Está en la página 1de 5

ING.

ALEX ARAYA ROJAS, MT


CISSP, CISM

GUÍA DE LABORATORIO
KRACK ATTACK PARA WPA
Laboratorio Seguridad
Krack Attack para WPA

Objetivo

• Brindar al estudiante los conocimientos fundamentales sobre el ataque Krack para


redes WPA2 y determinar si los dispositivos que se conectan a un SSID de pruebas
presentan la vulnerabilidad.

Limitaciones

• Este laboratorio requiere de dispositivos WPA2 a los que no se les haya aplicado los
parches de seguridad, tener este punto en consideración en caso de que los
resultados no sean satisfactorios.

Procedimiento

1. A estas alturas del curso ya usted tiene herramientas para romper esquemas de
seguridad WEP y WPA2, este ataque no está relacionado con obtener las llaves de
una red WPA2, sino más bien, consiste en la posibilidad de poder aplicar técnicas de
snnifing sobre el tráfico.
2. Si se utilizan métodos de navegación con VPN o protocolos seguros, el ataque no es
útil.
3. Si en la seguridad de la red inalámbrica está habilitado el cifrado TKIP, es posible
hacer inyección de paquetes en la red, en AES no es factible.
4. Para este primer laboratorio de Krack, nos enfocaremos en determinar si los clientes
son vulnerables a KRACK, en otra clase veremos si los AP presentan la vulnerabilidad.
5. Primeramente conéctese a una red que le permita tener acceso a internet para
actualizar y descargar paquetes necesarios.

Página 2 de 5
Ing. Alex Araya Rojas, MT
Laboratorio Seguridad
Krack Attack para WPA

6. Es importante actualizar el la distribución de Kali, así que considere este paso en


caso de que tenga algún tiempo sin haberlo hecho, en una terminal escriba apt
update

Página 3 de 5
Ing. Alex Araya Rojas, MT
Laboratorio Seguridad
Krack Attack para WPA

7. Ahora es necesario instalar las dependencias que se utilizan en el script de


verificación de Krack. Escriba el comando apt-get install libnl-3-dev libnl-genl-3-dev
pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome

8. Una vez instaladas las dependencias, es necesario clonar los scripts de Krack Attack,
vamos a descargarlos del repositorio git con el siguiente comando: git clone
https://github.com/vanhoefm/krackattacks-scripts.git

9. Instale la herramienta hostapd mediante el comando: apt-get install hostapd

10. Con el proceso anterior, se descargó una carpeta llamada krackattacks-scripts, en


dicha carpeta encontrará una gran cantidad de scripts para hacer pruebas y
configurar el ambiente, ubíquese en dicah carpeta. Vamos a deshabilitar el cifrado
por hardware con el siguiente comando: ./krackattack/disable-hwcrypto.sh

11. El mesaje es satisfactorio, deberá reiniciar su equipo virtual.

12. Una vez reiniciado el Kali, debe deshabilitar el wifi.

13. Ingrese los siguientes comandos para utilizar la red Wifi y crear nuestro entorno de
pruebas. sudo rfkill unblock wifi
14. Para configurar el hostapd, debe ingresar los siguientes comandos:
cd ../hostapd
cp defconfig .config
make -j 2
15. Antes de ejecutar el script para probar los clientes, es importante debido al entorno
en el que vamos a realizar las pruebas, que personalicemos el ssid que se creará, en
la línea 88 (aprox) del archivo hostapd.conf podrá cambiar el valor y definir su
nombre por ejemplo.
16. Ejecute el script ./krack-test-client.py que se encuentra en la carpeta de scripts.

Página 4 de 5
Ing. Alex Araya Rojas, MT
Laboratorio Seguridad
Krack Attack para WPA

17. Realice las pruebas con diferentes dispositivos, conéctelos a la red testnetwork y
observe si son vulnerables o no a este ataque, la clave de la red es “abcdefgh”

Dispositivo Android Vulnerable

Dispositivo Mac No vulnerable (Actualizado)

Página 5 de 5
Ing. Alex Araya Rojas, MT

También podría gustarte