Está en la página 1de 3

Exploits de la interfaz de gestión

Uno de los principales objetivos de los atacantes es obtener acceso a cuentas administrativas o privilegios de root. Una vez que
obtienen ese acceso, pueden ejecutar varios ataques contra redes y dispositivos individuales. En las redes por cable, estos ataques se
lanzan contra cortafuegos, servidores y dispositivos de infraestructura. En los ataques inalámbricos, estos se lanzan primero contra
puntos de acceso o controladores WLAN y, posteriormente, contra los mismos objetivos que en los ataques por cable. El hardware de
infraestructura inalámbrica, como los puntos de acceso y los controladores WLAN, puede ser administrado por los administradores a
través de una variedad de interfaces, al igual que la gestión de hardware de infraestructura por cable. Por lo general, se puede acceder a
los dispositivos a través de una interfaz web, una interfaz de línea de comandos, un puerto serie, una conexión de consola y/o el
Protocolo de Gestión de Red Simple (SNMP). Es imperativo que se protejan estas interfaces. Las interfaces que no se utilizan deben
desactivarse. Se deben usar contraseñas seguras y siempre se deben usar capacidades de inicio de sesión cifradas utilizando SSH2
(Secure Shell) o Hypertext Transfer Protocol Secure (HTTPS).

Las listas de todas las configuraciones predeterminadas de los puntos de acceso de cada uno de los principales fabricantes existen en
Internet y a menudo se utilizan para hacer exploits de seguridad por parte de los piratas informáticos. No es raro que los atacantes
utilicen los agujeros de seguridad dejados en las interfaces de gestión para reconfigurar los puntos de acceso. Los usuarios y
administradores legítimos pueden verse bloqueados de su propio equipo Wi-Fi. Después de obtener acceso a través de una interfaz de
gestión, un atacante podría incluso ser capaz de iniciar una actualización de firmware del hardware inalámbrico y, mientras se realiza la
actualización, apagar el equipo. Este ataque probablemente podría hacer que el hardware sea inútil, requiriendo que se devuelva al
fabricante para su reparación.

Secuestro inalámbrico
Un ataque que a menudo genera mucha prensa es el secuestro inalámbrico, también conocido como el malvado ataque gemelo. El
atacante configura el software del punto de acceso en un ordenador portátil, convirtiendo efectivamente una radio cliente Wi-Fi en un
punto de acceso. Algunos dispositivos Wi-Fi USB pequeños también tienen la capacidad de funcionar como un AP. El software del punto
de acceso en el portátil del atacante está configurado con el mismo SSID que utiliza un punto de acceso público. El punto de acceso del
atacante ahora funciona como un malvado punto de acceso gemelo con el mismo SSID, pero está transmitiendo en un canal diferente. A
continuación, el atacante envía marcos de disociación o desautentication falsos, obligando a los usuarios asociados con el punto de
acceso al punto de acceso del punto de acceso del mal tiempo. En este punto, el atacante ha secuestrado efectivamente los clientes
inalámbricos en la capa 2 del AP original. Aunque los marcos de desautenticación se utilizan generalmente como una forma de iniciar un
ataque de secuestro, un bloqueador de RF también se puede utilizar para obligar a cualquier cliente a vagar a un malvado AP gemelo.

El gemelo malvado normalmente se configurará con un servidor de protocolo de configuración de host dinámico (DHCP) disponible para
emitir direcciones IP a los clientes. En este punto, el atacante habrá secuestrado a los usuarios en la capa 3 y ahora tendrá una red
inalámbrica privada y será libre de realizar ataques de igual a igual a cualquiera de los clientes secuestrados. El ordenador del usuario
podría, durante el proceso de conexión con el gemelo malvado, ser víctima de un ataque DHCP, un ataque que explota el proceso DHCP
para volcar kits de root u otro malware en el ordenador de la víctima, además de darles una dirección IP como se esperaba.

Ataques de denegación de servicio


El ataque a las redes inalámbricas que parece recibir la menor cantidad de atención es el ataque de denegación de servicio (DoS). Con
las herramientas adecuadas, cualquier persona con malas intenciones puede desactivar temporalmente una red Wi-Fi impidiendo que
los usuarios legítimos accedan a los recursos de la red. La buena noticia es que existen sistemas de monitoreo que pueden detectar e
identificar ataques DoS de inmediato. La mala noticia es que, por lo general, no se puede hacer nada para prevenir los ataques DoS,
aparte de localizar y eliminar la fuente del ataque.
Los ataques DoS pueden ocurrir en la capa 1 o en la capa 2 del modelo OSI. Los ataques de capa 1 se conocen como ataques de
interferencia de RF. Los dos tipos más comunes de ataques de interferencia de RF son la interferencia intencional y la interferencia no
intencional:

Atasco involuntario Mientras que un ataque de atasco intencional es malicioso, el atasco involuntario es más común. La interferencia
involuntaria de hornos microondas, teléfonos inalámbricos y otros dispositivos también puede causar denegación de servicio. Aunque el
atasco involuntario no es necesariamente un ataque, puede causar tanto daño como un ataque de atasco intencional.
La mejor herramienta para detectar cualquier tipo de interferencia de la capa 1, ya sea intencional o no intencional, es un analizador de
espectro. Un buen ejemplo de un analizador de espectro independiente es el analizador de espectro Wi-Spy USB, que está disponible
en www.metageek.net.

Vendor-Specific Attacks

Los hackers a menudo encuentran agujeros en el código de firmware utilizado por proveedores específicos de puntos de acceso WLAN y
controladores WLAN. Las nuevas vulnerabilidades y ataques de WLAN se descubren de forma regular, incluidos los ataques propietarios
de los proveedores. Muchos de estos exploits específicos de proveedores tienen la forma de ataques de desbordamiento de búfer.
Cuando se conocen estos ataques específicos del proveedor, el proveedor de WLAN generalmente hace que una solución de firmware
esté disponible de manera oportuna. Una vez que se descubran los exploits, el proveedor de WLAN afectado hará recomendaciones de
protección sobre cómo evitar el exploit. En la mayoría de los casos, el proveedor de WLAN lanzará rápidamente un parche que puede
solucionar el problema. Estos ataques se pueden evitar mejor manteniéndose informado a través de los servicios de soporte de su
proveedor de WLAN y manteniendo su infraestructura WLAN con un firmware reciente y totalmente compatible. Al igual que con la
mayoría del hardware de infraestructura de red, el firmware que se ejecuta en un controlador WLAN o AP también tendrá un ciclo de
vida. Antes de una actualización, un administrador siempre debe examinar el impacto de la última versión del firmware. Sin embargo,
las actualizaciones de seguridad siempre deben tomarse en serio.

Social Engineering

Los hackers no comprometen la mayoría de las redes cableadas o inalámbricas con el uso de software o herramientas de piratería. La
mayoría de las brechas en la seguridad informática se producen debido a ataques de ingeniería social. La ingeniería social es una técnica
utilizada para manipular a las personas para que divulguen información confidencial, como las contraseñas de los ordenadores. La mejor
defensa contra los ataques de ingeniería social son las políticas estrictamente aplicadas para evitar que se comparta información
confidencial.
Cualquier información que sea estática es extremadamente susceptible a los ataques de ingeniería social. El cifrado WEP utiliza una
clave estática, y WPA/WPA2-Personal requiere el uso de un PSK estático o una frase de contraseña. Debes evitar estos dos métodos de
seguridad debido a su naturaleza estática.

Monitoreo de intrusión
Cuando la gente piensa en redes inalámbricas, tienden a pensar solo en términos de acceso y no en términos de ataques o intrusiones.
Sin embargo, se ha vuelto cada vez más necesario monitorear constantemente muchos tipos de ataques WLAN debido al daño potencial
que pueden causar. Empresas de todos los tamaños implementan redes inalámbricas 802.11 para la movilidad y el acceso. Muchas de
estas redes están ejecutando un sistema inalámbrico de detección de intrusiones (WIDS) para monitorear los ataques. El monitoreo de
intrusiones inalámbricas ha evolucionado desde su creación en 2006. Hoy en día, la mayoría de los sistemas tienen métodos para
prevenir y mitigar varios de los ataques inalámbricos más conocidos. Por lo tanto, la mayoría de los proveedores de WLAN llaman a sus
soluciones un sistema de prevención de intrusiones inalámbrica (WIPS). En este libro, utilizaremos la terminología del sistema de
prevención de intrusiones inalámbricas (WIPS).

Wireless Intrusion Prevention System


En el mundo actual, un sistema inalámbrico de prevención de intrusiones (WIPS) podría ser necesario incluso si no hay una red Wi-Fi
802.11 autorizada en el sitio. La tecnología inalámbrica puede ser una tecnología intrusiva, y si los puertos de datos por cable en una
empresa no están controlados, cualquier persona (incluido un empleado) puede instalar un punto de acceso falso. Debido a este riesgo,
muchas empresas, como bancos, otras instituciones financieras y hospitales, elilegan instalar un WIPS antes de implementar una red
Wi-Fi para el acceso de los empleados. Después de instalar una red 802.11 para el acceso, se ha vuelto casi obligatorio tener también un
WIPS debido a los otros numerosos ataques contra Wi-Fi, como DoS, secuestro, entre otros. El WIPS típico es un modelo cliente-servidor
que consta de los siguientes dos componentes principales:

Servidor WIPS
Sensores Los
Superposición

Rogue Detection and Mitigation


Como ya se mencionó, un punto de acceso falso es cualquier dispositivo Wi-Fi no autorizado que no esté bajo la gestión
de los administradores de red adecuados. El tipo más preocupante de dispositivo Wi-Fi falso no autorizado es el que está
conectado a la infraestructura de red por cable. Los proveedores de WLAN utilizan una variedad de métodos de
detección inalámbricos y por cable para determinar si un punto de acceso falso está conectado a la infraestructura por
cable. Se publican algunos métodos de detección y clasificación deshonestos, mientras que muchos siguen siendo
secretos de propiedad y comerciales. Cualquier dispositivo 802.11 que no esté ya autorizado se clasificará
automáticamente como un dispositivo no autorizado. Sin embargo, la clasificación deshonesta es un poco más compleja.
Un WIPS caracteriza los puntos de acceso y las radios de los clientes en cuatro o más clasificaciones. Aunque varios
proveedores de WIPS utilizan una terminología diferente, algunos ejemplos de clasificaciones incluyen los siguientes:

Dispositivo autorizado
Dispositivo no autorizado o desconocido
Dispositivo vecino
Dispositivo falso

Spectrum Analyzer

Un analizador de espectro es una herramienta de dominio de frecuencia que puede


detectar cualquier señal de RF en el rango de frecuencia que se está escaneando. Un
analizador de espectro que monitore la banda ISM de 2,4 GHz podrá detectar tanto
dispositivos de interferencia intencional como de interferencia involuntaria. Algunos
analizadores de espectro pueden mirar la firma de RF de la señal de interferencia y
clasificar el dispositivo. Por ejemplo, el analizador de espectro podría identificar la señal
como un horno de microondas, un transmisor Bluetooth o una radio 802.11 FHSS. Hay dos
formas de sistemas de análisis de espectro disponibles: móviles y distribuidos. La mayoría
de los analizadores de espectro son soluciones móviles independientes. Muchos
proveedores de WLAN empresariales están proporcionando análisis de espectro
distribuido mediante el uso de las capacidades de escucha de RF de los puntos de acceso
que funcionan como sensores. El sistema de análisis de espectro distribuido (DSAS) es
efectivamente un sistema de detección de intrusiones inalámbricas de capa 1 que puede
detectar y clasificar las interferencias de RF. El DSAS tiene la capacidad de categorizar los
tipos de interferencia en función de las firmas de frecuencia. Esto puede ser útil para
ayudar a clasificar y localizar los dispositivos que interfieren.

https://blog.ct-networks.io/types-of-wireless-attacks-9b6ecc3317b9

https://www.keepersecurity.com/es_ES/threats/supply-chain-attack.html

https://www.imperva.com/learn/application-security/social-engineering-attack/

https://www.canva.com/design/DAFdA8mf51g/zrz4MNOI81Nig7rwVD4U9w/edit?utm_content=DAFdA8mf51g&utm_campaign=design
share&utm_medium=link2&utm_source=sharebutton

https://www.canva.com/design/DAFdA8mf51g/zrz4MNOI81Nig7rwVD4U9w/edit?utm_content=DAFdA8mf51g&utm_campaign=design
share&utm_medium=link2&utm_source=sharebutton

También podría gustarte