Está en la página 1de 14

Real Time Exploitation of Security

Mechanisms of Residential WLAN


Access Points

kevin trujillo comunicaciones III


Explotación en tiempo real de los mecanismos de seguridad
de puntos de acceso WLAN residenciales

La red de área local inalámbrica cambió el paradigma


de la comunicación y estuvo disponible en todas partes.
A medida que aumenta el número de dispositivos
conectados de forma inalámbrica, es fundamental
encontrar vulnerabilidades en la seguridad de las redes
inalámbricas.
(WLAN) IEEE 802.11

La red de área local inalámbrica IEEE 802.11 El estándar se


usa comúnmente para proporcionar conectividad a
Internet a dispositivos móviles e inalámbricos. La
eliminación de cables hace WLAN una red rentable y fácil
de implementar solución. Las redes LAN inalámbricas IEEE
802.11 proporcionan conectividad inalámbrica en un rango
de aproximadamente 300 pies desde el Punto de acceso.
PLATAFORMA Y HERRAMIENTAS

Kali Linux 2017.1 se utilizó como plataforma para


demostrar prácticamente las inseguridades de WLAN en
tiempo real. Kali Linux fue desarrollado por Offensive
Security para proporcionar una plataforma de pruebas de
penetración y para realizar auditorías de seguridad . El
punto de acceso inalámbrico Tenda WiFi se configuró con:
filtrado MAC, SSID oculto con filtrado MAC y WPA2-PSK con
mecanismos de seguridad de filtrado SSID y MAC ocultos.
EXPLOTACIONES DE WLAN EVITANDO EL FILTRADO MAC

Fig. 2: La salida de la herramienta airodump-ng en el


modo de monitoreo de la interfaz inalámbrica de la
computadora portátil que muestra las redes
inalámbricas disponibles, incluido MAC_Filter y sus
diversos parámetros

Fig. 1: El proceso de eludir la Fig. 3: La salida de la herramienta airodump-ng


característica de filtrado MAC de que muestra información relacionada solo con
un AP. MAC_Filter.
EXPLOTACIONES DE WLAN EVITANDO EL FILTRADO MAC

Fig. 4: La salida de la herramienta aireplay-ng


para anular la autenticación del cliente
conectado de MAC_Filter

Fig.5: Spoofing de la dirección MAC de un cliente


falso en Kali Linux
Descubrir SSID oculto y omitir el filtrado MAC

Fig. 6: El proceso de exponer el SSID oculto


y eludir las características de seguridad de
filtrado MAC de un AP
Descubrir SSID oculto y omitir el filtrado MAC

Fig. 7. La salida del comando airodump-ng


que muestra el SSID oculto en términos de
la longitud de su nombre

Fig. 8. El SSID se descubre cuando un nuevo


cliente se conecta al AP
Explotación de WPA2 con filtrado MAC y SSID
oculto:

Fig. 9: El proceso de descifrar WPA2, descubrir


SSID oculto y omitir las funciones de seguridad
de WPA descifrada. filtrado MAC de un AP.
Explotación de WPA2 con filtrado MAC y SSID
oculto:

Fig. 10: Salida de airodump-ng que muestra un


AP oculto protegido por WPA2-PSK.

Fig.11: Interfaz Fern WIFI Cracker


Explotación de WPA2 con filtrado MAC y SSID
oculto:

Fig. 10: Salida de airodump-ng que muestra un


AP oculto protegido por WPA2-PSK.

Fig.11: Interfaz Fern WIFI Cracker


Explotación de WPA2 con filtrado MAC y SSID
oculto:

Fig. 12: El panel de ataque de Fern WIFI Cracker que muestra


el AP y el diccionario seleccionados y la clave WPA descifrada
CONCLUSIÓN
En este artículo Kali Linux se utiliza como herramienta para
encontrar vulnerabilidades en redes inalámbricas en
tiempo real. Se configuró un punto de acceso con un
mecanismo de seguridad de filtrado MAC que se omitió.
Después de eso, se agregó al AP una capa adicional de
seguridad de SSID oculto. Se descubrió el SSID oculto y
también se omitió el filtrado MAC para esta configuración.
Luego, se conectan en cascada tres mecanismos de
seguridad para proporcionar una seguridad de tres capas.
Este modelo en cascada de WPA2 PSK con SSID oculto y
filtrado MAC también se aprovechó en tiempo real. Se
observó que los mecanismos de seguridad existentes de los
AP WLAN residenciales eran vulnerables
GRACIAS

También podría gustarte