Explotación en tiempo real de los mecanismos de seguridad de puntos de acceso WLAN residenciales
La red de área local inalámbrica cambió el paradigma
de la comunicación y estuvo disponible en todas partes. A medida que aumenta el número de dispositivos conectados de forma inalámbrica, es fundamental encontrar vulnerabilidades en la seguridad de las redes inalámbricas. (WLAN) IEEE 802.11
La red de área local inalámbrica IEEE 802.11 El estándar se
usa comúnmente para proporcionar conectividad a Internet a dispositivos móviles e inalámbricos. La eliminación de cables hace WLAN una red rentable y fácil de implementar solución. Las redes LAN inalámbricas IEEE 802.11 proporcionan conectividad inalámbrica en un rango de aproximadamente 300 pies desde el Punto de acceso. PLATAFORMA Y HERRAMIENTAS
Kali Linux 2017.1 se utilizó como plataforma para
demostrar prácticamente las inseguridades de WLAN en tiempo real. Kali Linux fue desarrollado por Offensive Security para proporcionar una plataforma de pruebas de penetración y para realizar auditorías de seguridad . El punto de acceso inalámbrico Tenda WiFi se configuró con: filtrado MAC, SSID oculto con filtrado MAC y WPA2-PSK con mecanismos de seguridad de filtrado SSID y MAC ocultos. EXPLOTACIONES DE WLAN EVITANDO EL FILTRADO MAC
Fig. 2: La salida de la herramienta airodump-ng en el
modo de monitoreo de la interfaz inalámbrica de la computadora portátil que muestra las redes inalámbricas disponibles, incluido MAC_Filter y sus diversos parámetros
Fig. 1: El proceso de eludir la Fig. 3: La salida de la herramienta airodump-ng
característica de filtrado MAC de que muestra información relacionada solo con un AP. MAC_Filter. EXPLOTACIONES DE WLAN EVITANDO EL FILTRADO MAC
Fig. 4: La salida de la herramienta aireplay-ng
para anular la autenticación del cliente conectado de MAC_Filter
Fig.5: Spoofing de la dirección MAC de un cliente
falso en Kali Linux Descubrir SSID oculto y omitir el filtrado MAC
Fig. 6: El proceso de exponer el SSID oculto
y eludir las características de seguridad de filtrado MAC de un AP Descubrir SSID oculto y omitir el filtrado MAC
Fig. 7. La salida del comando airodump-ng
que muestra el SSID oculto en términos de la longitud de su nombre
Fig. 8. El SSID se descubre cuando un nuevo
cliente se conecta al AP Explotación de WPA2 con filtrado MAC y SSID oculto:
Fig. 9: El proceso de descifrar WPA2, descubrir
SSID oculto y omitir las funciones de seguridad de WPA descifrada. filtrado MAC de un AP. Explotación de WPA2 con filtrado MAC y SSID oculto:
Fig. 10: Salida de airodump-ng que muestra un
AP oculto protegido por WPA2-PSK.
Fig.11: Interfaz Fern WIFI Cracker
Explotación de WPA2 con filtrado MAC y SSID oculto:
Fig. 10: Salida de airodump-ng que muestra un
AP oculto protegido por WPA2-PSK.
Fig.11: Interfaz Fern WIFI Cracker
Explotación de WPA2 con filtrado MAC y SSID oculto:
Fig. 12: El panel de ataque de Fern WIFI Cracker que muestra
el AP y el diccionario seleccionados y la clave WPA descifrada CONCLUSIÓN En este artículo Kali Linux se utiliza como herramienta para encontrar vulnerabilidades en redes inalámbricas en tiempo real. Se configuró un punto de acceso con un mecanismo de seguridad de filtrado MAC que se omitió. Después de eso, se agregó al AP una capa adicional de seguridad de SSID oculto. Se descubrió el SSID oculto y también se omitió el filtrado MAC para esta configuración. Luego, se conectan en cascada tres mecanismos de seguridad para proporcionar una seguridad de tres capas. Este modelo en cascada de WPA2 PSK con SSID oculto y filtrado MAC también se aprovechó en tiempo real. Se observó que los mecanismos de seguridad existentes de los AP WLAN residenciales eran vulnerables GRACIAS