Está en la página 1de 38

Unidad 2

Ataque y defensa en
entorno de pruebas,
de las comunicaciones
inalámbricas

Hacking ético
Índice Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.1. Comunicación inalámbrica


21.1. Comité 802

2.2. Modo infraestructura, ad-hoc y monitor

2.3. Estructura de una red Wi-Fi


2.3.1. Protocolos de seguridad

2.4. Suite Aircrack-ng


2.4.1. Aireplay-ng

2.5. Análisis y recolección de datos en redes inalámbricas

2.6. Técnicas de ataques y exploración de redes inalámbricas


2.6.1. Atacando redes
2.6.2. WPA
2.6.3. WEP
2.6.4. WPS

2.7. Ataques a otros sistemas inalámbricos

2.8. Realización de informes de auditoría y presentación de resultados


Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Introducción
En este tema vamos a conocer los elementos de las comunica-
ciones inalámbricas, tipos de ataques, las diferencias entre las
diferentes disciplinas, la recolección para realizar las pruebas,
fases y tipos de ataques, documentación de las vulnerabilidades
y clasificación de herramientas.

Al finalizar esta unidad


+ Conceptos de comunicación inalámbrica

+ Conocimientos entre los diferentes tipos de ataques Wi-Fi

+ Técnicas y ataques a los diferentes tipos de redes.

+ Conocimientos de ataque a diferentes sistemas inalámbricos.

+ Aprender a realizar un informe y documentar

3
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.1. Comunicación inalámbrica


Las ondas de radio son un tipo de radiación electromagnéti-
ca muy utilizada en la comunicación inalámbrica. Las ondas
de radio tienen la capacidad de viajar por el aire y pueden ser
transmitidas y recibidas por antenas.

Los sistemas de comunicación inalámbrica utilizan las ondas


de radio para transmitir información entre dos o más disposi-
tivos. Estos dispositivos pueden utilizarse para diversos fines,
como la comunicación con ordenadores, el envío y la recep-
ción de llamadas telefónicas y el envío y la recepción de datos.
Los sistemas de comunicación inalámbrica están formados por
una serie de componentes, como un transmisor, un receptor y
una antena.

El transmisor se encarga de enviar las ondas de radio, mientras


que el receptor se encarga de recibirlas y convertirlas en una
forma de información utilizable.

La antena se encarga de enviar y recibir las ondas de radio. Las


antenas pueden ser fijas o portátiles, y pueden ser direcciona-
les u omnidireccionales. Las antenas fijas suelen utilizarse en
aparatos fijos, como radios y televisores. Las antenas portáti-
les suelen utilizarse en dispositivos móviles, como teléfonos
móviles y ordenadores portátiles. Las antenas direccionales
envían y reciben ondas de radio en una dirección concreta,
mientras que las omnidireccionales envían y reciben ondas de
radio en todas las direcciones.

Los sistemas de comunicación inalámbricos pueden funcionar


en distintas bandas de frecuencia. Las más habituales son la
banda de microondas, la de superalta frecuencia (SHF) y la de
altísima frecuencia (EHF).

La banda de microondas es la más utilizada para las


comunicaciones inalámbricas. La banda SHF se utiliza para
la comunicación inalámbrica de corto alcance, como Wi-Fi
y Bluetooth. La banda EHF se utiliza para la comunicación
inalámbrica de largo alcance, como la satelital y la móvil.

Los sistemas de comunicación inalámbrica pueden ser analó-


gicos o digitales. Los sistemas analógicos utilizan una señal
continua, mientras que los digitales utilizan una señal discreta.

Los sistemas analógicos suelen utilizarse para la comunicación


de voz, mientras que los digitales se emplean normalmente
para la comunicación de datos.

Los sistemas de comunicación inalámbrica pueden ser


monomodo o multimodo. Los sistemas monomodo utilizan
una sola frecuencia, mientras que los multimodos utilizan
varias frecuencias.

Los sistemas multimodo suelen ser más caros que los


monomodo, pero ofrecen una mayor velocidad de datos y un
mayor alcance.

4
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Los sistemas de comunicación inalámbrica pueden ser de un


solo salto o de varios saltos. Los sistemas de un solo salto
transmiten información entre dos dispositivos que están muy
cerca el uno del otro, mientras que los sistemas de varios
saltos transmiten información entre dos dispositivos que no
están muy cerca el uno del otro.

La comunicación inalámbrica es la transferencia de infor-


mación entre dos o más puntos que no están conectados
físicamente. La comunicación inalámbrica puede realizarse a
través de ondas electromagnéticas que transportan señales,
como las ondas de radio, o a través de señales eléctricas trans-
portadas por el aire o la tierra.

El tipo más común de comunicación inalámbrica es la radio-


comunicación, que utiliza ondas electromagnéticas para
transportar señales a través del aire. La comunicación por
radio puede utilizarse para voz, datos o ambos. Otros tipos de
comunicación inalámbrica son los infrarrojos, las microondas y
los satélites.

La comunicación inalámbrica tiene muchas ventajas sobre


la comunicación por cable. La comunicación inalámbrica es
más flexible y puede utilizarse en lugares de difícil acceso. La
comunicación inalámbrica también es menos costosa y más
fácil de instalar que la comunicación por cable.

La principal desventaja de la comunicación inalámbrica es que


está sujeta a interferencias. Las señales inalámbricas pueden
ser interrumpidas por objetos físicos, como las paredes, y por
otras señales inalámbricas, como los dispositivos Bluetooth,
los microondas y los teléfonos inalámbricos.

El Wi-Fi es un tipo de comunicación inalámbrica que utiliza


ondas de radio para transportar señales entre dispositivos.
El Wi-Fi se utiliza para conectar dispositivos a Internet, para
conectar dispositivos entre sí y para conectar dispositivos a
impresoras y otros periféricos.

Las señales Wi-Fi se transmiten utilizando las bandas de radio


de 2,4 GHz y 5 GHz. La banda de 2,4 GHz es la más común y la
que utilizan la mayoría de los dispositivos Wi-Fi. La banda de
5 GHz es menos común, pero tiene la ventaja de estar menos
saturada y proporcionar más ancho de banda.

El alcance de una señal Wi-Fi está limitado por la potencia del


transmisor y el entorno. El alcance de una señal Wi-Fi puede
aumentarse utilizando varios puntos de acceso o empleando
transmisores de mayor potencia.

5
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

21.1. Comité 802

Para conocer la metodología y sus conceptos teóricos, es


necesario empezar por los estándares que la erigen. El comité
internacional de estándares del instituto de ingenieros electró-
nicos(IEEE). Pues es la organización encargada de estandarizar
todo lo que tiene que ver, como su nombre indica, con tecno-
logías electrónicas.

A su vez se dividen las áreas de acción en grupos de trabajo, a


continuación, se detallan los grupos de trabajo del comité 802:

› IEEE 802.1 – Normalización de interfaz.

› IEEE 802.2 – Control de enlace lógico.

› IEEE 802.3 – CSMA / CD (ETHERNET)

› IEEE 802.4 – Token bus.

› IEEE 802.5 – Token ring.

› IEEE 802.6 – MAN (ciudad) (fibra óptica)

› IEEE 802.7 – Banda ancha.

› IEEE 802.x – FDDI (Fibra óptica)

› IEEE 802.9 – Voz y datos en LAN.

› IEEE 802.10 – Seguridad.

› IEEE 802.11 – Redes inalámbricas WLAN.

› IEEE 802.12 – Prioridad por demanda

› IEEE 802.13 – No utilizado por superstición.

› IEEE 802.14 – Modems de cable.

› IEEE 802.15 – WPAN (Bluetooth)

› IEEE 802.16 - Redes de acceso metropolitanas sin hilos


de banda ancha (WIMAX)

› IEEE 802.17 – Anillo de paquete elástico.

› IEEE 802.18 – Grupo de Asesoría Técnica sobre Norma-


tivas de Radio.

› IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexis-


tencia.

› IEEE 802.20 – Mobile Broadband Wireless Access.

› IEEE 802.21 – Media Independent Handoff.

› IEEE 802.22 – Wireless Regional Area Network.

6
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Por centralizar el temario, se va a tratar el grupo de trabajo


802.11, que es el que normaliza las conexiones Wi-Fi, en su
definición de redes inalámbricas:

› IEEE 802.11: The WLAN standard was originally 1 Mbit/s › IEEE 802.11r: Fast BSS transition (FT) Working "Task
and 2 Mbit/s, 2.4 GHz RF and infrared [IR] standard Group r" (2008).
(1997), all the others listed below are Amendments
to this standard, except for Recommended Practices › IEEE 802.11s: Mesh Networking, Extended Service
802.11F and 802.11T. Set (ESS) (working—September 2010).

› IEEE 802.11a: 54 Mbit/s, 5 GHz standard (1999, shipping › IEEE 802.11T: Wireless Performance Prediction (WPP)—
products in 2001) test methods and metrics Recommendation cancelled.

› IEEE 802.11b: Enhancements to 802.11 to support 5.5 › IEEE 802.11u: Interworking with non-802 networks (for
and 11 Mbit/s (1999). example, cellular) (working—September 2010).

› IEEE 802.11c: Bridge operation procedures; included in › IEEE 802.11v: Wireless network management (working—
the IEEE 802.1D standard (2001). June 2010).

› IEEE 802.11d: International (country-to-country) roaming › IEEE 802.11w: Protected Management Frames (Septem-
extensions (2001). ber 2009).

› IEEE 802.11e: Enhancements: QoS, including packet › IEEE 802.11y: 3650–3700 MHz Operation in the
bursting (2005). U.S. (2008).

› IEEE 802.11F: Inter-Access Point Proto- › IEEE 802.11z: Extensions to Direct Link Setup
col (2003) Withdrawn February 2006. (DLS) (August 2007 – December 2011).

› IEEE 802.11g: 54 Mbit/s, 2.4 GHz standard (backwards › IEEE 802.11aa: Robust streaming of Audio Video Trans-
compatible with b) (2003). port Streams (March 2008 – June 2011).

› IEEE 802.11h: Spectrum Managed 802.11a (5 GHz) for › IEEE 802.11mb: Maintenance of the standard. Will
European compatibility (2004). become 802.11-2011. (Expected publication 8/02/11).

› IEEE 802.11i: Enhanced security (2004). › IEEE 802.11ac: Very High Throughput <6 GHz[17]; potential
improvements over 802.11n: better modulation scheme
› IEEE 802.11j: Extensions for Japan (2004). (expected ~10% throughput increase); wider channels
(80 or even 160 MHz), multi user MIMO[18]; (September
› IEEE 802.11-2007: A new release of the standard that 2008 – December 2012).
includes amendments a, b, d, e, g, h, i & j. (July 2007).
› IEEE 802.11ad: Very High Throughput 60 GHz (Decem-
› IEEE 802.11k: Radio resource measurement enhance- ber 2008 – December 2012).
ments (2008).
› IEEE 802.11ae: QoS Management.
› IEEE 802.11n: Higher throughput improvements
using MIMO (multiple input, multiple output anten- › IEEE 802.11af: TV Whitespace.
nas) (September 2009).
Tras tanto estándar distinto, se tratarán las más usadas en
› IEEE 802.11p: WAVE—Wireless Access for the Vehicu- redes LAN, como pueden ser la 802.11g/n para cuando se
lar Environment (such as ambulances and passenger usan redes en torno a los 2.4 GHz, y 802.11A/N/AC para las
cars) (July 2010). redes de 5 GHz.

7
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Antes de continuar hay que tener claros varios conceptos,

Wifi actúa sobre dos capas del modelo OSI, Física y de Enlace (1 y 2
respectivamente)

En la física se definen las técnicas de modulación y el rango de


frecuencias.

En la de enlace se define el control de acceso al medio.

Una señal sale de la antena con una fuerza que se va perdien-


do conforme avanza a lo largo del espacio e intervienen
factores (atraviesa objetos, saturación de la frecuencia,
campos electromagnéticos, señales eléctricas, lluvia, etc…) a
todos estos factores se les llama ruido, cuanto más ruido más
débil se hace la señal, a este factor de decrecimiento se le
denomina atenuación. La señal también puede ser absorbida,
o reflectada (es el efecto que realiza el metal) rebotando en
distintos ángulos.

En la siguiente tabla se puede ver un ejemplo de la atenuación


por distancia de la velocidad, en una Wifi 802.11g.

Velocidad Rango (en ambientes Rango


hipotética cerrados) (al aire libre)

54 Mbit/s 27 m 75 m

48 Mbit/s 29 m 100 m

36 Mbit/s 30 m 120 m

24 Mbit/s 42 m 140 m

18 Mbit/s 55 m 180 m

12 Mbit/s 64 m 250 m

9 Mbit/s 75 m 350 m

6 Mbit/s 90 m 400 m

Rangos de frecuencia

Para transportar datos “por el aire” hace falta tener un canal


y un método. El canal es el espectro de radio, la unidad de
medida, que a su vez diferencia una señal de otra es el hercio.
Para que los datos puedan viajar sin “molestarse” se emiten en
diferentes frecuencias y diferentes canales.

8
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Estas bandas de frecuencias son:

2,4 / 2,5 GHz

Permite mucha más longitud (los dispositivos pueden estar más


lejos de la fuente emisora) y es menos sensible a las interferencias,
pero en su contra es una frecuencia muy utilizada por todos los
aparatos domésticos y muy saturada, por lo que es muy “ruidosa”

5 GHz

Permite menos longitud entre la fuente emisora y los dispositivos,


limitándose, de forma aproximada a que los dos dispositivos de
conexión deben de estar con visión directa. Es muy sensible a las
interferencias. Esta frecuencia es poco a poco más utilizada y es
mucho más limpia que la 2,4 GHZ, por lo que dará menos problemas.

Es compatible con anchos de banda 2,4 / 2,5, y su transferencia


máxima es de 54 Mbps, aunque según la modularidad se puede
llegar a ser mucho más alta.

Y las tecnologías de modulación vigentes que se utilizan para enviar


y recibir la información son:

FHSS = Frecuency Hopping Spread Spectrum

La frecuencia va saltando entre diferentes valores para evitar las


interferencias y el ruido, solo permite velocidades de 2 Mbps, ya
que los dos nodos que se comunican deben ir estableciendo de
forma coordinada la frecuencia en la que se está enviando, siendo
una tarea costosa

DSSS= Direct Secuence Spread Spectrum

Cada bit que se transmite se envía como una cadena de bits, la cual
se completa con valores de relleno, esto permite que se envíe la
señal más lejos y que la perdida de señal no afecta ya que se podrá
recomponer el valor de cada paquete al ser tan sólo un bit.

OFDM= Multiplexión por división de tiempo octagonal

Esta tecnología de modulación permite transmitir varias señales


sobre diferentes frecuencias a la misma vez.

SDM= Multiplexaje por división de espacio

Varias antenas transmiten datos a través de la misma banda


de frecuencia y recibe, también a través de la misma banda de
frecuencias.

Protocolo Frecuencia Velocidad Canales Modulación

802.11b 2,4 / 2,5 GHz 11 Mbps 14 de 22 Mhz DSSS / CCK

12 (8 para interiores
802.11a 5 GHz 54 Mbps y 4 para exteriores) OFDM
20 Mhz

802.11g 2,4 / 2,5 GHz 54 Mbps 20 Mhz DSSS / OFDM

802.11n 2,4 GHz / 5 GHZ 600 Mbps 20 ó 40 Mhz SDM

9
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.2. Modo infraestructura,


ad-hoc y monitor
Las redes Wifi se pueden configurar en modo infraestructura
o ad hoc.

El modo infraestrcutura es la típica y más común, un punto


central emisor y receptor de señal para todos los dispositi-
vos clientes, llamado punto de acceso (AP) que se encuentra
conectado a la red cableada y unido a este por diferentes
dispositivos (móviles, portátiles, pdas, ordenadores, etc.) que
incorporan chips o tarjetas inalámbricos que se asocian al AP e
intercambian datos con el mismo. El AP hace las funciones de
switch en una red cableada.

El AP envía los paquetes a todos los nodos inalámbricos


asociados a él, es decir, algo parecido a broadcast.

› El modo ad-hoc también se conoce como modo peer-to-


peer. Las redes ad-hoc no requieren un punto de acceso
centralizado. Si dos ordenadores se configuran en modo
ad-hoc inalámbrico, se conectarán directamente entre sí
sin necesidad de un punto de acceso centralizado.

› El modo ad-hoc también se conoce como modo peer-to-


peer. Las redes ad-hoc no requieren un punto de acceso
centralizado (o AP), los chips y tarjetas inalámbricas de
los dispositivos se comunican entre ellas intercambian-
do la información. Es llamado “peer to peer”, y es muy
poco común, por no decir casi imposible de encontrar.

Otros conceptos básicos y totalmente necesarios para


comprender las infraestructuras Wi-Fi:

El modo infraestructura antes detallado también se le suele


llamas BSS (Basic Service Set), todos los dispositivos inalámbri-
cos se conectan al AP que hace de bridge con la red cableada.

Si el modo infraestructura o BSS está conformado por varios


APs, que conforman una malla mediante la cual un dispositi-
vo inalámbrico puede pasar de un punto de cobertura 1 que
le ofrece el AP1 a un punto de cobertura 2, que lo ofrece un
AP2, de forma transparente y sin corte en la comunicación, se
le denomina ESS (Extended Service Set) y a esta capacidad de
movilidad permanente entre APs se le llama Roaming o Itine-
rancia.

Al modo Ad Hoc se le denomina IBSS (Independent Basic


Servicie Set).

A las tarjetas de red también se le suele denominar TR, pueden


funcionar en dos modos:

› El modo managed, es cuando la tarjeta solamente se


conecta al PA asignado y solamente intercambia datos
con el mismo.

› En el modo monitor, un adaptador de red inalámbrica


puede escuchar todo el tráfico de la red inalámbrica. El
modo monitor se utiliza sobre todo para la supervisión y
la resolución de problemas.

10
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

En modo managed, se puede capturar tramas de datos del


protocolo inalámbrico, mientras que en modo monitor, se
capturan todas las tramas, incluso las de control y conexión.

Para configurar una tarjeta wifi en modo monitor en linux,


primero hay que abrir una terminal y ejecutar el comando
iwconfig. Luego, se debe encontrar la interfaz de la tarjeta wifi
que desea configurar y establecer el modo de operación en
modo monitor. Por último, debe volver a ejecutar el comando
iwconfig para comprobar que la configuración se ha aplicado
correctamente.

Todo esto se puede resumir usando el complemento airmong-


ng de la suite de aircrack, donde al ejecutarse con start y
acompañado del comando start, permitirá poner en modo
monitor la tarjeta de red, que como se observa, es creada con
un nuevo nombre(mon0).

11
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.3. Estructura de una red Wi-Fi


Se va a mostrar la estructura que mantiene una red Wi-Fi, en
sus puntos de acceso:

› SSID o ESSID (Service Set Identifier / Extended Service


Set Identifier)

Es el nombre que identifica a la red inalámbrica y necesa-


rio para enlazar el cliente con el AP. Está compuesto por
un máximo de 32 caracteres.

› BSSID

Es la MAC correspondiente al punto de acceso. Esta es


utilizada por los dispositivos clientes para enlazarse al PA.

Los puntos de acceso hacen broadcasting periódicamente


(milisegundos) emitiendo unos paquetes llamados “Beacon
Frames”, estos paquetes son utilizados para que los clientes
puedan descubrir el punto de acceso y enlazarse a él. En ellos
va incorporado el ESSID y la MAC.

El proceso que realiza una tarjeta inalámbrica para conectarse


a la red se divide en las siguientes fases:

1. Escaneo

Identifica el punto de acceso y su ESSID e inicia el proce-


so de enlace.

2. Autenticación

Completa los procesos de verificación de identidad


mediante los protocolos de seguridad.

3. Asociación

El punto de acceso enlaza el cliente a la red completan-


do el proceso de asociación.

2.3.1. Protocolos de seguridad

Para empezar a conocer los protocolos de seguridad que


rigen las comunicaciones inalámbricas se debe conocer el
estándar 802.11i.

Este estándar se aprobó en julio del 2004 por la “Wi-fi Allian-


ce”, y se desarrolló para regularizar la seguridad en los medios
inalámbricos y reforzar sus grandes carencias, ya que hasta el
momento se utilizaba como seguridad predefinida WEP, y se
demostró en repetidas ocasiones su flaqueza y la facilidad de
anularlo.

Tras esto se desarrolla un nuevo protocolo en el cual se basa


es el WPA/WPA2, y ahora también WPA3.

Por otro lado, el sistema de autenticación 802.1x. Esta norma


se creó antes que 802.11i para reforzar el cifrado WEP, que se
estaba viendo muy inseguro.

12
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Se basa en autenticación EAP, y la autenticación la suele


realizar un servidor tercero, por ejemplo, un servidor de auten-
ticación RADIUS.

Esta norma está obsoleta y no se suele utilizar, pero se puede


encontrar en muchos PA, ya que los fabricantes la mantienen
como sistema de apoyo a la seguridad.

Ahora que se continuará viendo los mecanismos de seguridad:

› Redes abiertas

No incorporan ningún sistema de protección, no se


necesita ningún dato para entrar dentro de la red y no
hay cifrado en las comunicaciones.

› WEP (Wired Equivalent Privacy)

Su principal cometido es asegurar las comunicaciones


inalámbricas como si de cableadas se tratase, para ello
cubrirá varios aspectos, la autenticación comprobará
que se asocia solamente a un usuario legítimo, el cifrado
aportara mecanismos para que el tráfico de datos entre
el PA y el cliente vaya encriptado evitando la lectura en
texto plano y la posible captura a través de un sniffer.

Fue implementado desde la primera versión del 802.11 y están-


dar para las demás especificaciones.

Utiliza un sistema de cifrado de flujo mediante RC4.

Las claves utilizadas se pueden cifrar con 64 bits o 128 bits,


incluidos en cada uno de ellos los 24 bits del vector de inicia-
lización.

Su arquitectura de seguridad se establece en torno a una clave


generada, la cual será utilizada por el AP y los clientes para
el cifrado y descifrado del tráfico, esta es la gran debilidad de
este sistema.

Al igual que el sistema de verificación de integridad median-


te hash MD5, WEP utiliza un sistema alternativo CRC-32, que
genera un ICV (o también conocido como hash) al aplicar el
algoritmo sobre la información en texto plano, este ICV se
añade al texto cifrado, y el receptor puede comprobar que la
información no ha sido manipulada.

WEP debe generar 4 llaves que se utilizarán para el cifrado,


estas llaves se pueden generar de forma automática o de
forma manual.

De forma manual el usuario introducirá cada una de ellas, en


hexadecimal o en ASCII, según haya elegido, y después podrá
seleccionar cual utilizar.

De forma automática se introduce una contraseña maestra y


esta se transforma en un clave maestras de 32 bits (4 bytes),
a continuación, un generador aleatorio utiliza la clave maestra
para generar 40 claves (aleatorias según sea la clave maestra)
de 40 bits, y una operación XOR con las 40 cadenas, de la cual
se obtienen las 4 llaves.

13
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Por ejemplo:

Contraseña = contraseña01

cont

ra se

ña01

01100011 01101111 01101110 01110100

01110010 01100001 01110011 01100101

11110001 01100001 00110000 00110001

XOR

10010011 00001110 01011111 01010101 -> Clave maestra


de 32 bits

Después con la clave maestra se generan 40 claves de 32 bits


y con 1 bit de cada una de ellas se establecen 4 llaves.

Cuando se ha seleccionado una de las 4 claves, automática-


mente se le agrega un vector de inicialización de 24 bits (IV)
que es un número que se incrementa secuencialmente y
permite utilizar distintas contraseñas para cada comunicación,
a partir de la maestra.

A este conjunto llave+IV se le aplica el cifrado de flujo RC4 y se


obtiene la llave final de encriptación (keystream).

Después se le aplica a las tramas que se desean cifrar el


CRC-32 y se agrega a la misma, este valor se denomina ICV
(Integrity Check Value).

A la trama final (datos+ICV) se le aplica el keystream mediante otra


operación XOR, y ya se tendría el paquete cifrado para enviar.

Keystream -> datos+ICV = TRAMA (Cabecera+IV+Da-


tos+ICV, en este orden)

Existe una variante en el protocolo WEP, que se puede encon-


trar, aunque hoy en día es muy difícil verlas ya que los PA las han
incluido directamente bajo la denominación estándar de WEP.

WEP2:

La única diferencia con respecto a WEP es que el vector de


inicialización es más grande y la encriptación se realiza sobre
128 bits.

› WPA (Wi-fi Protect Access)

Vista la debilidad del tipo de cifrado WEP, se desarrolló


una norma que crease otra especificación para el cifrado
de información en las transmisiones inalámbricas, esta
norma se asignó a 802.11i y dio como origen a WPA.

WPA puede ser implementado en dos ambientes, profe-


sional y doméstico.

14
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

En el profesional estará respaldado por un servidor de


autenticación, suelen ser RADIUS, donde se utilizará la
autenticación 802.1x.

En el doméstico se realiza a través de (PSK / Pre-Shared


Key), que es una clave estática, que nunca será envia-
da ni utilizada en el proceso de encriptación de datos,
tan sólo iniciara el proceso de claves dinámica TKIP, esta
clave es de 256 bits.

WPA utiliza como protocolos de cifrado:

› TKIP (Temporal Key Integrity Protocol)

Dada la debilidad WEP este protocolo lo sustituyo como


estándar de seguridad inalámbrica.

Las características principales con respecto a WEP son:

› Vector (IV) de 48 bits, por lo tanto, las claves son más


complejas

› La contraseña siempre será de 128 bits y se modificará


automáticamente en cada paquete, sesión y usuario, por
lo tanto, pasa a ser dinámica.

› Se ha sustituido el débil algoritmo CRC-32 por Michael


(MIC), bloque de 4 bits, creado a partir de las MACs de
origen y destino y los datos. Este se agrega a la trama.

› Una vez los datos se han fragmentados según el MTU de


la red, se les asigna un número de secuencia para reali-
zar la conexión TCP, este número de secuencia + la clave
temporal, generan la clave que servirá para el cifrado de
la información.

› Se sigue utilizando el sistema de encriptación de flujo RC4

WPA utiliza como protocolos de autenticación:

› EAP (802.1x) Protocolo Extensible de Autenticación.

Es necesario tener un servidor de autenticación exterior


(casi siempre RADIUS)

A continuación, se detallará como es la infraestructura básica


de una comunicación EAP.

Los clientes serán llamados Suplicantes, los PA Autenticador y


el servidor RADIUS Servidor.

La comunicación entre los suplicantes y el autenticador


se realiza a través de puertos (de ahí que ambas partes se
denominen PAE, Port Authentication Entities), estos puertos se
comunican entre ellos mediante mensajes EAPOL (EAP Over
Lan), no es necesario que el suplicante tenga una ip asignada,
estos puertos abiertos en ambas partes solamente dejan pasar
el tráfico 802.1x.

El autenticado y el servidor se comunican mediante los propios


mensajes RADIUS.

15
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Los mensajes EAPOL son:

› Request Identity = El AP envía el mensaje al suplicante,


de solicitud de identificación.

› Identity Response = El suplicante envía al AP el mensaje


de respuesta.

› Sucess = Autenticación permitida.

› Failure = Autenticación denegada.

El proceso sería el siguiente, el suplicante envía un “EAP start”


para comenzar la autenticación, el PA envía un request identity
al suplicante, este le envía un identity response solicitando la
conexión, el PA transmite esta petición al servidor RADIUS y
comienza la autenticación propia en el servidor RADIUS con
una serie de mensajes entre el suplicante y el servidor RADIUS,
en este proceso el PA es un mero intermediario, si la autentica-
ción es correcta el PA envía un mensaje de Sucess permitiendo
la incorporación del suplicante a la red inalámbrica, si no fuese
correcto enviaría un failure, denegando la conexión.

Al ser autorizada la conexión, el puerto que estaba abierto entre


el suplicante y el PA, y que solamente permitía tráfico 802.1x,
pasa a estar totalmente operativo y a permitir el resto de tráfico.

Uno de los grandes inconvenientes que existen en la imple-


mentación de EAP, es que todas sus modalidades exigen de
una infraestructura de clave pública PKI (certificados digitales,
para verificar la autenticación) y se puede volver muy laboriosa.

Los distintos tipos de comunicación EAP que se pueden


encontrar son:

› LEAP (Lightweight Extensible Authentication Protocol)

Es un protocolo propietario, de CISCO, tanto los PA como


el servidor RADIUS deben de ser de esta marca.

Está basado en el sistema de autenticación CHEAP. Tanto


LEAP como CHEAP son muy vulnerables a ataques de
diccionario contra las contraseñas y están desaconseja-
dos, incluso por CISCO.

› EAP-TSL

Tanto el suplicante como el servidor disponen de certi-


ficado digital, los cuales se intercambian y verifican la
identidad de cada una de las partes. Una vez verificadas
se envía una clave de cifrado al PA y este establece un
túnel seguro con el suplicante. A partir de este punto la
comunicación es segura y el proceso EAP está totalmen-
te protegido.

Un gran inconveniente es que además del servi-


dor RADIUS se debe de dispones de una Autoridad
Certificadora en la red y el mantenimiento de la infraes-
tructura se eleva.

Como beneficio inmediato, que no se puede reali-


zar un ataque de suplantación del PA, a no ser que se
disponga de acceso a los certificados digitales, y esto
lo complica mucho.

16
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

› EAP-TTSL y PEAP

Son métodos similares al anterior pero dada la dificultad


a la hora de implementar la infraestructura debido a que
el cliente y el servidor deben de tener su certificado, y
distribuir cada uno de ellos entre todos los suplicantes
hace que la tarea sea muy costosa. En estos procedi-
mientos solamente se utiliza el certificado del servidor
para establecer toda la infraestructura y el túnel cifrado
y a partir de ahí comenzar el proceso EAP.

› WPA2

Como se ha visto anteriormente, hay que diferenciar


entre el cifrado y la autenticación. La autenticación
puede ser mediante contraseña compartida (PSK) o
802.1x (EAP), y el cifrado mediante TKIP.

Pues es en este último donde se estaban dando más


problemas de vulnerabilidades, y la Wi-Fi Alliance
decidió reforzarlo, y en vez de seguir utilizando TKIP utili-
za el estándar de encriptación CCMP (Counter-mode/
CBC-MAC Protocol) basado en AES.

CCMP (AES) incorpora una llave temporal de 128 bits y


un vector de inicialización de 48 bits. Esta es su principal
diferencia.

Pero también implementa mejoras en el algoritmo de


comprobación de integridad, para WPA era MIC, pues
para WPA2 es CBC-MAC, el cual aporta significativas
ventajas con respecto a la seguridad.

› WPA3

Es la última versión del protocolo de seguridad Wi-Fi


para redes inalámbricas. Fue lanzado en 2018 y es una
actualización del protocolo WPA2.

La principal característica de WPA3 es su enfoque en la


seguridad y la privacidad. Se mejoran características e
introduce nuevas.

Se mejora la autenticación, donde WPA3 utiliza un


nuevo protocolo de autenticación llamado Simulta-
neous Authentication of Equals (SAE) que proporciona
una mayor seguridad frente a ataques de diccionario en
las claves precompartidas. Con SAE, la clave de seguri-
dad se genera automáticamente para cada sesión de
autenticación, lo que significa que incluso si un atacante
intercepta una sesión, no podrá usar la misma clave para
acceder a la red.

El WPA3 utiliza el cifrado de clave simétrica de 128 bits


Galois/Counter Mode Protocol (GCMP-256) o el cifrado
AES de 192 bits para proporcionar una mayor seguridad
en la transmisión de datos.

La Configuración es fácil y segura para dispositivos de


IoT, ya que WPA3 introduce un nuevo método de confi-
guración de dispositivos llamado Wi-Fi Easy Connect
que simplifica la configuración de dispositivos de IoT y
garantiza la seguridad de la conexión mediante el uso
de autenticación mutua y cifrado de extremo a extremo.

Se implemente una protección contra ataques de


"man-in-the-middle" (MITM), porque utiliza el protocolo
Dragonfly Key Exchange.

17
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

También se mejora la privacidad ya que introduce el


cifrado individualizado de datos (Individualized Data
Encryption) que protege la privacidad de los usuarios
mediante el cifrado de cada transmisión de datos con
una clave única.

A continuación, se muestra una tabla de comparación entre los


distintos sistemas de cifrado.

Autenticación Cifrado

WPA en entorno TKIP (Temporal Key Integrity


PSK (clave precompartida)
doméstico Protocol)

EAP (Extensible Authentication


WPA en entorno TKIP (Temporal Key Integrity
Protocol) con certificado de
empresarial Protocol)
servidor RADIUS

WPA2 en entorno AES (Advanced Encryption


PSK (clave precompartida)
doméstico Standard)

WPA2 en entorno EAP con certificado de servidor


AES
empresarial RADIUS y autenticación 802.1X

WPA3 en entorno SAE (Simultaneous Authentica-


AES
doméstico tion of Equals)

WPA3 en entorno EAP con certificado de servidor


AES
empresarial RADIUS y autenticación 802.1X

18
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.4. Suite Aircrack-ng


Aircrack-ng es una suite de herramientas de seguridad inalám-
brica de código abierto que se utiliza para probar la seguridad
de las redes Wi-Fi.

Se puede descargar de forma gratuita desde el sitio web oficial


de Aircrack-ng (https://www.aircrack-ng.org/). Se encuentra
disponible para diversas plataformas, incluyendo Windows,
Linux y Mac.

Esta suite que es principalmente la que se usa para las audito-


rías Wi-Fi se compone de distintos módulos, que tienen
propósitos diferentes, los cuales se pueden usar a la vez, o por
separado:

› Aircrack-ng: es la herramienta principal de la suite que


se utiliza para romper la clave WEP y WPA-PSK de las
redes inalámbricas.

› Airmon-ng: se utiliza para activar y desactivar el modo


monitor en una interfaz de red inalámbrica.

› Airodump-ng: se utiliza para capturar paquetes de datos


y gestionar el tráfico de la red inalámbrica.

› Aireplay-ng: se utiliza para generar tráfico en la red


inalámbrica y realizar ataques de inyección de paquetes.

› Airbase-ng: se utiliza para crear una red inalámbrica


falsa y llevar a cabo ataques de phishing.

› Airtun-ng: se utiliza para crear una interfaz de red virtual


tun/tap y enrutar paquetes a través de ella.

› Airdecap-ng: se utiliza para decodificar paquetes de


datos capturados previamente.

› Airserv-ng: se utiliza para configurar un servidor EAP-TLS


y EAP-PEAP.

› Airssl-ng: se utiliza para configurar un servidor SSL/TLS.

Cada una de estas herramientas se puede utilizar de forma


individual o en conjunto con otras herramientas de la suite para
llevar a cabo diferentes tipos de ataques y pruebas de seguri-
dad en redes inalámbricas.

19
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.4.1. Aireplay-ng

El módulo de aireplay de aircrack, tiene varios tipos de ataque:

Código Comando Descripción

-0 --deauth Desautentificación

-1 --fakeauth Asociación Falsa

Ataque de reinyección con


-2 --interactive
interacción del usuario

Reinyección de paquetes ARP,


-3 --arpreplay
ataque estandar

-4 --chopchop Ataque chopchop

-5 --fragment Ataque de Fragmentación

-6 --caffe-late Ataque café con leche

-7 --cfrag

-9 --test Test de Inyección

Para la ejecución de los mismos se puede utilizar el parámetro


código como comando, es indiferente.

Para inyectar los paquetes también disponemos de varias


opciones, veamos las más importantes:

Parámetro Descripción

-a (bssid) MAC del AP

-c (mac dest) MAC destino

-e (essid) Nombre AP

-h (mac org) MAC de origen

-k (ip dest) IP destino

-l (ip org) IP Origen

-x (pxs) Paquetes por segundo

La estructura de aireplay-ng es

aireplay-ng (parámetros) (interface)

Por ejemplo:

aireplay-ng -9 mon0

20
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.5. Análisis y recolección de


datos en redes inalámbricas
Airodump es una herramienta de línea de comandos utiliza-
da para monitorizar redes inalámbricas. Puede utilizarse para
recopilar información sobre redes inalámbricas cercanas y
para capturar paquetes de datos. Airodump se puede utili-
zar para supervisar el tráfico de la red, para encontrar redes
inalámbricas ocultas y para solucionar problemas de la red
inalámbrica. Airodump forma parte del conjunto de herramien-
tas aircrack-ng.

La salida del comando airodump-ng es una lista de redes


inalámbricas disponibles y los paquetes de datos que se trans-
miten en esas redes.

La salida del comando aireplay-ng es una lista de redes


inalámbricas disponibles y los paquetes de datos que se están
transmitiendo en esas redes.

Airodump puede utilizarse para monitorizar el tráfico de la red


capturando paquetes de datos y mostrándolos en tiempo real.
Esto puede ser útil para solucionar problemas de red o para
monitorizar la actividad de la red.

Airodump se puede utilizar para encontrar redes inalámbricas


ocultas mediante la exploración de las redes inalámbricas que
no están transmitiendo su SSID. Esto puede ser útil para encon-
trar redes inalámbricas que no están destinadas a ser públicas.

Airodump también puede utilizarse para solucionar proble-


mas de redes inalámbricas capturando paquetes de datos y
mostrándolos en tiempo real. Esto puede ser útil para identifi-
car problemas con las redes inalámbricas o para encontrar la
fuente de interferencia.

21
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.6. Técnicas de ataques y exploración


de redes inalámbricas
Los ataques y la exploración de redes inalámbricas pueden
realizarse de muchas maneras diferentes. Los atacantes
y exploradores pueden usar dispositivos especiales para
detectar las redes inalámbricas y acceder a ellas, o pueden
usar aplicaciones y herramientas de software especialmente
diseñadas para ese propósito.

Los atacantes y exploradores pueden usar dispositivos


especiales para detectar las redes inalámbricas y acceder a
ellas, o pueden usar aplicaciones y herramientas de software
especialmente diseñadas para ese propósito.

Los dispositivos especiales que se pueden usar para detec-


tar y acceder a las redes inalámbricas incluyen adaptadores
inalámbricos especialmente diseñados, teléfonos móviles y
otros dispositivos inalámbricos.

Explicación del cifrado WEP, WPA, WPA2 y WPA3

› WEP es un sistema de cifrado que se usa en redes


inalámbricas. WEP usa una clave compartida para cifrar
los datos enviados a través de la red. WEP se considera
un sistema de cifrado débil y no se recomienda su uso.

› WPA es un sistema de cifrado que se usa en redes


inalámbricas. WPA usa una clave compartida para cifrar
los datos enviados a través de la red. WPA también
incluye un mecanismo de autenticación que hace que
sea más difícil para los atacantes acceder a la red.

› WPA2 es un sistema de cifrado que se usa en redes


inalámbricas. WPA2 usa una clave compartida para cifrar
los datos enviados a través de la red. WPA2 también
incluye un mecanismo de autenticación que hace que
sea más difícil para los atacantes acceder a la red. WPA2
es más seguro que WPA y se recomienda su uso. WPA3
es un sistema de cifrado que se usa en redes inalámbri-
cas.

› WPA3 usa una clave compartida para cifrar los datos


enviados a través de la red. WPA3 también incluye un
mecanismo de autenticación que hace que sea más
difícil para los atacantes acceder a la red. WPA3 es más
seguro que WPA2 y se recomienda su uso.

22
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Explicación de ataques contra el cifrado WEP, WPA,


WPA2 y WPA3

El ataque contra el cifrado WEP de la red wifi es el ataque más


común y efectivo contra este tipo de cifrado. El ataque se lleva
a cabo mediante el uso de un software especializado para
capturar paquetes de datos enviados a través de la red wifi.
Estos paquetes de datos contienen las claves WEP que se utili-
zan para cifrar la red wifi. Una vez que se han capturado estos
paquetes, el atacante puede utilizar un software especializado
para descifrar el cifrado WEP y acceder a la red wifi.

El ataque contra el cifrado WPA de la red wifi es un ataque


menos común, pero igualmente efectivo, contra este tipo
de cifrado. El ataque se lleva a cabo mediante el uso de un
software especializado para capturar paquetes de datos envia-
dos a través de la red wifi. Estos paquetes de datos contienen
las claves WPA que se utilizan para cifrar la red wifi.

El ataque contra el cifrado WPA2 de la red wifi es un ataque


más avanzado y menos común que los anteriores, pero igual-
mente efectivo. El ataque se lleva a cabo mediante el uso de un
software especializado para capturar paquetes de datos envia-
dos a través de la red wifi. Estos paquetes de datos contienen
las claves WPA2 que se utilizan para cifrar la red wifi.

El ataque contra el cifrado WPA3 de la red wifi es el ataque


más avanzado y menos común de todos, pero igualmen-
te efectivo. El ataque se lleva a cabo mediante el uso de un
software especializado para capturar paquetes de datos envia-
dos a través de la red wifi. Estos paquetes de datos contienen
las claves WPA3 que se utilizan para cifrar la red wifi.

23
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.6.1. Atacando redes

No todas las redes se rompen o atacan igual, pero si que hay


varios pasos similares.

Se van a mostrar distintos ataques que dependiendo del tipo


de cifrado en la red puede funcionar o no.

Diferentes técnicas de ataque

› Ataque con diccionario: Se trata de un ataque de fuerza


bruta en el que se utiliza un diccionario de palabras para
intentar adivinar la contraseña de la red.

› Ataque de fuerza bruta: Se trata de un ataque en el que


se utilizan todas las posibles combinaciones de caracte-
res para intentar adivinar la contraseña de la red.

› Ataque de phishing: Se trata de un ataque en el que


se utiliza una página web falsa para intentar robar las
credenciales de acceso de los usuarios.

› Ataque man in the middle: Se trata de un ataque en


el que se intercambian los datos entre el atacante y el
objetivo, de forma que el atacante pueda obtener infor-
mación sensible.

› Ataque de denegación de servicio: Se trata de un ataque


en el que se satura el tráfico de la red para impedir el
acceso a los usuarios legítimos.

2.6.2. WPA

Se van a mostrar distintos ataques, cuando el cifrado que se


usa es WPA o alguna de sus variantes.

Rompiendo el handshake

Para Redes WPA, da igual la versión, que el sistema es a


través de clave precompartida, se puede romper obteniendo
el handshake.

El handshake en una red Wi-Fi protegida con WPA es el proceso


de intercambio de mensajes que se produce entre un disposi-
tivo cliente y un punto de acceso (AP) cuando el dispositivo
intenta conectarse a la red. Este intercambio de mensajes se
utiliza para establecer una conexión segura y cifrada entre el
dispositivo y la red inalámbrica.

Cuando el dispositivo intenta conectarse a una red WPA, envía


una solicitud de autenticación al punto de acceso, que le respon-
de con un desafío o "challenge". El dispositivo debe responder a
este desafío con una clave de cifrado derivada de la contraseña
de la red (también conocida como clave precompartida o PSK).
Si la clave de cifrado es correcta, el punto de acceso autentica al
dispositivo y establece una sesión de cifrado WPA.

Durante este proceso de autenticación, se produce el "hands-


hake", que es el intercambio de mensajes que se produce entre
el dispositivo y el punto de acceso para establecer la conexión
segura. En este proceso, el punto de acceso envía un mensaje

24
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

de "Authentication Request" al dispositivo, que le responde con


un mensaje de "Authentication Response" que incluye la clave
de cifrado derivada de la contraseña.

Después de que el punto de acceso autentica al dispositivo, se


produce un segundo intercambio de mensajes que se utiliza
para establecer la sesión de cifrado WPA. En este proceso, el
punto de acceso envía un mensaje de "Association Request" al
dispositivo, que le responde con un mensaje de "Association
Response" que incluye los parámetros de cifrado WPA.

Una vez que se ha establecido la sesión de cifrado WPA, el


dispositivo y el punto de acceso pueden comunicarse de
forma segura y cifrada a través de la red Wi-Fi.

Para obtener el handshake, se necesita capturar paquetes de


la red usando una herramienta como Aircrack-ng. Para ello, hay
que poner un dispositivo de red en modo monitor, y luego iniciar
la captura de paquetes escuchando a la red concretamente.

Ahora, o se expulsa a un cliente, o se espera a que se conec-


te, y entonces mandará un handshake. Una vez que se haya
capturado, se podrá verificar usando la herramienta Aircrack-
ng y un diccionario, en caso de no estar la contraseña en el
diccionario, difícilmente se podrá dar con ella.

Rompiendo el handshake y descubriendo el PMK

El PMK (Pairwise Master Key) en WPA (Wi-Fi Protected Access)


es una clave de cifrado de sesión que se utiliza para proteger
el tráfico de datos entre un dispositivo cliente y un punto de
acceso Wi-Fi.

El proceso de autenticación en WPA comienza con un inter-


cambio de cuatro vías que se utiliza para establecer el PMK.
Durante este intercambio, el punto de acceso y el dispositivo
cliente acuerdan una clave de sesión, que se deriva del SSID
(Service Set Identifier) de la red y una clave de pre-compartida
(PSK) o un certificado de seguridad.

Una vez que se ha establecido el PMK, se utiliza para generar


una clave temporal de cifrado (PTK) única para cada sesión de
comunicación entre el dispositivo cliente y el punto de acceso.
La PTK se utiliza para cifrar y descifrar el tráfico de datos entre
el dispositivo cliente y el punto de acceso, lo que garantiza la
seguridad de la información transmitida.

Es importante destacar que el PMK se actualiza periódicamen-


te para garantizar una mayor seguridad. En WPA2, se introduce
un protocolo de intercambio de claves más seguro conocido
como "Handshake" que también utiliza el PMK para establecer
la sesión de cifrado, y en WPA3 se introduce un nuevo proto-
colo de intercambio de claves conocido como "Simultaneous
Authentication of Equals (SAE)" que mejora aún más la seguri-
dad del cifrado de la red.

Lo primero que se debe de hacer, es conseguir el handshake,


ya que con él y con la PMK se podría autenticar en la red y
pertenecer a ella.

Como siempre y para empezar hay que poner la tarjeta en modo


monitor y ejecutar airodump-ng a continuación en el canal y con
el bssid que desee auditar, todo ello dirigido a un fichero externo.

25
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Ejemplo:

airodump-ng –c 11 --bssid 00:19:15:71:87:4C –i mon0 –w


wpa -> solo hay que capturar los ivs.

Un vez que se está monitorizando el AP víctima, ahora se


necesitará que un cliente se asocie para poder capturar el
handshake. Si se dispone de mucho tiempo se puede esperar,
pero lo recomendable es Deautenticar a un cliente legíti-
mo que se encuentre asociado, y cuando se vuelva a asociar
capturar el intercambio.

Para Deautenticar a todos los clientes:

aireplay-ng -0 3 –a 00:19:15:70:87:4C mon0

Ahora se puede observar que se ha captura el handshake

Por lo tanto ya que se ha cubierto la primera necesidad, ahora


queda descubrir el PMK, y para ello se va a emplear una herra-
mientas que se llama Cowpatty.

Cowpatty es una herramienta de auditoría de seguridad


inalámbrica que se utiliza para realizar ataques de dicciona-
rio y fuerza bruta contra redes Wi-Fi protegidas con WPA o
WPA2-PSK (Pre-Shared Key).

La aplicación recopila paquetes de red capturados previamen-


te en una red Wi-Fi y luego los utiliza para intentar descifrar la
clave de cifrado de la red inalámbrica utilizando técnicas de
fuerza bruta o diccionario.

26
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Cowpatty puede trabajar en conjunto con otras herramientas


como Aircrack-ng o Wireshark para recopilar y analizar paque-
tes de red. La herramienta también puede generar tablas de
búsqueda precomputadas (hash tables) que pueden acelerar
el proceso de descifrado y reducir el tiempo necesario para
descifrar una clave de cifrado.

Pues para obtener, o adivinar el pmk, la estructura para reali-


zar un ataque de diccionario directo, al igual que se ha hecho
anteriormente con aircrack-ng.

Estructura:

cowpatty –r (fichero airodump con handshake) –f (ruta


diccionario) –s (SSID)

Ejemplo:

cowpatty –r wpacaptura.cap –f /root/diccionarios/diccio-


nariospanish.txt –s CS

Y si la palabra se encuentra en el diccionario, tras una espera


os la mostrará en pantalla.0

FakeAP

Otro ataque, en caso de que la contraseña sea compleja, sería


un “engaño” a un cliente.

Linset es una herramienta de hacking ético que se utiliza para


crear un punto de acceso falso (fake AP) con el objetivo de
llevar a cabo pruebas de penetración y verificar la seguridad
de las redes inalámbricas.

Cuando se usa Linset para crear un fake AP, primero se debe


seleccionar la red inalámbrica a la que se quiere acceder.
Luego, Linset clonará el SSID (nombre) de la red original y
creará un punto de acceso falso con el mismo nombre y carac-
terísticas de la red original. Cuando los usuarios se conectan a
este punto de acceso falso, su tráfico de red será redirigido al
dispositivo del atacante.

Una vez que se ha creado el fake AP, se debe realizar una


denegación de servicio sobre los clientes, es decir, echarlos de
la red, de forma permanente para que los clientes se conecten
a esta red falsa.

Cuando se echa a los clientes, se espera a interceptar un


handshake, y entonces es el momento de “obligar” a los clien-
tes a conectarse al fakeap. Este tiene una conexión abierta, por
lo que cualquiera se puede conectar, y cuando se conecta,
se solicitará una contraseña a la hora de navegar, por lo que

27
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

cuando el usuario ingresa la contraseña, esta se usa contra el


handshake, y en caso de poder descifrarlo, se apaga el fakeap
y ya los clientes se conectan al AP real.

2.6.3. WEP

WEP (Wired Equivalent Privacy) es un protocolo de


seguridad utilizado en redes inalámbricas que ha sido amplia-
mente superado en términos de seguridad. Sin embargo,
existen diferentes tipos de ataques que se pueden realizar
contra redes protegidas con WEP, aunque en general se consi-
dera que esta tecnología es muy vulnerable y no proporciona
una protección adecuada.

Los ataques más comunes contra redes WEP son:

› Ataque de diccionario: este tipo de ataque se basa en


adivinar la clave WEP probando diferentes combina-
ciones de contraseñas utilizando una lista de palabras
comunes. Si la contraseña es débil o está en la lista de
palabras comunes, es posible descubrir la clave WEP.

› Ataque de fuerza bruta: en este tipo de ataque, se inten-


tan todas las posibles combinaciones de contraseñas
para descubrir la clave WEP. Este ataque es muy lento y
puede llevar mucho tiempo.

› Ataque de reinyección de paquetes: en este tipo de


ataque, se utiliza un software especializado para captu-
rar paquetes de datos transmitidos entre el punto de
acceso y los clientes, y luego se reinyectan en la red con
el objetivo de descubrir la clave WEP.

› Ataque de ARP: este tipo de ataque se basa en la explo-


tación de vulnerabilidades en el protocolo ARP (Address
Resolution Protocol) para descubrir la clave WEP.

› Ataque de fragmentación: en este tipo de ataque se


envían paquetes de datos diseñados para aprovechar
las debilidades en la implementación de WEP, lo que
permite descubrir la clave WEP.

Es importante tener en cuenta que WEP es un protocolo de


seguridad obsoleto y vulnerable, y se recomienda utilizar
protocolos más seguros como WPA2 o WPA3 para proteger
las redes inalámbricas.

A continuación, se va a mostrar un ejemplo de ataque de


reinyección de paquetes.

Hay que tener en cuenta, antes de nada, que los AP no admiten


paquetes que provengan de clientes que no se encuentren
enlazados, por lo que, si se intenta inyectar tráfico en un entor-
no sin clientes asociados, será totalmente inútil.

Para solucionar esta situación se puede usar el ataque de tipo 1


(Asociación Falsa), que enviará paquetes de autenticación al AP.

Esto se puede conseguir con la herramienta aireplay-ng, y se


verá los diferentes casos y sus características particulares.

Entornos WEP con autenticación abierta (open System)

28
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Es el caso más fácil, todos los clientes, legítimos o ilegítimos


se pueden asociar, pero no tendrán acceso a la red hasta no
haberse autenticado con la clave.

Estructura del ataque:

aireplay-ng -1 -0 –e (SSID) –a (MAC AP) –h (dirección MAC de


la tarjeta) interfaz

-1 = ataque de autenticación falsa

-0 = Tiempo de Reasociación (segundos)

aireplay-ng -1 6000 –e CS –a 00:19:15:70:87:2C –h


00:1a:ef:1b:b7:46 mon0

Como se puede observar se ha realizado la asociación y cada


6000 segundos envía un paquete de reautenticación.

Si diese algún fallo, puede ser porque no se ha especificado en


airodump en el canal del AP a atacar.

Es muy recomendable establecer los segundos de reasocia-


ción, ya que algunos AP expulsan a los clientes por inactividad.
Por lo común los AP piden Reasociación cada 30 segundos,
solamente hay que cambiar el 6000 del ejemplo por 3000.

Puede haber muchos casos con que el AP no se asocia por


estar filtrando las MAC que pueden acceder al mismo, práctica
de seguridad muy utilizada.

En este caso se deberá esperar a que un cliente se asocie, que


se mostrará en la salida del airodump-ng con su MAC, cuando
se tenga se podrá suplantar mediante el método anterior y
poder acceder al AP sin problemas, siempre y cuando el cliente
valido no este asociado, ya que si así fuese el AP lo reconocería
y no lo permitiría.

Ahora ya está el entorno preparado para poder inyectar, decir


que es esencial tener el airodump-ng funcionando y guardando
todos los paquetes en un fichero para que el tráfico generado
se guarde y se pueda sacar la contraseña wifi.

El keystream es el IV (vector de inicialización) + la contraseñas

N
O Para la reinyección de paquetes ARP es necesario que haya
T clientes asociados, cuantos más mucho más rápido ira el
ataque.
A

Reinyección de paquetes ARP

Es el ataque más utilizado y además el que más IVs (Vectores


de Inicialización, donde va parte de la información de la clave)
genera.

Su funcionamiento es el siguiente.

Primero aireplay-ng busca una trama ARP, una vez recibida la


trama la reenvía hacia el AP.

29
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

El AP recibe la trama y la vuelve a transmitir, pero esta vez


con un vector de inicialización diferente, entonces aireplay-ng
vuelve a enviar el mismo paquete ARP anterior, y el AP transmi-
te una nueva trama con un IV diferente.

Cuando se tengan suficientes IVs capturados se podrá intentar


sacar la clave.

Como se ha dicho, este ataque se basa en la captura previa de


un paquete ARP, ahora se va a mostrar las diferentes situacio-
nes que pueden afectar a esta captura:

› En el caso de que no haya clientes asociados:

» Caso 1

Se debe esperar a que en la red se genere un paquete


ARP, como las tablas, tanto del AP como del clien-
te, ya están actualizadas, se deberá esperar mucho
tiempo, pudiendo llegar hasta incluso horas, hasta
que se emita este paquete y se pueda capturar.

» Caso 2

Se puede crear un paquete ARP con la herramien-


ta packetforge-ng y el resultado de un ataque de
fragmentación o chop chop.

› En el caso de que si haya clientes asociados:

» Caso 1

Hay que esperar a que se genere un paquete ARP.


Se tiene el mismo problema que en el caso anterior,
pero cuantos más clientes haya más probabilidades
hay de que el paquete ARP se emita antes.

» Caso 2

Se puede realizar un ataque de deautenticación de


algún cliente y cuando esto se hace las tablas del
cliente deautenticado se borran y se deberán actua-
lizar emitiendo un paquete ARP request, entonces
aireplay-ng capturará la respuesta y comenzará el
ataque.

La estructura del ataque sería de la siguiente manera:

aireplay-ng -3 –b (MAC AP) –h (MAC cliente asociado) interfaz

-3 = tipo de ataque

-h = MAC de un cliente asociado al PA, puede ser tanto un


cliente enlazado como la nativa, ya que para el ataque, previa-
mente hay que estar asociado.

Ejemplo:

aireplay-ng -3 –b 10:19:15:70:87:4C –h 02:1a:ef:0b:b7:46 mon0

30
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

En este punto, tienen que haberse realizado los siguientes pasos:

› Puesta la tarjeta en modo monitor

› Arrancado el airodump-ng con los parámetros canal y


bssid del AP victima

› Realizada la asociación falsa con el AP

› Lanzado el script aireplay-ng -3

A continuación, se mostrarán videos, donde se realizan las


siguientes tareas para conseguir un paquete ARP:

› Esperar a que se generé uno (mucho, mucho tiempo,


incluso pudiendo ser que no se consiga)

› Deautenticar un cliente asociado para obligar a asociar-


se y actualizar su tabla ARP

› Crear un paquete ARP mediante ataques de fragmen-


tación o chop chop, para después lanzarlo, se verá con
cada uno de los paquetes.

En el siguiente video, se muestra como se ataca una red WEP,


donde hay clientes y se suplanta a un cliente (por eso no hace falta
asociarse) y se reinyectan paquetes ARP y se obtiene la contraseña.

Ataque Chop Chop

El ataque Chop Chop es una técnica utilizada en la suite Aircrack-


ng para descifrar paquetes de una red inalámbrica protegida con
cifrado WEP (Wired Equivalent Privacy). El objetivo del ataque
Chop Chop es descifrar el tráfico inalámbrico capturado para
obtener la clave de cifrado WEP utilizada en la red.

En el ataque Chop Chop, el atacante captura un paquete cifra-


do en la red WEP y luego modifica el contenido del paquete.
Este proceso se realiza para que el paquete tenga una aparien-
cia válida y luego se envía de vuelta a la red. Si el paquete se ha
modificado correctamente, la red responderá con un paquete
de confirmación. El atacante captura el paquete de confirma-
ción y lo utiliza para descifrar el paquete original.

La técnica de Chop Chop se llama así porque se trata de


cortar y pegar paquetes de la red inalámbrica. El proceso se
repite hasta que se ha descifrado suficiente tráfico de red para
obtener la clave de cifrado WEP.

2.6.4. WPS

WPS (Wi-Fi Protected Setup) es un protocolo de configura-


ción de red inalámbrica que se utiliza para facilitar la conexión
de dispositivos a una red Wi-Fi mediante un PIN (Número
de Identificación Personal) de 8 dígitos, un botón físico o un
método NFC (Comunicación de Campo Cercano).

El objetivo de WPS es simplificar el proceso de configuración de


una red inalámbrica, lo que puede ser útil en entornos domésticos
y empresariales donde hay muchos dispositivos que necesitan
conectarse a la red. Sin embargo, la implementación de WPS ha
demostrado ser vulnerable a varios tipos de ataques, siendo el
más conocido el ataque por fuerza bruta al PIN.

31
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

El ataque al PIN de WPS implica intentar todas las posibles


combinaciones de los 8 dígitos del PIN hasta que se encuen-
tra la combinación correcta. A diferencia de otros ataques, este
ataque no intenta descifrar la clave de cifrado, sino que busca
encontrar el PIN de WPS, que luego se puede utilizar para
obtener la clave de cifrado de la red.

El ataque por fuerza bruta al PIN de WPS es posible porque


algunos dispositivos no implementan medidas de seguridad
adecuadas en el proceso de autenticación del PIN, lo que
permite que un atacante pueda intentar adivinar el PIN de
manera relativamente sencilla. Además, algunos fabricantes
utilizan PIN predecibles y fáciles de adivinar, lo que facilita aún
más el ataque.

Una vez que el atacante ha obtenido el PIN de WPS, puede


utilizarlo para conectarse a la red inalámbrica y acceder a la
información y recursos de la red, lo que representa un grave
riesgo de seguridad.

Es importante destacar que muchos fabricantes han corregido


esta vulnerabilidad mediante la implementación de medidas
de seguridad adicionales, como la limitación de intentos de
autenticación y la utilización de PIN aleatorios. Sin embar-
go, aún existen dispositivos antiguos y mal configurados que
pueden ser vulnerables a este tipo de ataques.

Para verlo se usarían los siguientes comandos:

wash -i wlan1

Esto permitirá ver las redes que tienen WPS activado.

Tras identificar una red con WPS, se intenta romper con reaver.

reaver -i mon0 -b E0:3F:49:6A:57:78 -v

Esto tendrá una salida, que, en caso de dar con el PIN correcto,
mostrará la contraseña.

32
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.7. Ataques a otros


sistemas inalámbricos

Ataques a sistemas inalámbricos

› Escuchas en la red.

› Reenvío de paquetes.

› Suplantación.

› Ataques de denegación de servicio.

› Inyección de paquetes.

› Ataques man in the middle.

Escuchas en la red

Una forma de atacar una red inalámbrica es mediante el uso de


dispositivos para escuchar las comunicaciones que se están
llevando a cabo. Esto puede permitirle al atacante obtener
información privilegiada o incluso modificar el contenido de
las comunicaciones.

Reenvío de paquetes

Otro método de ataque consiste en redirigir el tráfico de red


hacia un servidor u otro dispositivo controlado por el atacante.
Esto puede permitirle al atacante interceptar y/o modificar el
tráfico, lo que podría resultar en la divulgación de información
privada o el compromiso de la seguridad de la red.

Suplantación

Una forma de atacar una red inalámbrica es mediante el uso de


técnicas de suplantación, lo que permite al atacante obtener
acceso a los recursos de la red como si fuera un legítimo
usuario. Esto puede permitirle al atacante el acceso a datos
sensibles o incluso el control de la red.

Ataques de denegación de servicio

Otro método de ataque consiste en realizar ataques de


denegación de servicio, lo que impide el uso legítimo de la red
inalámbrica. Esto puede tener un impacto significativo en la
disponibilidad de la red y puede ser especialmente dañino si
se trata de una red crítica, como una red de emergencia.

Inyección de paquetes

Una forma de atacar una red inalámbrica es mediante el uso de


técnicas de inyección de paquetes, lo que permite al atacante
enviar paquetes maliciosos a otros dispositivos de la red. Esto
puede permitirle al atacante comprometer la seguridad de la
red o incluso llevar a cabo ataques de denegación de servicio.

33
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Ataque man in the middle

Otro método de ataque consiste en realizar ataques man in the


middle, lo que permite al atacante interceptar y/o modificar el
tráfico de red. Esto puede permitirle al atacante obtener infor-
mación privada o incluso comprometer la seguridad de la red.

Bluetooth

Bluetooth es una tecnología de comunicación inalámbrica que


permite la conexión de dispositivos electrónicos, como teléfo-
nos móviles, ordenadores y auriculares. Bluetooth utiliza ondas
de radio para transmitir datos a través de un enlace inalámbri-
co seguro. Los dispositivos Bluetooth están equipados con un
chip que les permite comunicarse entre sí.

Los ataques a Bluetooth suelen ser de dos tipos: el ataque


de enmascaramiento y el ataque de emparejamiento forza-
do. En un ataque de enmascaramiento, un atacante trata de
ocultar su identidad para evitar ser detectado por los sistemas
de seguridad. En un ataque de emparejamiento forzado, un
atacante trata de conectarse a un dispositivo Bluetooth sin la
autorización del usuario.

Zigbee

Zigbee es un estándar de comunicación inalámbrica que se


utiliza para la conexión de dispositivos electrónicos. Zigbee
utiliza ondas de radio para transmitir datos a través de un
enlace inalámbrico seguro. Los dispositivos Zigbee están
equipados con un chip que les permite comunicarse entre sí.

Los ataques a Zigbee suelen ser de dos tipos: el ataque de


enmascaramiento y el ataque de emparejamiento forzado. En
un ataque de enmascaramiento, un atacante trata de ocultar su
identidad para evitar ser detectado por los sistemas de seguri-
dad. En un ataque de emparejamiento forzado, un atacante
trata de conectarse a un dispositivo Zigbee sin la autorización
del usuario.

NFC

NFC es una tecnología de comunicación inalámbrica que se


utiliza para la conexión de dispositivos electrónicos. NFC utili-
za ondas de radio para transmitir datos a través de un enlace
inalámbrico seguro. Los dispositivos NFC están equipados con
un chip que les permite comunicarse entre sí.

Los ataques a NFC suelen ser de dos tipos: el ataque de


enmascaramiento y el ataque de emparejamiento forzado.
En un ataque de enmascaramiento, un atacante trata de
ocultar su identidad para evitar ser detectado por los siste-
mas de seguridad. En un ataque de emparejamiento forzado,
un atacante trata de conectarse a un dispositivo NFC sin la
autorización del usuario.

34
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

RFID

RFID es una tecnología de comunicación inalámbrica que se


utiliza para la conexión de dispositivos electrónicos. RFID utili-
za ondas de radio para transmitir datos a través de un enlace
inalámbrico seguro. Los dispositivos RFID están equipados con
un chip que les permite comunicarse entre sí.

Los ataques a RFID suelen ser de dos tipos: el ataque de enmas-


caramiento y el ataque de emparejamiento forzado. En un ataque
de enmascaramiento, un atacante trata de ocultar su identidad
para evitar ser detectado por los sistemas de seguridad. En un
ataque de emparejamiento forzado, un atacante trata de conec-
tarse a un dispositivo RFID sin la autorización del usuario.

Trusted Wireless

Trusted Wireless es una tecnología de comunicación inalámbrica


que se utiliza para la conexión de dispositivos electrónicos. Trusted
Wireless utiliza ondas de radio para transmitir datos a través de un
enlace inalámbrico seguro. Los dispositivos Trusted Wireless están
equipados con un chip que les permite comunicarse entre sí.

Los ataques a Trusted Wireless suelen ser de dos tipos: el


ataque de enmascaramiento y el ataque de emparejamiento
forzado. En un ataque de enmascaramiento, un atacante trata
de ocultar su identidad para evitar ser detectado por los siste-
mas de seguridad. En un ataque de emparejamiento forzado,
un atacante trata de conectarse a un dispositivo Trusted
Wireless sin la autorización del usuario.

WirelessHART

WirelessHART es una tecnología de comunicación inalámbri-


ca que se utiliza para la conexión de dispositivos electrónicos.
WirelessHART utiliza ondas de radio para transmitir datos a través
de un enlace inalámbrico seguro. Los dispositivos WirelessHART
están equipados con un chip que les permite comunicarse entre sí.

Los ataques a WirelessHART suelen ser de dos tipos: el ataque de


enmascaramiento y el ataque de emparejamiento forzado. En un
ataque de enmascaramiento, un atacante trata de ocultar su identi-
dad para evitar ser detectado por los sistemas de seguridad. En un
ataque de emparejamiento forzado, un atacante trata de conectar-
se a un dispositivo WirelessHART sin la autorización del usuario.

WiMax

WiMax es una tecnología de comunicación inalámbrica que


se utiliza para la conexión de dispositivos electrónicos. WiMax
utiliza ondas de radio para transmitir datos a través de un
enlace inalámbrico seguro. Los dispositivos WiMax están
equipados con un chip que les permite comunicarse entre sí.

Los ataques a WiMax suelen ser de dos tipos: el ataque de


enmascaramiento y el ataque de emparejamiento forzado. En
un ataque de enmascaramiento, un atacante trata de ocultar su
identidad para evitar ser detectado por los sistemas de seguri-
dad. En un ataque de emparejamiento forzado, un atacante
trata de conectarse a un dispositivo WiMax sin la autorización
del usuario.

35
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

Redes móviles

Las redes móviles son un tipo de red inalámbrica que se utili-


za para la conexión de dispositivos electrónicos. Las redes
móviles utilizan ondas de radio para transmitir datos a través de
un enlace inalámbrico seguro. Los dispositivos móviles están
equipados con un chip que les permite comunicarse entre sí.

Los ataques a las redes móviles suelen ser de dos tipos: el


ataque de enmascaramiento y el ataque de emparejamiento
forzado. En un ataque de enmascaramiento, un atacante trata
de ocultar su identidad para evitar ser detectado por los siste-
mas de seguridad. En un ataque de emparejamiento forzado,
un atacante trata de conectarse a un dispositivo móvil sin la
autorización del usuario.

Radiocomunicaciones

Las radiocomunicaciones son un tipo de comunicación


inalámbrica que se utiliza para la conexión de dispositivos
electrónicos. Las radiocomunicaciones utilizan ondas de radio
para transmitir datos a través de un enlace inalámbrico seguro.
Los dispositivos de radiocomunicación están equipados con
un chip que les permite comunicarse entre sí.

Los ataques a las radiocomunicaciones suelen ser de dos tipos:


el ataque de enmascaramiento y el ataque de emparejamiento
forzado. En un ataque de enmascaramiento, un atacante trata
de ocultar su identidad para evitar ser detectado por los siste-
mas de seguridad. En un ataque de emparejamiento forzado,
un atacante trata de conectarse a un dispositivo de radioco-
municación sin la autorización del usuario.

ISA 100.11a o ISA100 Wireless

ISA 100.11a o ISA100 Wireless es una tecnología de comunica-


ción inalámbrica que se utiliza para la conexión de dispositivos
electrónicos. ISA 100.11a o ISA100 Wireless utiliza ondas de
radio para transmitir datos a través de un enlace inalámbrico
seguro. Los dispositivos ISA 100.11a o ISA100 Wireless están
equipados con un chip que les permite comunicarse entre sí.

Los ataques a ISA 100.11a o ISA100 Wireless suelen ser de dos


tipos: el ataque de enmascaramiento y el ataque de empare-
jamiento forzado. En un ataque de enmascaramiento, un
atacante trata de ocultar su identidad para evitar ser detectado
por los sistemas de seguridad. En un ataque de emparejamien-
to forzado, un atacante trata de conectarse a un dispositivo ISA
100.11a o ISA100 Wireless sin la autorización del usuario.

36
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

2.8.
Realización de informes
de auditoría y presentación
de resultados
El objetivo de este informe de auditoría de Wi-Fi es presentar
los resultados de las pruebas realizadas de seguridad inalám-
brica, así como proporcionar un análisis y recomendaciones
para mejorar la seguridad de la red. Se llevó a cabo un análisis
exhaustivo de la seguridad de la red Wi-Fi, incluyendo el protoco-
lo 802.11, la encriptación y la autenticación. Se examinaron todos
los componentes de la red inalámbrica y se identificaron varias
vulnerabilidades de seguridad. A continuación, se proporcionan
recomendaciones para mejorar la seguridad de la red Wi-Fi.

El análisis de seguridad inalámbrica se realizó utilizando una


variedad de herramientas y técnicas. Se emplearon herramien-
tas de escaneo y monitoreo de red para identificar dispositivos
y servicios inalámbricos. También se utilizaron técnicas de
ingeniería inversa para analizar el tráfico inalámbrico y las imple-
mentaciones de seguridad. Se llevaron a cabo pruebas de
fuerza bruta para atacar los mecanismos de autenticación. Se
analizaron todos los datos recopilados para identificar vulnera-
bilidades de seguridad y hallazgos potenciales.

Las vulnerabilidades de seguridad identificadas en este


informe se clasifican de acuerdo con el CVSS v3.0. Las vulnera-
bilidades se clasifican en función de su impacto y probabilidad
de ocurrencia. Los hallazgos se clasifican en función de su
nivel de riesgo, de acuerdo con la siguiente tabla:

Nivel de
Definición
riesgo

Una vulnerabilidad crítica es aquella que puede permitir el acceso no autorizado


Crítico a datos confidenciales o la ejecución de código arbitrario en el sistema afectado.

Una vulnerabilidad de alto nivel es aquella que puede permitir el acceso no


autorizado a un sistema o la divulgación de información confidencial, pero
Alto
requiere de un atacante con un nivel de acceso previo y/o una interacción
directa con el usuario.

Una vulnerabilidad de medio nivel es aquella que puede permitir el acceso


no autorizado a un sistema o la divulgación de información confidencial, pero
Medio
requiere de un atacante con un nivel de acceso previo o una interacción directa
con el usuario.

Una vulnerabilidad de bajo nivel es aquella que puede permitir el acceso no


autorizado a un sistema o la divulgación de información confidencial, pero
Bajo
requiere de un atacante con un nivel de acceso previo o una interacción direc-
ta con el usuario.

La auditoría se realizó utilizando una herramienta de hacking


ético llamada XXX. XXX

La auditoría consistió en escanear la red wifi para identificar


los dispositivos conectados, así como para identificar las redes
disponibles. Luego, se utilizó XXX para atacar las redes dispo-
nibles utilizando técnicas de XXXX.

Los resultados de la auditoría se presentan a continuación. Se


incluyen las direcciones MAC de los dispositivos conectados,
así como las claves WEP/WPA/WPS de las redes disponibles.

37
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas

38

También podría gustarte