. Trabaja en modo monitor y es compatible con redes
802.11 a/b/g/n/ y ac. Muestra una lista de todos los APs y las estaciones, las estadísticas por
nodo y por canal, el nivel de la señal, los paquetes y conexiones de red. Además, se halla
capacitado para poner a prueba la seguridad de una red, descifrando claves WEP y WPA-
PSK. Con más de 100 protocolos soportados, este analizador de red permite ver todos los
detalles de un paquete capturado utilizando una estructura en forma de árbol, conveniente
para mostrar las capas de protocolo y cabeceras de los paquetes. También es capaz de
inyectar paquetes, de reconstruir sesiones TCP y de mostrar estadísticas detalladas de las
conexiones IP [93].
Es una aplicación desarrollada para entornos Linux, que permite la detección, gestión y
configuración de redes inalámbricas. Constituye una potente herramienta para realizar
wardriving, posibilita almacenar los escaneos y las configuraciones de red para los APs
detectados y automatiza el proceso asociación/desasociación. Además, permite la
integración con terminales GPS [94].
2.2.14 Intercepter-ng
Es una herramienta para dispositivos con Android (teléfonos inteligentes o tabletas) y con
la versión 2.1 o superior. Su función es realizar sniffing de tráfico de forma similar a
Wireshark, pero con menos opciones. Permite obtener las cookies de las diferentes
conexiones que se realicen, realizar ataques contra SSL, detectar el tipo de sistema
operativo y recuperar contraseñas [95].
CAPÍTULO 2. PRESTACIONES DE LAS HERRAMIENTAS DE PENTESTING QUE SE UTILIZAN
PARA AUDITAR LA SEGURIDAD DE LAS REDES WI-FI 31
Los procesos de autenticación en las redes Wi-Fi poseen varias vulnerabilidades, las cuales
pueden ser explotadas por herramientas tales como:
2.3.1.1 Aireplay-ng
2.3.1.3 Asleap
Los algoritmos de cifrado de las redes Wi-Fi poseen también varias vulnerabilidades a tener
en cuenta, de las que no se hallan exentas ninguna de sus variantes. Estas vulnerabilidades
pueden ser explotadas por herramientas tales como:
La herramienta está basada en Linux y ha sido desarrollada en Perl. Surge como una
herramienta alternativa que permite automatizar al máximo el proceso de obtención de una
clave WEP haciendo uso de la suite aircrack-ng. Es capaz de sobrepasar el filtrado de
dirección de MAC utilizando la técnica de MAC Spoofing, revelar SSID ocultos y
seleccionar cuáles APs auditar. Además, permite la utilización de diccionarios para
crackear WPA-PSK [102].
Herramienta de análisis de seguridad WEP, que puede ser instalada en GNU/Linux, BSD,
OS X o Windows. Permite recuperar la clave de cifrado mediante un de ataque de
diccionario, de fuerza bruta o haciendo uso de métodos estadísticos [104].
CAPÍTULO 2. PRESTACIONES DE LAS HERRAMIENTAS DE PENTESTING QUE SE UTILIZAN
PARA AUDITAR LA SEGURIDAD DE LAS REDES WI-FI 33
2.3.2.5 Wesside-ng
2.3.2.6 Easside-ng
Es una de las herramientas que se recomienda para sustituir a wesside-ng o para trabajar en
conjunto con ella, la cual es considerada como herramienta estable. Permite comunicarse
con una red cifrada con WEP, incluso sin recuperar la clave. Utiliza también el salto de
canales, pero no permite la realización de ataques PTW, sin embargo, es significativamente
más rápida [106].
2.3.2.8 Aircrack-ng
2.3.2.9 Airolib-ng
Aplicación basada en Linux de línea de comandos, aunque hay una versión para Windows.
Permite realizar ataques de fuerza bruta y diccionario a WPA/WPA2-PSK, con la
posibilidad de crear tablas rainbow disminuyendo la velocidad de crackeo [110].
Herramienta que lleva a cabo un ataque de fuerza bruta contra el número pin de uno de los
métodos que el estándar WPS tiene a la hora de añadir nuevos equipos a la red Wi-Fi. Una
vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la
configuración inalámbrica del AP puede ser reconfigurada [50], [52], [114].
2.3.3.1 Airbase-ng
2.3.3.2 Mdk3 v6
Es una herramienta para Linux que trabaja en modo monitor. Esta añade ruido a un canal
(jammer) produciendo difusiones de peticiones de deautenticación a los clientes
inalámbricos y de autenticación, o asociación, a los APs. Además, provoca la difusión
constante de tramas beacons de supuestos APs creando confusión a los clientes dentro del
mismo canal. Cualquiera de estas opciones producirá un descenso en la calidad de la señal
recibida, incluso la negación de servicio a los clientes legítimos [116].
2.3.3.3 Void11
Es una herramienta de código abierto basada en Linux. Permite añadir ruido a un canal
inalámbrico funcionando de la misma forma que Mdk3. Realiza el monitoreo de la red
prácticamente en tiempo real, mostrando datos como el nombre de la red, el canal y la
configuración del ataque que realiza [117].
CAPÍTULO 2. PRESTACIONES DE LAS HERRAMIENTAS DE PENTESTING QUE SE UTILIZAN
PARA AUDITAR LA SEGURIDAD DE LAS REDES WI-FI 36
Algunas redes Wi-Fi tienen esquemas de autenticación débiles, por lo que el análisis de los
mismos permite adquirir los conocimientos para aprender a superarlos. Para realizar
ataques a la autenticación es necesaria la inyección de paquetes, la cual constituye un
eslabón fundamental para la ejecución de estos y los ataques que serán explicados
posteriormente [70].
En caso de que los APs hagan uso de la configuración del SSID oculto (el AP no emite el
SSID en las beacons frames), es fundamental descubrir estos SSID para tener acceso a la
red. Para ello puede emplearse la herramienta Aireplay-ng de la suite Aircrack-ng, la cual
permite inyectar paquetes de deautenticación a todas las estaciones en nombre del AP con
SSID oculto, obligando a todos los usuarios legítimos a desconectarse y reconectarse,
revelando el SSID [70].
En la autenticación PSK es necesario compartir una clave entre los equipos cliente y el AP.
Esta clave es empleada por el cliente para cifrar el texto que el AP le envía y luego, es
utilizada por el AP para descifrar el texto que recibe del cliente. Si se puede recuperar el
texto original enviado al principio, el cliente se autentica correctamente, de lo contrario, el
AP envía un mensaje de error en la autenticación. El problema de seguridad es que un
atacante escuchando pasivamente esta comunicación, o auditando todas las conexiones
inalámbricas, tiene acceso tanto al modelo de texto como al cifrado. Se puede aplicar la
operación XOR para recuperar el flujo de clave. Este flujo de clave se puede utilizar para
cifrar cualquier petición futura enviada por el AP sin necesidad de conocer la clave actual.
Una de las herramientas que pueden ser empleadas para este ataque es Aireplay-ng [70].
autenticación. Una vez obtenido el handshake se intenta crackear la contraseña del AP,
mediante ataques de fuerza bruta o de diccionario, los que pueden realizarse con
herramientas como Cain & Abel, Aircrack-ng, Airolib-ng, CowPatty, Pyrit, John the
Ripper, y FERN WIFI CRACKER. Además, algunas de ellas como CowPatty, Airolib-ng y
Cain & Abel permiten realizar los ataques de diccionario de manera mucho más eficiente
mediante la utilización de tablas rainbow, en las cuales se hace el precálculo de la PSK,
también llamado PMK, lo que posibilita ganar mucho más tiempo.
Una vez que se han obtenido las claves se procede a descifrar los paquetes de datos que han
sido capturados. Para ello se emplea la herramienta Airdecap-ng perteneciente a la suite
Aircrack-ng, que permite descifrar paquetes protegidos con WEP o WPA/WPA2-PSK.
Además, otra de las herramientas que puede ser empleada para esta funcionalidad es
Wireshark [70].
Ataque a WPS
El sistema WPS falla en uno de los métodos que el estándar tiene a la hora de añadir
nuevos equipos a la red Wi-Fi, concretamente, el que utiliza un número PIN. La
herramienta Wash puede ser empleada para detectar objetivos con WPS activado, para
luego aplicar el ataque de fuerza bruta con Reaver o FERN WIFI CRACKER [50], [52],
[53].
deautenticación tiene que llevarse a cabo de manera sostenida para tener un efecto de
ataque de DoS completo [70].
Emisión de ruido RF
Mediante la emisión de ruido RF se puede generar interferencia que deje fuera de operación
a un AP autorizado en la red, permitiendo con ello que un AP intruso tome su lugar y se
haga cargo de la comunicación con los clientes autorizados. Este ataque se puede realizar
con herramientas tales como Mdk3 [116].
El ataque MITM se sirve del spoofing para interceptar y selectivamente modificar los datos
de la comunicación suplantando la identidad de una de las entidades implicadas en la
comunicación. Este ataque es bastante poderoso y existen varias configuraciones para su
CAPÍTULO 2. PRESTACIONES DE LAS HERRAMIENTAS DE PENTESTING QUE SE UTILIZAN
PARA AUDITAR LA SEGURIDAD DE LAS REDES WI-FI 41
ejecución. Uno de los más comunes es cuando el atacante se conecta a Internet a través de
una LAN cableada y monta un AP falso, por ejemplo mediante Airbase-ng. Este AP falso
difunde el mismo SSID de un AP perteneciente a la Wi-Fi autorizada. Un usuario de esta
red puede conectarse accidentalmente a este AP falso, o puede ser obligado a utilizar la
señal de mayor potencia, haciendo creer al usuario que está conectado al AP legítimo. El
atacante puede reenviar el tráfico de forma transparente a todos los usuarios a través de
Internet, utilizando el puente que se ha creado entre las interfaces alámbricas e inalámbricas
[70].
En la tabla 2.1 se muestran cada una de las herramientas descritas en el transcurso del
capítulo. De ellas se especifica el ataque genérico que realizan, así como cada uno de los
ataques concretos incluidos en dichos ataques genéricos.
Tabla 2.1. Herramientas de pentesting que se utilizan para auditar la seguridad de las
redes Wi-Fi
CAPÍTULO 2. PRESTACIONES DE LAS HERRAMIENTAS DE PENTESTING QUE SE UTILIZAN
PARA AUDITAR LA SEGURIDAD DE LAS REDES WI-FI 42
CAPÍTULO 2. PRESTACIONES DE LAS HERRAMIENTAS DE PENTESTING QUE SE UTILIZAN
PARA AUDITAR LA SEGURIDAD DE LAS REDES WI-FI 43
También se emplearon tres tarjetas Wi-Fi inalámbricas para cada una de las tres
computadoras. En este caso, la opción planteada en [70] es la tarjeta de red Alfa
AWUS036H, no obstante, cualquier tarjeta que soporte la inyección y la detección de
paquetes, y además, sea soportada por Kali Linux, puede ser usada para los ataques. Las
que se tienen a disposición, y cumplen con los requerimientos, son las tarjetas de red
NETGEAR WG111v2 54Mbps Wireless USB 2.0 Adapter, las cuales soportan los
estándares b y g, usándose una de ellas para el cliente y otra para el atacante de Windows; y
una TP-Link TL-WN721N 150Mbps, que soporta además el estándar n, fue usada para el
atacante de Linux (Anexo 1).
Se requieren además dos APs, uno que soporte los mecanismos de seguridad
WEP/WPA/WPA2 y otro que soporte WPS. En estas pruebas fue utilizado un NETGEAR
802.11g ProSafe Wireless Access Point modelo WG302 y un NETGEAR N150 Wireless
Router modelo WGR614 (Anexos 2 y 3). Por último, se precisó de una conexión a una red
LAN para algunas de las pruebas.
3.2.3 Conexión al AP
Cliente Legítimo
AP IP: 192.168.195.150
SSID: “Laboratorio Wi-Fi” MAC: 00:18:ad:66:5f:ef
Modo de operación: 802.11b/g SO: Windows 7
Canal/frecuencia: 6/2,437 GHz
IP: 192.168.195.11
MAC: 00:14:6C:6F:3A:71
Autenticación: Abierta
Cifrado: Ninguno
Otra de las herramientas de Windows mediante las cuales se llevó a cabo el descubrimiento
es NetSurveyor 2.0.9686.0. Esta ofreció 6 gráficos de diagnóstico, entre ellos, el uso de los
canales y el espectrograma de los mismos. En este caso, se mostró la red “Laboratorio Wi-
Fi” en el canal 6 con una mayor cantidad de beacons frames) (Anexos 18 y 19).
Además se empleó CommView for Wi-Fi 7.1, el cual mostró el AP del laboratorio con su
SSID, el canal, el estándar con que se hallaba configurado (802.11g), el mecanismo de
seguridad, los niveles de señal y la frecuencia (Anexo 20). También brindó todos los
detalles de un paquete capturado; así como, gráficas con las estadísticas de los mismos
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
(Anexo 21 y 22). Por último, mostró una matriz de las conexiones de red de acuerdo con las
direcciones MAC de los equipos (Anexo 23).
Para el sniffing a paquetes inalámbricos se inició Wireshark, se hizo click sobre Capture |
Interfaces sub-menú; además se seleccionó la captura de paquetes desde la interfaz de
mon0 (Anexo 24) y haciendo clic en el botón Start a la derecha de la interfaz mon0,
Wireshark comenzó la captura (Anexo 25) [70].
Wireshark además ofreció la posibilidad de aplicar diferentes filtros para ver sólo la
gestión, el control o los frames de datos. Por ejemplo, para ver todos los marcos de gestión
de los paquetes que se capturaron se escribió en filter wlan.fc.type == 0, y se dio click en
aplicar (Anexo 26). Para ver frames de control se escribió wlan.fc.type == 1 (Anexo 27) y
para ver las tramas de datos wlan.fc.type == 2 (Anexo 28) [70].
El sniffing también se pudo llevar a cabo sólo para una red determina; para ello se empleó
airodump-ng con el comando airodump-ng --bssid 00:14:6C:6F:3A:71 mon0, con el
objetivo de seleccionar solamente la red del laboratorio (Anexo 29) [70].
enviados por el cliente (Frames) y los ESSIDs a los cuales se intentó conectar el cliente
(Probe).
Para rastrear los paquetes de datos que iban y venían desde este AP fue necesario bloquear
la tarjeta inalámbrica en el mismo canal que el AP mediante iwconfig mon0 channel 6.
Luego se compruebó con el comando iwconfig mon0, el cual mostró además las bandas en
las que la tarjeta podía funcionar, en este caso 802.11 b/g (Anexo 30) [70].
Se inició Wireshark, el cual empezó a capturar en la interfaz mon0. Después que Wireshark
comenzó a capturar los paquetes, se aplicó un filtro para la dirección MAC del AP
wlan.bssid == 00:14:6C:6F:3A:71 (Anexo 31). Para ver los paquetes de datos para el AP,
se añadió lo siguiente al filtro (wlan.bssid == 00:21:91:d2:8e:25) &&
(wlan.fc.type_subtype == 0x20), donde el signo && es el operador lógico AND. Para
generar paquetes de datos que Wireshark pudiera capturar, se abrió el navegador en la PC
del cliente y se escribió la dirección URL de la interfaz web de administración del AP
(http://192.168.195.11) [70].
La detección de paquetes permitió analizar los paquetes de datos sin cifrar; es decir, como
el AP no estaba utilizando ningún tipo de cifrado se pudieron ver todos los datos en texto
plano. Esta es la razón por la cual se tiene que utilizar el cifrado [70].
AP Cliente Legítimo
SSID: “Laboratorio Wi-Fi” IP: 192.168.195.150
Modo de operación: 802.11b/g MAC: 00:18:ad:66:5f:ef
Canal/frecuencia: 6/2,437 GHz SO: Windows 7
IP: 192.168.195.11
MAC: 00:14:6C:6F:3A:71
Atacante
Servidor IP: 192.168.195.12
RADIUS MAC: 00:18:4d:66:6d:4b
SO: Linux
Ataques
1. Descubrimiento del SSID Oculto
2. Evasión del filtrado MAC
3. Ataque a la autenticación de clave Herramientas empleadas por el atacante
precompartida (cifrado WEP)
4. Ataque a WPA-Enterprise y Radius Aireplay-ng, MacChanger 1.7.0-5.1 y Asleap
Para realizar ataques a la autenticación y los ataques que serán explicados posteriormente
fue necesaria la inyección de paquetes. Para su realización se inició Wireshark y se escribió
(wlan.bssid== 00:14:6C:6F:3A:71) && !(wlan.fc.type_subtype == 0x08) en el filtro, esto
aseguró que se vieran sólo los paquetes non-beacon de la red del laboratorio. El signo &&
es el operador lógico AND y el signo ! representa al operador lógico NOT (Anexo 32) [70].
radio sólo puede estar en un canal a la vez, por lo que sólo se puede capturar o inyectar en
un canal a la vez [70].
Para la ejecución de este ataque se explicó en qué consiste el SSID oculto, para ello se
empleó Wireshark que hizo un seguimiento de los beacons frames de la red “Laboratorio
Wi-Fi”, viéndose el SSID en texto plano (Anexo 34). Sin embargo, esto no fue posible al
configurar el AP con SSID oculto. Para configurar el AP con SSID oculto se marcó la
opción NO en la opción de difusión del nombre de la red (Anexo 35). Al fijarse en el
trazado de Wireshark, se encontró que el SSID de “Laboratorio Wi-Fi” había desaparecido
de los beacons frames, apareciendo “Broadcast” en su lugar. De esta manera se mostró en
lo que consiste el SSID oculto (Anexo 36) [70].
Con el fin de descubrir el SSID, se podía utilizar la técnica pasiva de esperar a que un
cliente legítimo se conectase al AP. Esto generaría una sonda de solicitud (Probe Request)
y los paquetes de respuesta de la sonda (Probe Response), que contendrían el SSID de la
red. Alternativamente, se usó Aireplay -ng que envió paquetes de deautenticación a todas
las estaciones conectadas en nombre del AP inalámbrico mediante aireplay-ng -0 5 -a
00:14:6C:6F:3A:71 --ignore-negative-one mon0 (Anexo 27). La opción de -0 indicó la
elección de un ataque de deautenticación, 5 fue el número de paquetes de deautenticación
enviados y -a especificó la dirección MAC del AP al que fueron difigidos. Esto obligó a
todos los clientes legítimos a desconectarse y reconectarse [70].
Para superar los filtros MAC, se usó airodump-ng con el objetivo de encontrar las
direcciones MAC de los clientes conectados al AP mediante airodump-ng -c 6 -a --bssid
00:14:6C:6F:3A:71 mon0. La opción --bssid especificó que sólo se hizo un seguimiento del
AP de interés, -c estableció el canal 6 para la captura, donde es la frecuencia de emisión del
AP y -a aseguró que en la sección de clientes sólo se fueran mostrados los clientes que se
asocian y se conectan al AP (Anexo 41) [70].
Se empezaron a capturar los paquetes entre el AP y este cliente, incluyendo todo el registro
de intercambio de autenticación mediante airodump-ng mon0 -c 6 --bssid
00:14:6C:6F:3A:71 -w keystream. La opción -c estableció el canal 6, --bssid la dirección
MAC del AP y la opción -w solicitó a Airodump-ng almacenar y/o escribir los paquetes en
un archivo cuyo nombre es la palabra "keystream". Una vez que sucedió la autenticación de
clave precompartida, Airodump-ng capturó este intercambio de forma automática. Una
indicación de que la captura tuvo éxito es cuando la columna autenticación (AUTH) se leyó
SKA, es decir, autenticación de clave compartida (Shared Key Authentication) (Anexo 45).
La captura se almacenó en un archivo llamado keystream en el directorio actual con el
nombre de archivo keystream-01-00-14-6C-6F-3A-71.xor (Anexo 46) [70].
que los APs requieren de reautentificación. Este valor puede variar entre 0 y 30, e influye
en si la asociación al AP ocurre o no de manera exitosa; por lo que se debe poner el valor
más pequeño que se requiera. Aireplay-ng usó la captura y asoció al cliente de dirección
MAC 00:18:4d:66:6d:4b con el AP, que en este caso es el atacante. Una vez que la
asociación fue exitosa, se vio en la pantalla la carita sonriente (:-)) (Anexo 47) [70].
Wireshark también permitió saber si la autenticación tuvo éxito o no. Para ello aplicó el
filtro wlan.addr == 00:18:4d:66:6d:4b, que permitió esnifar solo los paquetes de interés; y
se observaron los paquetes de autenticación y asociación entre el AP y el atacante [70].
Se configura el AP con FreeRadius-WPE. Para ello se conecta uno de los puertos LAN del
AP al puerto Ethernet de la máquina con Kali en funcionamiento. En caso de que la interfaz
fuera eth1, se levanta la interfaz y se obtiene una dirección IP por DHCP funcionando
mediante dhclient3 eth1 [70].
Se abre clients.conf, aquí es donde se define la lista de clientes permitidos que pueden
conectarse al servidor RADIUS. A medida que se va observando el secreto para los clientes
en los valores por defecto en el rango 192.168.0.0/16 para poner a prueba. Esto es
exactamente lo que se utiliza cuando se inicia la sesión en el AP [70].
Ahora se inicia el servidor RADIUS con radiusd -s -X. Una vez que se ejecuta este
comando se ven un montón de mensajes de depuración en la pantalla, pero al final el
servidor se establece para escuchar las solicitudes. En este momento la configuración
permite comenzar las sesiones de laboratorio [70].
2. Atacar PEAP
Lo primero es comprobar el archivo eap.conf para asegurarse de que PEAP está habilitado.
A continuación, se reinicia el servidor de Radius mediante radiusd -s –X, y se hace un
seguimiento del archivo de registro creado por freeradius-WPE con tail
/user/local/var/log/radius/freeradius-server-wpe.log -n 0 –f [70].
En el cliente de Windows7, el cual tiene soporte nativo para PEAP, se garantiza que la
verificación de certificados se ha apagado y se conecta con el AP “Laboratorio Wi-Fi” para
iniciar la autenticación PEAP. Una vez que el cliente se conecta al AP, el cliente pide un
nombre de usuario/contraseña, utilizándose Security Tube con el nombre de usuario y el
password abcdefghi. Tan pronto como esto se hace, se puede ver que la respuesta al desafío
MSCHAP-v2 aparece en el archivo de registro con tail -f
/user/local/var/log/radius/freeradius-server-wpe.log -n 0 [70].
Para este ataque crea un Honeypot con freeradius-WPE. El cliente de la empresa no está
adecuadamente configurado al no utilizar la validación de certificados con PEAP. Esto
permite presentar un certificado falso para el cliente, que lo acepta con gusto. Una vez que
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
Cliente Legítimo
IP: 192.168.195.150
MAC: 00:18:ad:66:5f:ef
SO: Windows 7
AP
SSID: “Laboratorio Wi-Fi”
Modo de operación: 802.11b/g
Canal/frecuencia: 6/2,437 GHz
IP: 192.168.195.11
MAC: 00:14:6C:6F:3A:71
Autenticación: PSK
Atacante
Cifrado: WEP IP: 192.168.195.12
MAC: 00:18:4d:66:6d:4b
SO: Linux
Ataques
1. Reinyección de petición ARP (Ataque 1 + 3) Herramientas empleadas por el atacante
2. Ataque Chop-Chop (predicción de CRC)
Aireplay-ng, Aircrack-ng y Aircrack-ptw
3. Ataque de fragmentación de Bittau
4. Ataque PTW
ataque falla si no hay tráfico; es el ataque más conocido, aunque generalmente, el más
lento.
Para llevar a cabo este ataque se conecta el AP y en los ajustes relacionados con los
algoritmos de cifrado, se establece el mecanismo de seguridad como WEP, definiéndose
una clave. Luego, se ejecuta airodump-ng mon0 para localizar el AP del laboratorio, lo que
muestra el AP “Laboratorio Wi-Fi” funcionando con WEP [70].
Con el objetivo de ver sólo los paquetes de la red Laboratorio Wi-Fi se ejecuta el comando
airodump-ng --bssid 00:14:6C:6F:3A:71 -c 6 -w WEPCrackingDemo mon0. La opción --
bssid es la dirección MAC del AP, -c establece el canal 6 y la opción -w solicita a
Airodump-ng almacenar y/o escribir los paquetes en un archivo .cap, cuyo nombre es
"WEPCrackingDemo". A continuación, se ven los archivos con el nombre
WEPCrackingDemo creados por Airodump-ng mediante ls. Si al observar la pantalla de
Airodump-ng el número de paquetes de datos que figuran en la columna de datos es muy
pequeño, se debe obligar a la red a generar más paquetes de datos. Para ello se capturan los
paquetes ARP en la red inalámbrica, y usando Aireplay-ng se inyectan de nuevo en la red
para simular las respuestas ARP.
Para inyectar paquetes el siguiente paso será asociarse al AP, para ello se abre otra terminal
y se ejecuta aireplay-ng -1 0 -e “Laboratorio Wi-Fi” -a 00:14:6C:6F:3A:71 -h
00:18:4d:66:6d:4b mon0. La opción -1 indica un ataque de autenticación falsa, 0 es el
tiempo entre cada asociación -e (essid) es el nombre del AP, -a (bssid) fija la dirección
MAC del AP y -h (smac) fija la dirección MAC origen [70].
Una vez que se esté asociado (la carita sonriente :-)), se puede inyectar tráfico, para lo cual
se abre otra terminal y se ejecuta aireplay-ng -3 -b 00:14:6C:6F:3A:71 -h
00:18:4d:66:6d:4b --ignore-negative-one mon0. La opción 3 es para la reproducción de
ARP (Reinyección de petición ARP), que permite obtener más IVs, -b (bssid) especifica la
dirección MAC del AP y -h (smac) fija la dirección MAC origen.
Se comienza en la parte real del cracking utilizando los paquetes de datos capturados
mediante el comando aircrack-ng WEPCrackingDemo-01.cap. El número de paquetes de
datos necesarios para obtener la clave no es determinante, pero en general, va en el orden
de cien mil o más. En una red rápida o usando Aireplay-ng, se lleva de 5-10 minutos a lo
sumo. Si el número de paquetes de datos en la actualidad en el archivo no son suficientes,
Aircrack-ng se detiene y espera que más paquetes sean capturados y luego, se reinicia el
proceso de craqueo de nuevo. Una vez que suficientes paquetes de datos han sido
capturados y procesados, Aircrack-ng será capaz de romper la clave [70].
Cuando se utiliza el ataque de reinyección de paquetes ARP con una MAC falseada y no se
obtiene un paquete ARP, se procede a usar el ataque chop-chop de Korek. Este necesita de
un paquete de datos WEP como mínimo y no recupera la clave WEP en sí misma; sino que
revela meramente el texto plano.
Para llevar a cabo este ataque se configura el AP de la misma manera que para el ataque
anterior y se ejecuta airodump-ng --bssid 00:14:6C:6F:3A:71 -c 6 -w WEPCrackingDemo
mon0 para la captura de paquetes. Luego, se realiza la asociación con el AP mediante
aireplay-ng -1 0 -e “Laboratorio Wi-Fi” -a 00:14:6C:6F:3A:71 -h 00:18:4d:66:6d:4b mon0.
Se espera a que encuentre un paquete válido y cuando pregunte: Use this packet?, se
contesta “yes”: y. Se espera un poco y crea un nuevo archivo .cap y un archivo .xor con el
keystream, con los cuales se puede crear una petición ARP.
Tcpdump permite explorar los diferentes campos del paquete, por lo que, en caso de que no
se conozca la IP del cliente, se ejecuta Tcpdump sobre el archivo .cap generado mediante
tcpdump -s 0 -n -e -r <archivo .cap generado antes>, permitiendo su lectura. Se debe prestar
atención a la ip que aparece en el texto ya que se utiliza para crear la petición ARP, la cual
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
debe ser respondida con ARP Request por el AP. Para ello se emplea el comando
packetforge-ng -0 -a 00:14:6C:6F:3A:71 -h 00:18:4d:66:6d:4b -k 192.168.195.11 -l
192.168.195.150 -y <archivo .xor obtenido antes> -w arp. La opción -0 indica que se va a
crear un archivo ARP, -a es la dirección MAC del AP, -h (MAC) indica la MAC del
cliente, -k (IP) la IP del AP, -l (IP) la IP del cliente, -y es el archivo .xor obtenido en el
ataque y -w el archivo .cap donde se va a crear el nuevo paquete.
Cuando aparece: Wrote packet to: arp, que es el archivo que se va a reinyectar, ya se ha
completado este paso. Lo siguiente es reinyectar el paquete creado mediante aireplay-ng -2
-h 00:18:4d:66:6d:4b -r arp mon0. La opción -2 indica la selección interactiva del paquete a
enviar, -h (smac) fija la dirección MAC origen y -r (archivo) se incluye si se usa un archivo
creado con anterioridad.
Pronto se ve como la terminal que se tiene capturando tráfico con Airodump-ng empiezan a
subir rápidamente (#Data) y (#/S). Por último, con más de 20000 datos se ejecuta Aircrack-
ng, con el comando aircrack-ng WEPCrackingDemo-01.cap. Este ataque no siempre
funciona, pero si funciona es más rápido que el anterior.
Este tipo de ataque no recupera la clave WEP por sí mismo, si no que genera un (IV +
contraseña) válido para poder obtener 1500 bytes de un PRGA, que es texto plano + texto
cifrado y se utiliza para poder cifrar los paquetes que se quieren enviar. Si se consigue
interceptar texto cifrado, y se sabe cuál es el texto plano se puede averiguar el PRGA y una
vez averiguado, usarlo para cifrar cualquier paquete y así poder generar tráfico.
Al igual que en los ataques anteriores se debe tener a airodump-ng capturando y luego se
realiza la asociación con el AP. Una vez hecho esto, se lleva a cabo el ataque mediante
aireplay-ng -5 -b 00:14:6C:6F:3A:71 -h 00:18:4d:66:6d:4b mon0. La opción -5 indica el
ataque de fragmentación, -b (bssid) la dirección MAC del AP y -h (smac) fija la dirección
MAC origen.
Si el ataque tiene éxito se comienza a recibir información hasta tener los 1500 bits de un
PRGA en un archivo .xor. Después se usa el PRGA para generar paquetes con Packetforge-
ng. Se requiere al menos un paquete de datos recibido del AP para poder iniciar el ataque.
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
Se espera a que encuentre un paquete válido y cuando pregunte: Use this packet?, se
contesta “yes”: y. Se forja un nuevo paquete de datos con Packetforge-ng, mediante
packetforge-ng -0 -a 00:14:6C:6F:3A:71 -h 00:18:4d:66:6d:4b -k 192.168.195.11 -l
192.168.195.150 -y <archivo .xor obtenido antes> -w arp.
Cuando aparece: Wrote packet to: arp, que es el archivo que se va a reinyectar ya se ha
completado este paso. Lo siguiente es reinyectar el paquete creado mediante aireplay-ng -2
-h 00:18:4d:66:6d:4b -r arp mon0. La opción -2 indica la selección interactiva del paquete a
enviar, -h (smac) fija la dirección MAC origen y -r (archivo) se incluye si se usa un archivo
creado con anterioridad.
Pronto se ve como la terminal que se tiene capturando tráfico con Airodump-ng empieza a
subir rápidamente los (#Data) y los (#/S). Por último, con más de 20000 #Data se lanza
Aircrack-ng, con el comando aircrack-ng WEPCrackingDemo-01.cap. Este ataque también
es más rápido que el ataque 1+3 pero, como el ataque Chop-Chop, no siempre funciona.
Ataque PTW
Cliente Legítimo
IP: 192.168.195.150
AP MAC: 00:18:ad:66:5f:ef
SSID: “Laboratorio Wi-Fi”
SO: Windows 7
Modo de operación: 802.11b/g
Canal/frecuencia: 6/2,437 GHz
IP: 192.168.195.11 Atacante
MAC: 00:14:6C:6F:3A:71 IP: 192.168.195.12
Autenticación: WPA/WPA2-PSK MAC: 00:18:4d:66:6d:4b
Cifrado: TKIP/AES SO: Linux
Para implementar este ataque, al igual que en el anterior, se configuró el AP con WPA-PSK
(TKIP) estableciéndose una contraseña que debe ser vulnerable a un ataque de diccionario.
En este caso se eligió “password”, ya que se encontraba en el archivo de diccionario words
que incluye Kali Linux.
Una vez que se capturó el WPA handshake, se empezó con el ejercicio clave de cracking
real, para lo cual se empleó el archivo de diccionario words de Kali que se encuentra en el
siguiente enlace: ls /etc/dictionaries-common/words (Anexo 55). En el siguiente paso, se
ejecutó Aircrack-ng con el archivo .cap como entrada y un enlace a este archivo de
diccionario, mediante aircrack-ng WPACrackingDemo-01.cap -w /etc/dictionaries-
common/words. WPACrackingDemo-01.cap es el archivo donde guardó la captura de datos
y con la opción -w se seleccionó el diccionario que se utilizó (Anexo 56) [70].
A medida que Aircrack-ng trabajaba para descubrir la contraseña se podían ver las palabras
que iba probando; así como el tiempo que iba transcurriendo, hasta que a los 21 segundos
descubrió la contraseña (Anexo 57).
Este ataque también se realizó a WPA2-PSK, para lo cual se configuró el AP con WPA2-
PSK (AES) y se siguió el mismo procedimiento. En este caso, la contraseña fue descubierta
en 47 segundos. En caso de que la contraseña elegida no hubiera estado presente en el
diccionario, el ataque habría fallado (Anexo 58). Ambos métodos, tanto por diccionario
como por John The Ripper, suelen demorar dependiendo la dificultad de la contraseña [70].
Para la realización de este ataque se creó la tabla rainbow, en la cual se calculó previamente
la PMK para un SSID determinado y una lista de palabras mediante genpmk -f
/etc/dictionaries-common/words -d PMK-Laboratorio-Wi-Fi -s "Laboratorio Wi-Fi". La
utilidad genpmk viene incluida con la herramienta CowPatty, la opción -f indicó el
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
diccionario que se empleó, -d el nombre con el que se guardó la tabla rainbow y -s el SSID
del AP. Esto creó el archivo PMK-Laboratorio Wi-Fi que contuvo el PMK pre-generado, el
cual tardó en crearse alrededor de 30 minutos. Este tiempo depende del tamaño del archivo
de diccionario utilizado (Anexo 59) [70].
CowPatty se tardó 0,46 segundos para obtener la clave, utilizando la PMK pre-calculada.
Ahora cuando se usó Aircrack-ng con el archivo de diccionario, el proceso de craqueo
toma cerca de 47 segundos. Esto demuestra lo que se ganó debido al pre-cálculo.
También fue posible usar estos PMKs con la suite Aircrack-ng, a través de la herramienta
Airolib-ng mediante airolib-ng PMK-Aircrack --import cowpatty PMK- Laboratorio-Wi-Fi.
PMK-Aircrack fue la base de datos compatible con Aircrack-ng que se creó y PMK-
Laboratorio-Wi-Fi fue la base de datos compatible con genpmk PMK que se creó
previamente (Anexo 61). Luego, mediante el comando aircrack-ng -r PMK-Aircrack
WPACrackingDemo-07.cap la velocidad de crakeo se hizo notable, no llegando a
transcurrir ni un segundo (Anexo 62) [70].
Además de estas herramientas, hay otras disponibles en Kali Linux como Pyrit que puede
aprovechar los sistemas multi-CPU para acelerar el cracking (se aprovechan las GPU de la
PC). Para su utilización se dio el nombre del archivo de captura .cap con la opción -r y se
completó con genpmk con el archivo PMK con la opción -i, la cual indicó el nombre de la
tabla rainbow. A Pyrit le tomó alrededor 1 segundo obtener la clave con el comando pyrit -r
WPACrackingDemo2-01.cap -i PMK-Laboratorio-Wi-Fi attack_cowpatty (Anexo 63) [70].
En este escenario se tenía al AP “Laboratorio Wi-Fi 2”, y una de las formas de asociación
con el AP era mediante el conocimiento del PIN. El atacante descubre este PIN mediante
un ataque de fuerza bruta y logra asociarse exitosamente con el AP, ganando acceso a la red
(figura 3.5).
Cliente Legítimo
IP: 192.168.195.150
MAC: 00:18:ad:66:5f:ef
AP SO: Windows 7
SSID: “Laboratorio Wi-Fi 2”
Modo de operación: 802.11b/g y n
Canal/frecuencia: 6/2,437 GHz
IP: 192.168.1.1
MAC: 2C:B0:5D:33:7B:08
Autenticación: WPA/WPA2-PSK Atacante
Cifrado: TKIP/AES
IP: 192.168.195.12
PIN: 44485948
MAC: 00:18:4d:66:6d:4b
SO: Linux
Ataques
1. Ataque de fuerza bruta
Herramientas empleadas por el atacante
Reaver 1.4
registrar) y otro en el dispositivo (Anexo 71) [50]. El ataque a realizar consiste en un ataque
de fuerza bruta contra el PIN del AP, el cual consistió en el número de ocho dígitos
44485948 que se les solicita a los clientes que deseen conectarse al AP (Anexo 72) [52].
Cliente Legítimo
IP: 192.168.195.150
AP MAC: 00:18:ad:66:5f:ef
SSID: “Laboratorio Wi-Fi” SO: Windows 7
Modo de operación: 802.11b/g
Canal/frecuencia: 6/2,437 GHz
IP: 192.168.195.11
MAC: 00:14:6C:6F:3A:71
Autenticación: Abierta AP falso
Cifrado: Ninguno
Atacante
IP: 192.168.195.12
MAC: 00:18:4d:66:6d:4b
Ataques SO: Linux
1. Ataque DoS mediante la deautenticación
Herramientas empleadas por el atacante
sostenida de los clientes
2. Ataque evil twin
3. Emisión de ruido RF Aireplay-ng, Airbase-ng y Mdk3
Figura 3.6 Escenario No. 6: Ataques a la infraestructura de las redes Wi-Fi (DoS)
Para la realización de este ataque se configura la red Laboratorio Wi-Fi para utilizar la
autenticación abierta y sin cifrado. Esto permite ver los paquetes con Wireshark. Se conecta
un cliente de Windows con el AP y se muestra la conexión en la pantalla de Airodump-ng
[70].
Es importante tener en cuenta que tan pronto como los clientes se desconectan, intentan
volver a conectarse de nuevo al AP y, por lo tanto, el ataque de deautenticación tiene que
llevarse a cabo de manera sostenida para tener un efecto de ataque de denegación de
servicio completo [70].
Se usa Airodump-ng primeramente para localizar el ESSID que se desea emular en el evil
twin, mediante airodump-ng --bssid 00:14:6C:6F:3A:71 mon0. Luego, se conecta un cliente
inalámbrico al AP. Se utiliza esta información y se crea un nuevo AP con el mismo ESSID,
pero diferente dirección MAC, con el comando airbase-ng -a aa:aa:aa:aa:aa:aa --essid
“Laboratorio Wi-Fi” -c 6 mon0. La opción -a indica la dirección MAC del AP falso, --essid
es el ESSID del nuevo AP y -c indica el canal. También se tiene la opción de falsificar la
dirección MAC del AP mediante airbase-ng -a 00:14:6C:6F:3A:71 --essid “Laboratorio
Wi-Fi” -c 6 mon0. Incluso airodump-ng es incapaz de diferenciar que en realidad hay dos
APs físicos en el mismo canal [70].
Entonces se observa en Airodump-ng como los paquetes perdidos (Lost) empiezan a subir
hasta que el cliente se desconecta del AP. Cuanto más se acerca el evil twin a este cliente, la
fuerza de señal es más alta y el cliente se conecta a este AP duplicado malicioso [70].
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
Emisión de ruido RF
Para la puesta en práctica de este ataque se comenzó mostrando todas las señales Wi-Fi
disponibles en el área, mediante el comando airodump-ng mon0 y se evidenció que no hay
ningún cliente asociado al AP (Anexo 76). A continuación se llevó a cabo el ataque, el cual
consistió en la difusión constante de tramas beacons de supuestos APs con nombres
aleatorios. El comando para dicho ataque fue mdk3 mon0 b apfalsos.txt -c 6, la opción b
indicó el tipo de ataque que fue APs falsos y -c el canal (Anexo 77). Al agregarse el
modificador -f permitió indicar el archivo .txt con los nombres de AP's que se querían
mostrar y con -n se ajustó al mismo SSID del AP legítimo (Anexos 78 y 79). Una vez que
el cliente intentó conectarse a una red inalámbrica le apareció una enorme lista de APs
disponibles; pero solo uno era el legítimo, creándole una gran confusión (Anexo 80, 81 y
82) [116].
Cliente Legítimo
IP: 192.168.195.150
MAC: 00:18:ad:66:5f:ef
AP SO: Windows 7
SSID: “Laboratorio Wi-Fi”
Modo de operación: 802.11b/g
Canal/frecuencia: 6/2,437 GHz
IP: 192.168.195.11
MAC: 00:14:6C:6F:3A:71
Autenticación: Abierta AP falso Mitm
Cifrado: Ninguno
Atacante
IP: 192.168.195.12
MAC: 00:18:4d:66:6d:4b
SO: Linux
Figura 3.7 Escenario No. 7: Ataque avanzado “Hombre en el medio” (“Man in the
middle”)
Se necesitan dos interfaces de red. Airbase-ng cuando se ejecuta, crea una interfaz at0
(interfaz tap). Esta es como una interfaz de cableado -del lado de nuestro software- basado
en el AP mitm, y se comprueba su estado mediante ifconfig at0 [70].
le asigna una dirección IP para este puente a través de ifconfig –mitm-bridge 192.168.0.199
up.
Luego se hace un ping a la puerta de enlace de la subred para asegurar la conectividad con
el resto de la red, y se comprueba el reenvío IP en el kernel para el enrutamiento de reenvío
de paquetes (habilitación del ip forwarding). Se debe redireccionar el tráfico desde la
máquina atacante hacia la víctima, ya que si no se hace este paso, la víctima no tendría
acceso a internet y, por lo tanto, se percataría de que algo no anda bien. Esto es possible
mediante echo 1 > / proc/sys/net/ipv4/ip_forward [70].
Se hace ping al lado del cable del gateway 192.168.195.11 para verificar la conectividad.
También se puede verificar que el cliente está conectado en Airbase-ng en el terminal de la
máquina atacante [70].
Aquí que se tiene un control completo sobre el tráfico, debido a que el mismo se
retransmite desde la interfaz inalámbrica para el lado del cable. Se puede comprobar esto al
iniciar y empezar a capturar con Wireshark en la interfaz at0.
Se hace un ping a la puerta de enlace desde la máquina cliente. Se pueden ver los paquetes
en Wireshark (aplicando un filtro de presentación de ICMP), para lo cual se escribe en el
filtro icmp. Precisamente, este es el poder del ataque MITM [70].
En la tabla 3.1 se muestran cada uno de los escenarios descritos en el transcurso del
capítulo. De cada uno de ellos se especifica el ataque genérico, los ataques concretos, las
técnicas y herramientas empleadas.
En el transcurso del capítulo se han presentado varios escenarios de ataques que pueden ser
implementados por un hacker ético para auditar la seguridad de una red Wi-Fi con el apoyo
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
Ubicación del AP
El medio físico por el que se transmiten los datos en redes inalámbricas son las ondas
electromagnéticas, las cuales tienen pocas restricciones físicas. Es importante entonces,
mantener el rango del AP dentro de los límites físicos de las instalaciones en que la WLAN
está alojada para reducir el riesgo de interceptación no autorizada de la señal. Para la
mitigación de este riesgo se pueden utilizar herramientas de inspección en sitio como
Airmagnet Survey Planner, las cuales mapean la cobertura del AP y, de esta forma,
permiten evitar que se extienda más allá de lo planificado. Adicionalmente, se pueden usar
antenas direccionales para controlar las emanaciones [27].
Contraseña administrativa
La contraseña administrativa por defecto de los APs es generalmente conocida, por tanto,
esta característica de los APs es potencialmente insegura. Para mitigar esta vulnerabilidad,
se debe cambiar inmediatamente implementando una contraseña fuerte con caracteres
especiales y alfanuméricos con una longitud mínima de ocho caracteres. Además, tener en
cuenta, que esta contraseña debe ser renovada periódicamente. En caso de que se tenga
sospecha que la contraseña ha sido comprometida, se debe cambiar inmediatamente [118].
Esta función retorna a la configuración del AP por defecto, cancelando de esta forma los
parámetros de seguridad existentes. Por lo tanto, se debe asegurar que los ajustes de
seguridad, por ejemplo: el cifrado activado, se encuentren sin modificaciones y no hayan
sido anulados por el uso inadvertido o intencional de la función reset. De lo anterior se
deriva la necesidad de establecer controles de acceso físico al lugar donde se encuentre el
AP [27].
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
Radio interferencia
Actualizaciones y parches
Toda la tecnología de desarrollo tanto actual, como futura, debe tener las últimas
actualizaciones de seguridad y parches instalados en el momento oportuno. La falta de estos
hace que la tecnología asociada esté sujeta a cualquier vulnerabilidad. Por lo que se debe
asegurar que últimos parches y actualizaciones estén instalados en todos los componentes
de hardware y software de la red Wi-Fi [118].
Cifrado
Usuarios comunes sin conocimiento de seguridad en redes utilizan casi siempre la primera
forma de cifrado que es “ninguna”. Esto nunca es aconsejable pues, como es evidente en el
escenario 1, si el AP no está utilizando cifrado con la detección de paquetes se pueden ver
todos los datos en texto plano. Otros usuarios utilizan el cifrado usado por WEP, el cual ya
no es recomendado para su utilización en redes Wi-Fi, pues se demuestra en el escenario 3
que la seguridad que ofrece es fácilmente quebrantable. Por otro lado, al usar estándares de
seguridad como WPA y WPA2, se presenta un mayor nivel de seguridad. Sin embargo, en
el escenario 4 se analizaron una gran cantidad de ataques contra WPA/WPA2. De manera
que basándose en esta experiencia, y para su utilización en empresas, se recomienda lo
siguiente:
Para autónomos y empresas de tamaño mediano, utilizar WPA2-PSK con una contraseña
fuerte haciendo uso de los 63 caracteres que se tienen a disposición. Para las grandes
empresas, el uso WPA2-Enterprise con EAP-TLS. Este utiliza certificados de cliente y del
lado del servidor para la autenticación [118], [70].
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
Si por alguna razón se tiene que utilizar PEAP o EAP-TTLS con WPA2-Enterprise, se debe
asegurar de que la validación de certificados está activada, las autoridades de certificación
elegidas son correctas y de que se utilizan los servidores RADIUS que están autorizados.
Finalmente, cualquier ajuste que permita a los usuarios aceptar nuevos servidores RADIUS,
certificados o autoridades de certificación, debe estar apagado [118], [70].
En el caso de AP con WPS para evitar los ataques de fuerza bruta los usuarios deben
deshabilitar la función WPS como solución temporal. Aunque, en ciertos dispositivos, esta
opción no se halla disponible [119].
Clientes Wi-Fi
Para proteger a los clientes Wi‐Fi es recomendable deshabilitar el interfaz Wi‐Fi cuando no
se está utilizando, evitar conectarse a redes Wi‐Fi que no posean un nivel de seguridad
adecuado, como por ejemplo redes públicas abiertas (sin autentificación ni cifrado) o con
mecanismos de seguridad débiles como WEP. Además, la lista de redes preferidas se debe
mantener actualizada, eliminando redes ocultas o aquellas a las que no se vaya a volver a
conectar, y configurar el dispositivo móvil para que no intente conectarse automáticamente
a redes inalámbricas Wi-Fi a las que ha estado conectado previamente [118].
Portales Cautivos
En el caso de requerir establecer conexiones a través de redes Wi-Fi inseguras como los
portales cautivos, en los cuales se permite la asociación con el AP a cualquier cliente y el
tráfico entre estos y el AP no va cifrado; se recomienda hacer uso de tecnologías VPN con
el objetivo de cifrar todos los datos recibidos y transmitidos por el dispositivo móvil,
minimizando así la posibilidad de ataques de interceptación y modificación de tráfico.
Además, para impedir la realización de túneles DNS se puede aplicar control del tráfico
DNS en la red haciendo que clientes no autenticados tengan el DNS restringido (Split DNS)
o asignando cuotas de uso de tráfico DNS [62]. Para contrarrestar los ataques de DoS se
recomienda habilitar Wireless Isolation en el AP, si este lo permite, con el objetivo de
impedir la conexión entre clientes web que se asocian al mismo AP [63].
CAPÍTULO 3. HERRAMIENTAS DE PENTESTING EN ESCENARIOS DE ATAQUES:
COMPROBACIÓN DE SU EFECTIVIDAD Y MITIGACIÓN DE VULNERABILIDADES
Con el desarrollo del presente trabajo se abordó la seguridad de redes Wi-Fi, y se realizaron
auditorías de seguridad a las mismas, mediante la utilización de varias herramientas de
pentesting. Durante su realización se arribó a las siguientes conclusiones:
Se considera que las siguientes recomendaciones pueden ser de utilidad para enriquecer el
estudio realizado y los resultados obtenidos:
CSMA/CA Carrier Sense Multiple Access with Acceso Múltiple con Escucha de
Collision Avoidance Portadora y Evasión de Colisiones
DBPSK Differential Binary Phase Shift Keying Modulación por Desplazamiento de Fase
Binaria Diferencial
[9] H. Jara and F. Pacheco, Ethical Hacking 2.0: Implementación de un sistema para la
gestión de la seguridad, Rev. USERS, 2013.
[10] A. Delgado Martínez, “Seguridad en redes sin hilos : Wi-Fi y WiMAX,” 28-Jun-2013.
[Online]. Available: http://openaccess.uoc.edu/webapps/o2/handle/10609/23059.
[Accessed: 14-Jan-2015].
[11] Wi-Fi Alliance, “Who We Are | Wi-Fi Alliance.” [Online]. Available: http://www.wi-
fi.org/who-we-are. [Accessed: 21-Jan-2015].
REFERENCIAS BIBLIOGRÁFICAS
[12] E. Sadot, L. L. Yang, and P. Zerfos, “Architecture Taxonomy for Control and
Provisioning of Wireless Access Points (CAPWAP).” [Online]. Available:
https://tools.ietf.org/html/rfc4118. [Accessed: 20-Jan-2015].
[14] J. Kempf and P. R. Calhoun, “Configuration and Provisioning for Wireless Access
Points (CAPWAP) Problem Statement.”[Online]. Available:
https://tools.ietf.org/html/rfc3990. [Accessed: 20-Jan-2015].
[17] E. Perahia and R. Stacey, Next Generation Wireless LANs: 802.11 n and 802.11 ac.
Cambridge university press, 2013.
[18] Cisco, “802.11ac: The Fifth Generation of Wi-Fi Technical White Paper,” Cisco.
[Online]. Available: http://cisco.com/c/en/us/products/collateral/wireless/aironet-3600-
series/white_paper_c11-713103.html. [Accessed: 21-Apr-2015].
[19] Agilent Technologies, “Wireless LAN at 60 GHz - IEEE 802.11ad Explained.” 2013.
[20] E. Perahia and M. X. Gong, “Gigabit wireless LANs: an overview of IEEE 802.11 ac
and 802.11 ad,” ACM SIGMOBILE Mob. Comput. Commun. Rev., vol. 15, no. 3, pp. 23–
33, 2011.
[26] Y. Espín and A. Marivel, “Análisis de los sistemas de ataque y protección en redes
inalámbricas WIFI bajo el sistema operativo LINUX.,” Universidad de las Fuerzas
Armadas ESPE. Carrera de Ingeniería Electrónica, Redes y Comunicación de datos., 2014.
[27] M. W. D. Saravia, “Conexiones Inalámbricas: ¿Una puerta abierta para los hackers?,”
Rev. Tecnológica, 2012.
[32] J. D. Gutiérrez, “Ataques en 802.11 Giovanni Zuccardi Juan David Gutiérrez,” 2006.
[33] F. P. Romero Navarro, “Análisis teórico y experimental sobre seguridad en redes Wi-
Fi,” 2014.
[34] W. A. Arbaugh, N. Shankar, Y. J. Wan, and K. Zhang, “Your 80211 wireless network
has no clothes,” Wirel.Commun. IEEE, vol. 9, no. 6, pp. 44–51, 2002.
[35] E. Tews, “Attacks on the WEP protocol.” IACR Cryptol. EPrint Arch., vol. 2007, p.
471, 2007.
[36] W. Arbaugh, “An Inductive Chosen Plaintext Attack against WEP_WEP2.” 2001.
[37] A. Bittau, M. Handley, and J. Lackey, “The final nail in WEP’s coffin,” in Security
and Privacy, 2006 IEEE Symposium on, 2006, p. 15–pp.
REFERENCIAS BIBLIOGRÁFICAS
[39] A. Stubblefield, J. Ioannidis, A. D. Rubin, “Using the Fluhrer, Mantin, and Shamir
Attack to Break WEP,” in NDSS, 2002.
[41] E. Tews, R.-P.Weinmann, and A. Pyshkin, “Breaking 104 bit WEP in less than 60
seconds,” in Information Security Applications, Springer, 2007, pp. 188–202.
[42] J. Ioannidis, A. D. Rubin and A. Stubblefield, “A key recovery attack on the 802.11b
Wired Equivalent Privacy Protocol (WEP),” 2004.
[46] M. Junaid, M. Mufti, and M. U. Ilyas, “Vulnerabilities of IEEE 802.11 i wireless LAN
CCMP protocol,” Trans. Eng. Comput.Technol., vol. 11, pp. 228–233, 2006.
[49] C. H. J. C. Mitchell, “Security Analysis and Improvements for IEEE 802.11 i,” in The
12th Annual Network and Distributed System Security Symposium (NDSS’05) Stanford
University, Stanford, 2005, pp. 90–110.
[53] R4z0r | R4Z0R_BL4CK - Information Security & Risk, “‘Hackear Redes WPA con
Fern Wifi Cracker.’”[Online]. Available:
https://r4z0rbl4ck.wordpress.com/2013/06/02/hackear-redes-wpa-con-fern-wifi-cracker-by-
r4z0r/. [Accessed: 05-Mar-2015].
[55] S. B. Han, Y. S. Joo, and B. P. Gangadharan, Captive portal systems, methods, and
devices. Google Patents, 2013.
[58] B. Nambiar, G. Voon, and R. Verma, System and method for maintaining captive
portal user authentication. Google Patents, 2013.
[60] V. R. Kumar and D. Tewari, Method and System of Managing a Coptive Portal with a
Router. 2014.
[64] P. Engebretson, The Basics of Hacking and Penetration Testing: Ethical Hacking and
Penetration Testing Made Easy. 2013.
[77] Offensive Security, “Offensive Security Training and Professional Services.” [Online].
Available: https://www.offensive-security.com/. [Accessed: 25-Mar-2015].
REFERENCIAS BIBLIOGRÁFICAS
[79] Kali Linux, “Kali Linux | Advanced Penetration Testing Distribution.” [Online].
Available: https://www.kali.org/. [Accessed: 04-Mar-2015].
[86] Nuts About Nets, “NetSurveyor 802.11 Network Discovery Tool | NUTS ABOUT
NETS -- Wireless Diagnostics & Troubleshooting.” [Online]. Available:
http://nutsaboutnets.com/netsurveyor-wifi-scanner/. [Accessed: 04-Mar-2015].
[93] TamoSoft, “Wireless Network Analyzer and Monitor – CommView for WiFi.”
[Online]. Available: http://www.tamos.com/products/commwifi/. [Accessed: 05-Mar-
2015].
[102] “Wepbuster - Automated WEP cracking and word list generator for WPA brute force
attack.” [Online]. Available: http://code.google.com/p/wepbuster/. [Accessed: 05-Mar-
2015].
[111] Google Project Hosting, “pyrit - WPA/WPA2-PSK and a world of affordable many-
core platforms.” [Online]. Available: https://code.google.com/p/pyrit/. [Accessed: 04-Mar-
2015].
[113] R4z0r | R4Z0R_BL4CK - Information Security & Risk, “‘Hackear Redes WPA con
Fern Wifi Cracker.’”[Online]. Available:
https://r4z0rbl4ck.wordpress.com/2013/06/02/hackear-redes-wpa-con-fern-wifi-cracker-by-
r4z0r/. [Accessed: 05-Mar-2015].
[116] Miguel, “La Piña Wifi en México : Jammer en Wifi Pineapple (mdk3),” La Piña Wifi
en México, miércoles, 30 de abril de-2014.
[119] Carnegie Mellon University, “Vulnerability Note VU#723755 - WiFi Protected Setup
(WPS) PIN brute force vulnerability,” 2012. [Online]. Available:
https://www.kb.cert.org/vuls/id/723755. [Accessed: 05-Jun-2015].
ANEXOS
Anexo 11 Ping al AP
Anexo 52 Ejecución del ataque de fuerza bruta a WPA-PSK con John The Ripper
ANEXOS
126
Anexo 80 APs con nombres elegidos por mdk3 que le aparece al cliente
Anexo 81 APs con nombres elegidos por el atacante que le aparece al cliente
ANEXOS
141