Documentos de Académico
Documentos de Profesional
Documentos de Cultura
7 de enero de 2020
Esta obra está sujeta a una licencia de
Reconocimiento-NoComercial-
SinObraDerivada 3.0 España de Creative
Commons
i
Abstract:
This document is a study of the Wi-Fi networks, and it pretends to raise the
reader's awareness of the vulnerabilities of these networks due to their insecure
nature, that makes an attack on their network very easy if proper protocols and
measures are not followed
This document is suitable for readers who do not have prior knowledge of
networks, as well as for those with average knowledge who want to audit their
network to know their weaknesses and make it more secure.
To do this, the document is divided into three parts, first, there is a
contextualization of the Wireless networks where the reader can understand its
main elements and architecture, secondly, the different protocols that exist
today are explained (WEP, WPA and WPA2 ) ending with a comparison
between them, finally, in the practical part different attacks are carried out so
the reader can protect himself against them, giving security advices that can be
applied on his own networks.
ii
Índice
iii
Lista de figuras
iv
Ilustración 46: Escenario de pruebas 59
Ilustración 47: Esquema 4-way-handshake resaltando el mensaje 3 63
Ilustración 48: Cliente no vulnerable 64
Ilustración 50: Noticia sobre el ataque a varias empresas (elperiodico, 2017) 65
Ilustración 51: Noticia sobre el ataque a varias empresas (adslZone, 2019) 66
Ilustración 52: Esquema de la prueba 67
Ilustración 53: Escáner de las redes 68
Ilustración 54: Pop Ups de Wifislax 69
Ilustración 55: Punto de acceso replicado en Wifislax 69
Ilustración 56: Desautenticación de clientes en Wifislax 70
Ilustración 57: Interfaz web con mensaje engañoso 70
Ilustración 58: Peticiones Web 70
Ilustración 59: Inserción de contraseña incorrecta 71
Ilustración 60: Interfaz y peticiones web 72
Ilustración 61: Contraseña encontrada 73
Ilustración 62: Ataque finalizado con éxito 73
Ilustración 63: Cliente vulnerable a KRACK (bleepingcomputer, s.f.) 82
Aviso legal:
Información adicional:
1
1. Introducción
Hoy en día las redes Wifi son utilizadas en una gran variedad de ámbitos
personales y profesionales, en ordenadores portátiles, televisiones,
teléfonos móviles, consolas, reproductores de música, etc. Las redes
Wifi son cada vez más populares gracias a la movilidad, la comodidad y
la facilidad de conexión que estas ofrecen, ya que las señales se
transmiten a través de radiofrecuencia por el aire sin necesidad de
conexión física con un punto de acceso. El problema de este tipo de
conexiones son los riesgos de seguridad que dichas facilidades
conllevan, y mientras en las redes cableadas es necesario un acceso
físico a la red, en las redes inalámbricas un usuario ajeno a la red podría
interceptar los paquetes que se transmiten o incluso modificar o inyectar
nuevos paquetes a la red sin necesidad de conexión física, simplemente
estando en un lugar donde alcance la cobertura de dicha red.
2
1.3 Enfoque y método seguido
3
Ilustración 1: Planificación inicial del trabajo
4
A continuación, se ven los hitos desglosados:
5
Durante la evolución del proyecto, la evolución temporal ha sufrido los
siguientes cambios:
6
Para la PEC3 también se realizan cambios en la planificación, que
quedaría de la siguiente manera:
7
La planificación queda finalmente de la siguiente manera:
8
Ilustración 8: Planificación modificada de la PEC3 y la memoria final
9
1.5 Breve sumario de productos obtenidos
10
conocido con el ataque KRACK, y se hacen pruebas en diferentes
dispositivos para ver si son vulnerables, además de resaltar la
importancia de las actualizaciones de software de nuestros
dispositivos. El quinto ataque trata de engañar a un usuario de la
red para que él mismo proporcione la contraseña del punto de
acceso, el objetivo de este último ataque es dar a conocer al
lector estas técnicas que realizan los atacantes, para no poder ser
engañado y poder protegerse.
11
2. Introducción a las redes inalámbricas
El modelo OSI es un modelo jerárquico, que surge para permitir que las
redes de diferentes proveedores interoperen dividiendo el proceso de
comunicación de la red en componentes más pequeños y simples, lo
que facilita el desarrollo, diseño y solución de problemas de los
componentes. Además, se estandarizan los diferentes componentes de
red, permitiendo tanto la comunicación entre diferentes componentes de
software y hardware, como el desarrollo por parte de diferentes
proveedores. Además, con el modelo por capas se dividen los
desarrollos permitiendo un desarrollo mucho más rápido y eficaz.
12
En este modelo se encuentran 7 capas, y se ponen diferentes ejemplos
en cada una de ellas:
- La capa física: Con protocolos como IEEE 802.11, con USB ethernet o
bluetooth, se comunica directamente con los diversos tipos de medios
de comunicación enviando y recibiendo bits en la forma necesaria y
especificando los requisitos para activar, mantener y desactivar un
enlace físico entre sistemas finales.
13
Por otra parte, el modelo TCP/IP surge también como un modelo de
capas jerárquico, pero más “condensado” que el modelo OSI, como se
ve a continuación. Este modelo evolucionó rápidamente y quedó bajo el
programa del gobierno de los Estados Unidos quien aprobaba cualquier
nuevo estándar publicado asegurándose de que pasaban unos mínimos
criterios.
14
En este apartado se han comentado los dos modelos de arquitectura
principales que ayudan a comprender el funcionamiento de las redes,
pero, aunque es un tema muy extenso e interesante, este documento no
se extenderá más en el funcionamiento de las diferentes capas y de los
diferentes protocolos. Para aquellos que quieran profundizar en este
tema se recomienda la lectura de la guía de estudio del CCNA Routing
and switching de Cisco, donde se explica de forma práctica y clara, sin
necesidad de conocimientos previos, el proceso de comunicación en las
redes. (Lammle, 2013)
- Internet (10000km).
15
Este documento se centra en las redes de área local (LAN), con un
alcance de 10m-1km, basadas en su mayoría en ethernet, ya sea por
cable de par trenzado o de forma inalámbrica bajo el estándar IEEE
802.11.
Además, las redes LAN Wireless se pueden dividir en dos tipos según la
forma de intercambio de datos desde el punto de vista de los dispositivos
que se conectan a la red:
16
• Redes de infraestructura: Son las redes utilizadas normalmente
en empresas y hogares, en ellas se utiliza un router o un punto de
acceso por el que se accede a los distintos recursos de red. En la
figura 13 se representa una red en modo infraestructura.
(INCIBE, 2018)
17
2.5. Arquitectura IEEE 802.11
18
• IEEE 802.11g fue publicado en 2003, y utiliza la banda de 2,4
GHz con una velocidad de 54 Mbps, (notoriamente mejor que en
EEE802.11b, y siendo compatible con este, ya que utiliza las
mismas frecuencias).
19
• IEEE 802.11ac fue publicada en 2014. y consigue velocidades de
1,3 Gbps en la banda de frecuencia de 5GHz.
20
receptor se asegura de que el mensaje enviado por el emisor es
el mismo que el que recibe, y que no ha sido manipulado por un
tercero durante la transmisión del mensaje.
21
vulnerabilidades en la parte práctica, para entender realmente que
cualquier persona con pocos conocimientos de redes puede explotar
estas vulnerabilidades y por qué se deberían seguir los consejos de
seguridad al elegir una configuración u otra, se añadirán comentarios
adicionales durante el transcurso de este documento para poder
entender qué se recomienda en cada caso.
22
3. Protocolos de seguridad
A continuación, se describen los diferentes protocolos de seguridad, además
del estándar WPS.
23
Ilustración 14: Encriptación WEP, (grandmetric, 2018)
• Por último, a partir de los dos primeros pasos se crean los datos
encriptados. (grandmetric2, 2018) (tech-faq, s.f.) (Prieto, s.f.)
24
El esquema de la trama quedaría de la siguiente manera ilustrado en la
figura:
25
3.1.2. Autenticación WEP
26
El método de autenticación de clave compartida se divide en las
siguientes fases:
27
pobre encriptación, se ve como opción ligeramente más segura la
autenticación de sistema abierto, aunque parezca que no tiene sentido
con lo que se acaba de exponer en las figuras anteriores. Si la
encriptación WEP fuera fuerte o media sí tendría sentido utilizar un
método de autenticación de clave compartida, y este sería el elegido. El
problema reside en la débil encriptación del protocolo debido a los IVs y
claves cortas que permanecen estáticas, lo que hace que un atacante
pueda conseguir la clave WEP de manera muy sencilla.
28
versiones WEP que el protocolo WEP sin versionar, estos protocolos
siguen teniendo una seguridad débil y no se recomienda utilizarlos.
29
A continuación, se explica la figura anterior:
En primer lugar, para los datos de usuario, WPA hace uso de TKIP
(Temporal Key Integrity Protocol) en vez de CRC para proporcionar
integridad al mensaje. Se utiliza un código de integridad de mensaje
(MIC) que utiliza tanto los datos del usuario como la dirección del cliente,
la dirección de destino, el campo de prioridad y la clave MIC.
30
3.2.2. Autenticación WPA
31
3.3. WPA2
32
3.3.1. Cifrado WPA2
33
A continuación, se ilustra un diagrama ejemplo de un CTR, que logra el
cifrado de datos. El cifrado AES en modo contador se aplica a
segmentos separados de datos de contenido. Cada segmento de datos
debe encriptarse usando AES en modo contador:
34
“fingerprint” del bloque actual. Por tanto, cualquier cambio se propagará
en los siguientes bloques. En la siguiente figura se presenta CBC-MAC
de manera gráfica:
Así pues, cuando los datos pasen por el cifrador CCMP se obtendrá una
trama de la siguiente forma, como se ve en la figura:
35
3.3.2. Autenticación WPA2
36
primera trama el autenticador envía un anonce aleatorio, y el
cliente calcula la PTK (Pairwise Transient Key) de 512 bits
mediante una función pseudoaleatoria que se dividen en 5 trozos
(si es TKIP) o de 348 bits que se dividen en 3 trozos (si es
CCMP). A continuación, el cliente envía una segunda trama con
un Snonce aleatorio y con un MIC que es calculado con los
primeros bits de la PTK. Seguidamente el autenticador verifica el
MIC y calculo y cifra la clave de grupo (GTK) enviándosela cifrada
al cliente junto con el MIC. Por último, el cliente verifica el MIC,
guarda la clave de grupo recogida y se establece la conexión. Es
en este momento cuando se abre el puerto 802.1x del
autenticador.
37
Además, también se muestra la fase 4-Way-handshake explicada
anteriormente:
38
3.5. Comparativa WEP vs WPA vs WPA2
A continuación, a modo resumen se presenta la tabla comparativa de las
diferentes encriptaciones, autenticaciones y principales características
de los protocolos de seguridad:
Significado Wired Equivalent Privacy Wi-Fi Protected Access Wi-Fi Protected Access
V2
39
MAC, cualquier dispositivo con una dirección MAC diferente a las que se
han especificado no podrá entrar en la red. Esto no es fiable al cien por
cien, ya que un atacante podría observar las direcciones MAC de los
dispositivos que están conectados a una red y “recrear” esa dirección
MAC en su dispositivo atacante, no obstante, se pondrán muchas más
dificultades para que éste pueda llevar a cabo un ataque satisfactorio.
Además, también se pueden llevar a cabo monitorizaciones de la red
para saber qué clientes se conectan a la red.
Hoy en día ninguna red o sistema se puede considerar cien por cien
seguro, y esto se ve en los ataques zero-day que han ido ocurriendo a lo
largo de la historia. Un ataque zero-day es aquel que explota
vulnerabilidades que generalmente son desconocidas tanto para la gente
como para el fabricante del producto. Son los ataques más peligrosos,
pero también los menos comunes, como por ejemplo el ataque de
Stuxnet que en 2010 infectó la central nuclear Natanz de Irán. Teniendo
esto en cuenta, y sabiendo que no hay sistema impenetrable, es
importante proteger las redes lo máximo posible y al menos evitar estar
expuesto a las vulnerabilidades publicadas y conocidas por cualquier
persona que tenga acceso a internet, además de poner todas las trabas
posibles para que un atacante desista de intentar acceder a la red.
Si un atacante ve una red con cifrado WEP y otra con cifrado WPA2,
accederá a la red WEP sin pensarlo dos veces, ya que la diferencia de
tiempo que le tomará acceder a una red o a otra sería abismal, por tanto,
se deben tomar todas las medidas necesarias para proteger una red y lo
más importante, nunca quedarse por detrás, evitando ser la víctima más
fácil y débil.
40
3.6. WPS
41
• La interfaz E, entre el Enerollee y el Registrar permite que el Registrar
descubra y emita credenciales de WLAN para el Enrollee.
En el modo PIN, hay un código PIN conocido por Registrar y que debe
ser conocido por el Enrollee para iniciar la conexión, aunque en este
caso el Enrollee no necesitará ningún otro tipo de conexión a la red, lo
que lo hace bastante insegura.
42
3.7. WPA3
Las ventajas que ofrecerá este nuevo protocolo son las siguientes:
43
4.Parte práctica
4.1. Introducción
44
4.2. Validación de las pruebas
45
4.3. Prueba 1: Encriptación débil. Protocolo WEP.
Para esto, se utiliza un PC con una máquina virtual con Kali Linux, una
antena Alfa Network AWUS036NH con un chipset Ralink RT3070, y un
punto de acceso que utiliza el protocolo WEP, el esquema se recrea a
continuación:
46
Donde el recuadro azul recrea la conexión real entre un cliente y el punto
de acceso y el recuadro rojo representa al atacante.
47
Ilustración 28: Asociación con el AP WEP
48
Sino también ver el tráfico que se ha guardado en la captura de
paquetes para hacer el desencriptado:
Que, aunque en esta prueba se trata de tráfico “falso” creado para ésta,
en el caso de un AP real se vería el tráfico sin encriptar (con la clave
obtenida) entre este punto de acceso y los clientes, además de el tráfico
que se quiera capturar en un futuro, pudiendo obtener información
importante de la víctima.
49
4.4. Prueba 2: Contraseñas débiles
Para evitar esto, se recomienda que nada más instalar un nuevo punto
de acceso se cambie la contraseña por defecto. De hecho, al entrar por
primera vez al router mediante su IP para editar la configuración, el
propio operador advierte sobre esto, como se ve en la siguiente figura:
El otro gran problema son las contraseñas débiles que ponen los
usuarios. A continuación, se demostrará cómo una contraseña débil o
común permite a un atacante obtener la contraseña del punto de acceso.
Para esto se utiliza Kali Linux en una máquina virtual para hacer
escuchas en la red, obtener el handshake y para la comparación de la
clave con diccionario, se utilizará un diccionario que contenga la
contraseña, una antena Alfa Network AWUS036NH con un chipset
Ralink RT3070 y un punto de acceso que utiliza el protocolo WPA2.
50
Ilustración 33: Esquema prueba 2
Una vez escogida la víctima, el atacante queda a la escucha para ver los
posibles clientes que estén conectados a la red si los hay:
51
Ilustración 35: Escucha de posibles clientes de la red
52
acceso si la contraseña es débil o común. Esto es porque hay diccionarios
ya creados por otros usuarios donde se comparan con el handshake de
manera automática hasta averiguar la contraseña, es decir, un atacante no
tiene que probar una a una las contraseñas más comunes, sino que
simplemente se puede hacer una comparación con librerías con millones de
contraseñas con las que en unos minutos o en unas horas puede dar con
estas contraseñas.
53
Ilustración 39: Ejemplos de contraseñas débiles
54
Comparando el handshake con el diccionario creado que tiene entre ellas la
contraseña del punto de acceso, la contraseña ha sido encontrada por el
atacante.
55
4.5. Prueba 3: Uso de WPS
Se utilizan 8 mensajes llamados M1, M2, M3, M4, M5, M6, M7 y M8 que
serán las peticiones y respuestas entre el enrollee y el registrar:
56
Una vez obtenidos los 4 primeros dígitos simplemente habría que
obtener los cuatro últimos, pero teniendo en cuenta que el último dígito
de estos ocho es un checksum de los anteriores, solo quedarían por
probar 3 dígitos (y añadir como último el checksum de los anteriores). En
los mensajes M6 y M7 el registrar manda los 4 últimos dígitos al
Enrollee, y este confirma si son válidos.
57
Ilustración 43: Escáner de la red
58
Ilustración 45: Obtención del PIN WPS
59
Aun así, se recomienda no utilizar la funcionalidad WPS, además de
deshabilitar la opción de WPS. Otras recomendaciones para evitar este
tipo de ataques son, por un lado, proteger de manera física el punto de
acceso, para evitar un acceso no deseado en el modo NFC y en el PBC,
y por otro lado filtrar por MAC el acceso de clientes al punto de acceso,
restringiendo el acceso a todos los dispositivos, excluyendo los
dispositivos cuyas direcciones MAC se indiquen, que serán las
direcciones MAC de los dispositivos permitidos en la red.
60
4.6. Prueba 4: Importancia de las actualizaciones: ataque KRACK
Las redes WPA2 se habían considerado muy seguras hasta que en 2017
se publicó la primera vulnerabilidad, descubierta por Mathy Vanhoef
llamada Key Reinstallation Attack o KRACK. Mediante este ataque, el
atacante puede ver el tráfico de una red WPA2 con el tráfico
desencriptado, lo que supone que todos los paquetes, que pueden
contener emails, fotos, contraseñas, números de tarjetas de crédito, etc,
queden expuestos a terceros.
61
• CVE-2017-13082 afecta al punto de acceso y se describe como:
“El acceso protegido Wi-Fi (WPA y WPA2) que admite IEEE
802.11r permite la reinstalación de la clave temporal (TK) de clave
transitoria por pares (PTK) durante el handshake, lo que permite
que un atacante dentro del alcance de radio replique o
desencripte paquetes.” (NVD-13082, s.f.)
62
El proceso del ataque es el siguiente:
63
En esta parte práctica se ha querido verificar si varios clientes son
vulnerables a este ataque. En el anexo se dejan detallados los pasos
seguidos y los problemas resueltos que se han encontrado al hacer este
ataque. Este es el único punto que se hará paso a paso ya que en
internet no hay demasiada información, no está demasiado clara y no
hay muchos posts con los problemas que se pueden encontrar al hacer
este ataque (al contrario que en los otros ataques que se han hecho en
este documento), por lo que se cree que puede servir de ayuda al lector.
En este caso se han probado un Macbook Pro utilizando macOS Mojave
Versión 10.14.6 y un Iphone con una versión de software 12.4.1, y los
resultados obtenidos concluyen que no son vulnerables y están
parcheados.
64
Se recomienda actualizar el firmware del punto de acceso y realizar
actualizaciones de software en los dispositivos cliente. Esto, además de
proteger frente a ataques Wireless también protegerá ante otro tipo de
ataques cuyas vulnerabilidades sean conocidas, y es que las
actualizaciones de software no solo añaden nuevas funcionalidades a
los dispositivos, sino que parchean vulnerabilidades que pueda haber, es
por esto por lo que realmente es importante tener los dispositivos
siempre actualizados, de hecho, es el gran problema de los ataques más
relevantes de los últimos años, como el ataque de 2017 a Telefónica, a
hospitales o a centros educativos ente otros:
65
O el reciente ataque a grandes empresas como Cadena Ser o Everis:
Así pues, tanto para la utilización de redes Wifi de manera segura como
para la protección frente a otros tipos de ataques, se recomiendas
utilizar las ultimas versiones de software en todos los dispositivos.
66
4.7. Prueba 5: Proporcionar la clave al atacante
Para esta prueba se utiliza un USB booteable con Wifislax, que es lo que
recomienda en la página web oficial, para asegurar un buen
funcionamiento.
67
Ilustración 52: Escáner de las redes
68
Ilustración 53: Pop Ups de Wifislax
Por otro lado, se están desautenticando a los clientes que estaban en el punto
de acceso objetivo, por lo que los clientes se están desconectando de esta red.
69
Ilustración 55: Desautenticación de clientes en Wifislax
Además, en la siguiente terminal se ven las peticiones web a las que el cliente
está queriendo acceder :
70
Una vez comenzado el ataque, el cliente deja de tener conexión con el
punto de acceso, esto puede ocurrir en alguna ocasión real, por lo que el
cliente puede no sospechar nada. Cuando el cliente busca su red para
conectarse, no aparecerá su red, en cambio aparecerá el punto de
acceso recreado, que tendrá el mismo nombre que el punto de acceso
original, pero no aparecerá el símbolo del candado que aparece en las
redes seguras. Este es el primer punto en el que se debe sospechar que
se está produciendo un ataque en la red. Siempre hay que conectarse a
un punto de acceso seguro, y normalmente esto se identifica con un
candado al lado del nombre del punto de acceso, aun así, muchos
clientes no suelen fijarse en esto.
71
que sino, estará siendo desautenticando de la red hasta que el atacante
consiga la contraseña correcta.
72
Una vez el cliente inserte la contraseña correcta, aparecerá la siguiente
pantalla, donde se muestra la contraseña que permite acceder al punto
de acceso, además de guardarse en un fichero .txt
73
En este momento, la red replicada desaparecerá y volverá a aparecer el
punto de acceso original. En este punto, el cliente volverá a conectarse
al punto de acceso ingresando la contraseña o si posee conexión
automática al punto de acceso, habiendo guardado la contraseña (que
es lo más común), simplemente se conectará automáticamente, por lo
que el cliente no tendrá sospechas de haber sido atacado, ya que
después de ingresar la contraseña, parecerá como si hubiera tenido
éxito al hacerlo y se conectará a su red (aunque ambos sucesos no
tienen relación realmente).
Una vez realizada esta prueba se enfatizan los dos puntos clave que hay
que tener en cuenta: Primero, cuando el cliente queda desconectado de
su red y se crea un punto de acceso replicado, este no dispone de
candado. En este documento no se recomienda nunca la conexión a una
red abierta o sin candado. Si la red tiene seguridad, aparecerá con
candado, por lo tanto, un cliente no debe conectarse a una red sin
candado y si aparece el nombre de la red sin candado se debe
sospechar que está siendo atacada.
Segundo, si aparece un mensaje en una interfaz web pidiendo la
contraseña del punto de acceso no se debe insertar. Las contraseñas de
los puntos de acceso no se introducen por interfaces web a no ser que
se esté accediendo a una red abierta de algunos establecimientos como
cliente, aun así, tampoco se recomienda acceder a estas redes, ya que
se estará totalmente expuesto. Además, si se piensa que se está siendo
víctima de un ataque como este, se recomienda reiniciar el router.
74
5. Conclusiones
Durante el proyecto se estudian las redes wifi en el contexto de las redes
en general, y se comprende que debido a su naturaleza es importante
protegerlas de manera adecuada para evitar que personas no deseadas
accedan a ésta, ya que no se tiene un control físico de estas redes a
diferencia de las cableadas.
Se cumple con los objetivos del trabajo realizando un estudio de las redes
wifi y de los diferentes protocolos en los capítulos 2 y 3, y haciendo pruebas de
las vulnerabilidades más comunes en el capítulo 4, intercalando comentarios
adicionales para que el lector pueda aumentar la seguridad de sus redes
Wireless y evitar posibles ataques.
75
6. Bibliografía
adslZone. (04 de 11 de 2019). Obtenido de
https://www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser/
Alliance, W.-F. (December 2006). Wi-Fi Protected Setup Specification (Vol.
Version 1.0h).
bleepingcomputer. (s.f.). Recuperado el 12 de 2019, de
https://www.bleepingcomputer.com/news/security/millions-of-amazon-
echo-and-kindle-devices-affected-by-wifi-bug/
boxcryptor. (s.f.). Recuperado el 11 de 2019, de
https://www.boxcryptor.com/es/encryption/
boxcryptor. (s.f.). https://www.boxcryptor.com/es/encryption/. Recuperado el 11
de 2019
Cisco. (s.f.). Recuperado el 11 de 2019, de
https://www.cisco.com/c/en/us/products/wireless/access-
points/index.html#~benefits
cissp. (s.f.). Recuperado el 11 de 2019, de
https://www.oreilly.com/library/view/cissp-certification-
training/9781771375320/video227227.html
citeseerx. (s.f.). Recuperado el 11 de 2019, de
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.2.3663&rep=re
p1&type=pdf
ConferenciaUPM. (s.f.). Recuperado el 10 de 2019, de
https://youtu.be/Zvsc_OnMSS4, UPM TASSI 2012 Conferencia 3: Cómo
asegurar las redes WiFi,.
ecured. (s.f.). Recuperado el 11 de 2019, de
https://www.ecured.cu/Wired_Equivalent_Privacy_(WPE)#WEP2
elo, u. (s.f.). Recuperado el 10 de 2019, de
http://profesores.elo.utfsm.cl/~agv/elo322/1s13/project/reports/SEGURID
AD.pdf
elperiodico. (12 de 05 de 2017). Obtenido de
https://www.elperiodico.com/es/sociedad/20170512/un-ataque-
informatico-masivo-infecta-a-las-grandes-empresas-de-espana-6033534
Fluhrer, S., Mantin, I., & Shamir, A. (2001). Weaknesses in the Key Scheduling
Algorithm of RC4.
grandmetric. (07 de 2018). Obtenido de
https://www.grandmetric.com/2018/07/06/ended-wpa3-wi-fi-security-
evolution/
grandmetric2. (2018). Obtenido de
https://www.grandmetric.com/2018/07/06/ended-wpa3-wi-fi-security-
evolution/
helpdeskgeek. (s.f.). Recuperado el 20 de 2019, de
https://helpdeskgeek.com/networking/what-is-the-difference-between-
wpa-and-wep-wireless-security-encryption
IEEE. (s.f.). Recuperado el 2019 de 11, de
https://es.wikipedia.org/wiki/IEEE_802.11.
INCIBE. (s.f.). Recuperado el 2019 de 10, de
https://www.incibe.es/sites/default/files/paginas/jornadas-incibe-
espacios-ciberseguridad/estudiantes/seguridad_redes_wifi.pdf
76
INCIBE. (2018). Seguridad en redes wifi: una guía de aproximación para el
empresario.
INCIBE. (10 de 1 de 2019). Obtenido de https://www.incibe.es/protege-tu-
empresa/blog/wpa3-mayor-actualizacion-redes-wi-fi-ultima-decada
Lammle, T. (2013). CCNA Routing and switching Study guide, SYBEX.
Lista1. (2019). Lista de APs con vulnerabilidad WPS. Obtenido de
https://docs.google.com/spreadsheets/d/1uJE5YYSP-wHUu5-
smIMTmJNu84XAviw-yyTmHyVGmT0/edit#gid=0
Lista2. (2019). Lista de APS con vulnerabilidad WPS, pines por defecto.
Obtenido de https://www.atotclic.es/category/redes/
microsoft. (2019). Obtenido de https://docs.microsoft.com/en-
us/openspecs/windows_protocols/ms-drmnd/6dadc7ac-df68-4649-b5f2-
ef34c5da5449
NVD-13077. (s.f.). Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13077
NVD-13078. (s.f.). Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13078
NVD-13079. (s.f.). Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13079
NVD-13080. (s.f.). NIST. Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13080
NVD-13081. (s.f.). NIST. Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13081
NVD-13082. (s.f.). NIST. Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13082
NVD-13084. (s.f.). NIST. Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13084
NVD-13086. (s.f.). NIST. Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13086
NVD-13087. (s.f.). NIST. Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13087
NVD-13088. (s.f.). NIST. Recuperado el 11 de 2019, de
https://nvd.nist.gov/vuln/detail/CVE-2017-13088
PEARSON. (2012). Redes de computadoras, quinta edición, TaNeNbaum,
WetheRall, Mexico.
Prieto, D. G. (s.f.). Recuperado el 10 de 2019, de
https://repositorio.unican.es/xmlui/bitstream/handle/10902/5944/Diego%2
0Garcia%20Prieto01.pdf?sequence=5&isAllowed=y
Rotger, L. H. (2017). “Criptografía avanzada, apartado elementos de
criptografía”, por Llorenç Huguet Rotger Josep Rifà Coma, Juan Gabriel
Tena Ayuso.
RovingNotes. (s.f.). Recuperado el 11 de 2019, de
http://ww1.microchip.com/downloads/en/AppNotes/WPS-App-note.pdf.
Ruz Maluenda, J., Riveros Vasquez, B., & Varas Escobar. (s.f.). Redes
WPA/WPA2. Obtenido de
http://profesores.elo.utfsm.cl/~agv/elo322/1s12/project/reports/RuzRivero
sVaras.pdf
tech-faq. (s.f.). http://www.tech-faq.com/rc4.html. Recuperado el 10 de 2019
77
TestdeVelocidad. (s.f.). Recuperado el 11 de 2019, de
https://www.testdevelocidad.es/2016/08/11/conoce-cuales-todos-los-
estandares-wi-fi-existen/
UPC. (s.f.). Recuperado el 2019 de 10, de
https://upcommons.upc.edu/bitstream/handle/2099.1/7865/memoria.pdf?
sequence=1&isAllowed=y
utsfm. (s.f.). Recuperado el 2019 de 10, de
http://profesores.elo.utfsm.cl/~agv/elo322/1s13/project/reports/SEGURID
AD.pdf
vanhoefm, h. (s.f.). Obtenido de https://github.com/vanhoefm/krackattacks-
scripts
WEP. (s.f.). Recuperado el 10 de 2019, de
https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy
78
7. Anexos
Anexo de la prueba 4: Importancia de las actualizaciones: Ataque
KRACK
79
Cambiando la configuración según el nombre de la interfaz que se quiera
utilizar para esta prueba, en este caso wlan1, y con el SSID que se
quiera probar.
80
y se ejecuta el siguiente script para que los scripts que se van a utilizar
puedan seguir utilizando Wifi:
Una vez realizados estos pasos previos, el sistema está preparado para
comenzar a testear un dispositivo, para ello se ejecuta el script de
prueba del cliente:
81
Los clientes probados están parcheados ante esta vulnerabilidad, y han
sido un Macbook Pro utilizando macOS Mojave Versión 10.14.6 y un
Iphone con una versión de software 12.4.1, En este caso la prueba no ha
resultado satisfactoria, pero se anima al lector a hacer esta prueba con
sus dispositivos. Si el sidpositivo fuera vulnerable debería aparecer el
siguiente mensaje que se ve en amarillo “client reinstalls the key”
82