16 Wireless Networks

16 Wireless Networks

Nota importada desde Inbox durante consolidacion bulk.

16 Wireless Networks

Resumen Ejecutivo

Este documento ofrece una visión integral del hacking de redes inalámbricas, un campo de la ciberseguridad centrado en la explotación de vulnerabilidades en tecnologías como Wi-Fi y Bluetooth. Se detallan los conceptos fundamentales de las redes inalámbricas, incluyendo sus estándares, terminología y modos de autenticación. A continuación, se exploran diversas metodologías y técnicas de ataque, como la suplantación de MAC, los ataques de denegación de servicio (DoS) y la explotación de configuraciones erróneas. Se presenta un arsenal de herramientas de hardware y software utilizadas para descubrir, analizar y comprometer estas redes. Finalmente, se describen las contramedidas y las técnicas de detección esenciales para proteger las infraestructuras inalámbricas contra accesos no autorizados y otras amenazas, subrayando la importancia de una configuración de seguridad robusta.

Conceptos de Hacking de Redes Inalámbricas

Para comprender el hacking de redes inalámbricas, es crucial dominar los conceptos básicos que rigen su funcionamiento y seguridad.

  • Terminología Inalámbrica Clave
    • Access Point (AP): Dispositivo que conecta clientes inalámbricos a una red cableada o inalámbrica.
    • SSID (Service Set Identifier): Un nombre único de hasta 32 caracteres que identifica una red de área local inalámbrica (WLAN).
    • BSSID (Basic Service Set Identifier): La dirección MAC del punto de acceso que gestiona un conjunto de servicios básicos (BSS).
    • WarDriving: La práctica de buscar redes Wi-Fi desde un vehículo en movimiento para localizar puntos de acceso vulnerables.
  • Estándares Inalámbricos IEEE 802.11 El estándar IEEE 802.11 y sus enmiendas (802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, etc.) definen el funcionamiento de las WLAN. Cada variante opera en diferentes frecuencias (como 2.4 GHz y 5 GHz) y ofrece distintas velocidades de transmisión y mecanismos de seguridad. El documento destaca que las mejoras como 802.11i fueron cruciales para introducir cifrados más robustos como WPA2.
  • Modos de Autenticación Wi-Fi
    • Autenticación de Sistema Abierto: Un proceso simple donde cualquier cliente puede solicitar la autenticación a un AP. El AP concede el acceso sin verificar credenciales, completando el proceso con una trama de confirmación.
    • Autenticación de Clave Compartida: Un proceso que utiliza una clave secreta (como una clave WEP) compartida entre el cliente y el AP. El AP envía un texto de desafío, el cliente lo cifra con la clave compartida y lo devuelve. Si el AP puede descifrarlo correctamente, autentica al cliente.
    • Autenticación Centralizada (802.1X/RADIUS): Utiliza un servidor de autenticación centralizado, como RADIUS, para gestionar las credenciales. Este método es común en entornos empresariales y permite un control de acceso más granular y seguro.
  • Protocolos de Cifrado Inalámbrico
    • WEP (Wired Equivalent Privacy): Un protocolo de seguridad temprano y muy vulnerable. Utiliza el cifrado de flujo RC4 con un vector de inicialización (IV) de 24 bits, lo que lo hace fácil de romper debido a fallos de diseño y debilidades criptográficas.
    • WPA (Wi-Fi Protected Access): Una mejora sobre WEP que introduce el Protocolo de Integridad de Clave Temporal (TKIP). Aunque más seguro que WEP, WPA sigue utilizando RC4 y presenta vulnerabilidades, especialmente si se usan contraseñas débiles.
    • WPA2 (Wi-Fi Protected Access 2): El estándar de seguridad moderno que reemplazó a WPA. Implementa el cifrado AES a través de CCMP, proporcionando una seguridad mucho más fuerte. Sin embargo, es vulnerable a ataques como KRACK si no se implementa correctamente.
    • WPA3 (Wi-Fi Protected Access 3): La última generación de seguridad Wi-Fi, diseñada para eliminar las debilidades de WPA2. Introduce el protocolo Simultaneous Authentication of Equals (SAE), que protege contra ataques de diccionario sin conexión, y ofrece un cifrado más robusto.

Técnicas de Hacking de Redes Inalámbricas

Los atacantes emplean una variedad de técnicas para comprometer las redes inalámbricas, explotando debilidades en protocolos, configuraciones y el comportamiento humano.

  • Ataque de Punto de Acceso Falso (Rogue AP) Un atacante instala un AP no autorizado en una red confiable para crear una puerta trasera. Este AP puede ser utilizado para secuestrar las conexiones de usuarios legítimos, atrayéndolos a conectarse y permitiendo así el sniffing de paquetes, incluyendo credenciales de usuario.
  • Ataque de Gemelo Maligno (Evil Twin) Similar a un Rogue AP, un atacante configura un AP para que parezca legítimo, a menudo imitando el SSID de una red pública o corporativa. Cuando los usuarios se conectan, el atacante puede realizar ataques Man-in-the-Middle para interceptar o manipular el tráfico.
  • Ataque de Desasociación de Cliente (Client Mis-association) Un atacante configura un Rogue AP fuera del perímetro de la empresa para atraer a los empleados a conectarse a él. Una vez que un cliente se asocia, el atacante puede eludir las políticas de seguridad de la empresa y acceder a información sensible.
  • Ataque de Denegación de Servicio (DoS) Estos ataques tienen como objetivo interrumpir la disponibilidad de los servicios de red inalámbrica. Una técnica común es enviar una inundación de tramas de "desautenticación", lo que obliga a los clientes a desconectarse del AP legítimo.
  • Ataque de Reinstalación de Clave (KRACK) Este ataque explota una vulnerabilidad en el protocolo WPA2 durante el handshake de 4 vías, forzando la reutilización de un Nonce (número usado una sola vez). Esto permite a un atacante interceptar y descifrar el tráfico, robando información sensible como números de tarjetas de crédito, contraseñas y correos electrónicos.
  • Jamming (Interferencia de Señal) Un atacante utiliza un dispositivo para emitir señales de radiofrecuencia que ahogan la señal del AP legítimo. Esto provoca un ataque de DoS, ya que los usuarios no pueden conectarse o son desconectados por la señal de interferencia.
  • Suplantación de MAC (MAC Spoofing) El atacante modifica la dirección MAC de su dispositivo para que coincida con la de un cliente autorizado. Esto le permite eludir los filtros de MAC y obtener acceso no autorizado a la red.

Herramientas de Hacking de Redes Inalámbricas

El éxito de un ataque a una red inalámbrica a menudo depende de las herramientas adecuadas.

  • Herramientas de Descubrimiento y Análisis
    • inSSIDer: Una herramienta para escanear y visualizar redes Wi-Fi cercanas, mostrando la intensidad de la señal, los canales y las configuraciones de seguridad.
    • NetSurveyor: Recopila información sobre los APs cercanos en tiempo real y la presenta en gráficos y diagramas de diagnóstico.
    • Wireshark: Un analizador de protocolos de red que, con las capacidades adecuadas de la tarjeta Wi-Fi (modo monitor), puede capturar y analizar el tráfico 802.11.
    • RF Explorer: Un analizador de espectro de RF que ayuda a detectar la presencia de transmisiones de radiofrecuencia y a identificar fuentes de interferencia.
  • Suites de Ataque
    • Aircrack-ng Suite: Una completa suite de herramientas para la auditoría de redes inalámbricas. Incluye:
      • Airodump-ng: Para capturar paquetes 802.11.
      • Aireplay-ng: Para generar tráfico, realizar ataques de desautenticación e inyectar paquetes.
      • Aircrack-ng: Para romper claves WEP y WPA/WPA2-PSK.
      • Airmon-ng: Para poner las tarjetas inalámbricas en modo monitor.
  • Hardware de Ataque
    • Antenas de Alta Ganancia: Antenas direccionales u omnidireccionales que permiten a los atacantes detectar redes desde mayores distancias y con mejor calidad de señal.
    • Dispositivos de Jamming (Jammers): Equipos diseñados para emitir interferencias en las frecuencias de Wi-Fi (2.4 GHz o 5 GHz), causando ataques de DoS. El documento menciona modelos como el CPB-3016N-5G y el PCB-2040.

Contramedidas de Hacking de Redes Inalámbricas

La defensa contra los ataques a redes inalámbricas requiere una estrategia de seguridad en capas.

  • Defensa General contra el Hacking de Redes Inalámbricas
    • Utilizar Cifrado Fuerte: Implementar WPA3 siempre que sea posible. Si no está disponible, usar WPA2-Enterprise con un servidor RADIUS para autenticación 802.1X. Evitar a toda costa WEP y WPA-TKIP.
    • Contraseñas Robustas: Utilizar contraseñas largas y complejas para las redes WPA2/WPA3-Personal (PSK).
    • Segmentación de Red: Aislar las redes de invitados de las redes corporativas internas para limitar el daño en caso de una brecha.
    • Ocultar el SSID: Aunque no es una medida de seguridad robusta, deshabilitar la difusión del SSID puede disuadir a los atacantes menos sofisticados.
    • Actualizaciones de Firmware: Mantener actualizado el firmware de los puntos de acceso y routers para corregir vulnerabilidades conocidas.
  • Defensa contra Puntos de Acceso Falsos (Rogue AP) Implementar un Sistema de Prevención de Intrusiones Inalámbricas (WIPS) para monitorear el espectro de radiofrecuencia y detectar puntos de acceso no autorizados.
  • Defensa contra Ataques de Denegación de Servicio (DoS) Utilizar puntos de acceso con capacidades de detección de interferencias y protección de tramas de gestión (Management Frame Protection, 802.11w) para evitar ataques de desautenticación.
  • Defensa contra KRACK Asegurarse de que todos los dispositivos cliente y puntos de acceso estén parcheados contra la vulnerabilidad KRACK. Los fabricantes han publicado actualizaciones para mitigar este ataque.
  • Defensa contra MAC Spoofing Aunque el filtrado de MAC puede ser eludido, combinarlo con una autenticación 802.1X robusta hace que la suplantación de MAC sea mucho menos efectiva.

Técnicas de Detección de Hacking de Redes Inalámbricas

Identificar actividades maliciosas es clave para una respuesta rápida y eficaz.

  • Análisis del Espectro de Radiofrecuencia Utilizar herramientas como RF Explorer o Wi-Spy para monitorear el espectro de RF en busca de anomalías. Picos inusuales de energía o ruido pueden indicar la presencia de un ataque de jamming o de un dispositivo no autorizado.
  • Análisis del Tráfico de Red Monitorear constantemente el tráfico inalámbrico con herramientas como Wireshark o sistemas IDS/IPS. La detección de un gran volumen de tramas de desautenticación, sondeos de prueba o intentos de asociación fallidos puede ser un indicador de un ataque en curso.
  • Detección de Rogue AP Realizar barridos periódicos de la red (tanto cableada como inalámbrica) para identificar puntos de acceso no autorizados. Las soluciones WIPS pueden automatizar este proceso y localizar físicamente los dispositivos maliciosos.
  • Auditorías de Seguridad Regulares Realizar pruebas de penetración y auditorías de configuración de manera regular para identificar y corregir proactivamente las vulnerabilidades antes de que puedan ser explotadas por atacantes.

Conclusión

El hacking de redes inalámbricas representa una amenaza significativa y persistente para la seguridad de la información tanto a nivel personal como corporativo. La naturaleza abierta de las transmisiones de radiofrecuencia hace que estas redes sean inherentemente más vulnerables que sus contrapartes cableadas. Como se ha demostrado, los atacantes disponen de una amplia gama de técnicas y herramientas, desde la simple búsqueda de redes abiertas con WarDriving hasta ataques sofisticados como KRACK. Por lo tanto, es imperativo que los administradores de red y los usuarios finales comprendan estos riesgos y apliquen contramedidas robustas. La implementación de protocolos de cifrado fuertes como WPA3, el uso de autenticación centralizada, y la vigilancia constante mediante técnicas de detección son pasos esenciales para proteger los datos valiosos y mantener la integridad y disponibilidad de las redes inalámbricas.

Guía de Estudio: Hacking de Redes Inalámbricas

Esta guía de estudio proporciona un panorama completo y estructurado sobre los conceptos, metodologías y herramientas involucrados en el hacking de redes inalámbricas. Su propósito es servir como un recurso de aprendizaje autocontenido, cubriendo desde los fundamentos de la tecnología Wi-Fi hasta las técnicas de ataque y las contramedidas de seguridad. Se explorarán los estándares de encriptación, las vulnerabilidades inherentes y los procesos prácticos que un profesional de la seguridad debe conocer para evaluar y proteger las redes inalámbricas.


I. Resumen de Conceptos Fundamentales

Terminología de Redes Inalámbricas

  • Access Point (AP): Un dispositivo que conecta terminales inalámbricos (como laptops o smartphones) a una red cableada o inalámbrica, actuando como un concentrador central para las comunicaciones Wi-Fi.
  • Service Set Identifier (SSID): Un identificador único de hasta 32 caracteres alfanuméricos que nombra a una red de área local inalámbrica (WLAN). Es el nombre de la red que ven los usuarios.
  • Basic Service Set Identifier (BSSID): La dirección MAC del punto de acceso que gestiona un conjunto de servicios básicos (BSS). Generalmente, es la dirección MAC del AP.
  • Hotspot: Un lugar físico donde se ofrece acceso a Internet a través de una red inalámbrica (WLAN) para uso público.
  • Ancho de Banda (Bandwidth): La cantidad de información que puede transmitirse a través de una conexión en un período de tiempo determinado, usualmente medida en bits por segundo (bps).

Estándares Inalámbricos (IEEE 802.11) Los estándares IEEE 802.11 definen cómo funcionan las redes Wi-Fi. Cada enmienda ofrece diferentes velocidades, frecuencias y capacidades.

  • 802.11b: Opera en la banda de 2.4 GHz con velocidades de hasta 11 Mbps.
  • 802.11a: Opera en la banda de 5 GHz, ofreciendo velocidades de hasta 54 Mbps y siendo menos susceptible a interferencias.
  • 802.11g: Una mejora del 802.11b que también opera a 2.4 GHz pero con velocidades de hasta 54 Mbps.
  • 802.11n (Wi-Fi 4): Introduce MIMO (Multiple Input, Multiple Output) para mejorar el rendimiento, operando tanto en 2.4 GHz como en 5 GHz, con velocidades que pueden superar los 300 Mbps.
  • 802.11ac (Wi-Fi 5): Opera exclusivamente en la banda de 5 GHz, proporcionando un rendimiento gigabit y una fiabilidad mucho mayor.
  • 802.11i: Un estándar de seguridad que introduce mecanismos de encriptación robustos como WPA2.

Tipos de Antenas Inalámbricas Las antenas son cruciales para transmitir y recibir señales de radiofrecuencia.

  • Antena Omnidireccional: Irradia señales en un patrón de 360 grados en el plano horizontal, ideal para cubrir áreas amplias desde una ubicación central.
  • Antena Direccional: Concentra la señal en una dirección específica, lo que permite alcanzar distancias más largas y reducir interferencias.
  • Antena Yagi: Un tipo de antena direccional de alta ganancia, comúnmente utilizada para comunicaciones en bandas de VHF y UHF.
  • Antena Parabólica de Rejilla: Basada en el principio de una antena parabólica, es capaz de captar señales Wi-Fi a muy largas distancias (diez millas o más).

II. Técnicas / Métodos / Procesos Clave

Metodología del Hacking Inalámbrico Un ataque a una red inalámbrica sigue una serie de pasos estructurados para maximizar las posibilidades de éxito.

  1. Descubrimiento de Wi-Fi (Footprinting): Localizar redes inalámbricas activas en el área. Esto se puede hacer de forma pasiva (escuchando el tráfico) o activa (enviando solicitudes de sondeo).
  2. Mapeo con GPS: Utilizar un GPS para registrar la ubicación física de los puntos de acceso descubiertos, a menudo subiendo los datos a bases de datos públicas como WiGLE.
  3. Análisis del Tráfico Inalámbrico: Capturar y analizar paquetes para identificar el tipo de encriptación, los clientes conectados y las posibles vulnerabilidades.
  4. Lanzamiento de Ataques Inalámbricos: Ejecutar ataques específicos, como ataques de desautenticación, suplantación de MAC o ataques Man-in-the-Middle.
  5. Crackeo de la Encriptación Wi-Fi: Romper la seguridad de la red para obtener la clave de acceso.

Protocolos de Encriptación y sus Vulnerabilidades

  • WEP (Wired Equivalent Privacy): El primer protocolo de seguridad. Es extremadamente vulnerable debido a un vector de inicialización (IV) de 24 bits que es demasiado corto y se reutiliza, permitiendo que la clave se recupere con herramientas como Aircrack-ng.
  • WPA (Wi-Fi Protected Access): Una mejora sobre WEP que utiliza el Protocolo de Integridad de Clave Temporal (TKIP). Aunque más seguro, aún utiliza el cifrado RC4 y es vulnerable a ataques si la contraseña es débil.
  • WPA2 (Wi-Fi Protected Access 2): Introduce el estándar de encriptación AES y el protocolo CCMP, lo que lo hace mucho más seguro que WPA. Sin embargo, es vulnerable a ataques de reinstalación de claves ( KRACK) y a ataques de diccionario contra contraseñas débiles (PSK).
  • WPA3 (Wi-Fi Protected Access 3): La última generación. Ofrece protección contra ataques de diccionario mediante el protocolo Simultaneous Authentication of Equals (SAE) y una seguridad mejorada con cifrado de 192 bits en modo Enterprise.

Tipos de Ataques Inalámbricos

  • Ataque de Rogue AP (Punto de Acceso Falso): Un atacante instala un AP no autorizado en una red corporativa para crear una puerta trasera, secuestrar conexiones de usuarios legítimos y espiar el tráfico.
  • Ataque de Gemelo Maligno (Evil Twin): Un atacante configura un AP con el mismo SSID que una red legítima para engañar a los usuarios y hacer que se conecten a él. Esto facilita los ataques Man-in-the-Middle para robar credenciales.
  • Ataque de Desautenticación: El atacante envía paquetes de desautenticación falsificados a un cliente, forzándolo a desconectarse del AP. Esto se usa a menudo para capturar el handshake de 4 vías de WPA/WPA2.
  • Ataque KRACK (Key Reinstallation Attack): Explota una vulnerabilidad en el handshake de 4 vías de WPA2, permitiendo a un atacante que se encuentra en el rango de la señal reinstalar una clave de encriptación ya en uso, lo que le permite descifrar el tráfico.
  • Ataque de Jamming: Un atacante emite una señal de radiofrecuencia potente para interferir y bloquear las comunicaciones legítimas en una red inalámbrica, causando una denegación de servicio (DoS).

III. Herramientas / Recursos / Ejemplos Notables

  • Aircrack-ng Suite: Una suite completa de herramientas para la auditoría de seguridad de redes inalámbricas.
    • airmon-ng: Para poner las tarjetas de red en modo monitor.
    • airodump-ng: Para capturar paquetes 802.11 y visualizar información de la red.
    • aireplay-ng: Para generar tráfico e inyectar paquetes, incluyendo ataques de desautenticación.
    • aircrack-ng: Para crackear claves WEP y WPA/WPA2-PSK.
  • Wireshark: El analizador de protocolos de red más popular del mundo, utilizado para capturar y examinar en detalle el tráfico inalámbrico.
  • inSSIDer: Una herramienta de escaneo de Wi-Fi que ayuda a visualizar las redes cercanas, sus intensidades de señal y los canales que utilizan.
  • WiGLE (Wireless Geographic Logging Engine): Una base de datos global de redes inalámbricas descubiertas a través de técnicas de WarDriving. Los usuarios pueden subir registros y mapear la ubicación de los APs.
  • Ettercap: Una suite para ataques man-in-the-middle en redes LAN. Puede ser utilizada para envenenamiento ARP en redes inalámbricas una vez que el atacante está conectado.
  • Reaver: Una herramienta que explota una vulnerabilidad en Wi-Fi Protected Setup (WPS) para recuperar la contraseña WPA/WPA2-PSK.
  • Dispositivos de Jamming (Ej: CPB-2060B Jammer): Hardware especializado diseñado para emitir interferencias y realizar ataques de denegación de servicio en redes Wi-Fi y otras frecuencias.

IV. Contramedidas / Soluciones / Buenas Prácticas

  • Usar Cifrado Robusto: Deshabilitar los protocolos obsoletos como WEP y WPA. Utilizar WPA3 siempre que sea posible. Si WPA3 no está disponible, usar WPA2-AES con una contraseña fuerte y compleja.
  • Implementar Contraseñas Fuertes: Para las redes que utilizan una clave precompartida (PSK), es fundamental usar contraseñas largas y complejas que mezclen letras, números y símbolos para resistir ataques de diccionario y de fuerza bruta.
  • Ocultar el SSID (Medida Limitada): Configurar el AP para que no transmita su nombre de red (SSID) puede disuadir a atacantes poco sofisticados. Sin embargo, un atacante experimentado puede descubrir un SSID oculto fácilmente analizando el tráfico.
  • Habilitar el Filtrado de Direcciones MAC: Configurar el punto de acceso para permitir la conexión únicamente a dispositivos con direcciones MAC específicas y autorizadas. Aunque esto puede ser superado con técnicas de MAC spoofing, añade una capa adicional de seguridad.
  • Detección de Puntos de Acceso Falsos (Rogue AP): Utilizar sistemas de detección de intrusiones inalámbricas (WIDS/WIPS) para escanear regularmente el espacio aéreo en busca de puntos de acceso no autorizados.
  • Segmentación de la Red: Crear redes separadas para invitados y para dispositivos corporativos. La red de invitados debe estar aislada de los recursos críticos internos.
  • Mantener el Firmware Actualizado: Actualizar regularmente el firmware de los puntos de acceso y routers para aplicar los últimos parches de seguridad, como los que protegen contra ataques como KRACK.
  • Deshabilitar Wi-Fi Protected Setup (WPS): El PIN de WPS es vulnerable a ataques de fuerza bruta que pueden revelar la contraseña de la red. Se recomienda desactivar esta función.

V. Resumen del Módulo

El hacking de redes inalámbricas es un campo que requiere un profundo conocimiento de los fundamentos de la radiofrecuencia, los estándares IEEE 802.11 y los protocolos de seguridad. La evolución de la seguridad, desde el inseguro WEP hasta el robusto WPA3, demuestra una carrera continua entre atacantes y defensores. Un profesional de la seguridad debe dominar la metodología de ataque —descubrimiento, análisis y explotación— y manejar herramientas como la suite Aircrack-ng y Wireshark no solo para identificar vulnerabilidades, sino también para implementar contramedidas efectivas que garanticen la confidencialidad, integridad y disponibilidad de las redes inalámbricas.


Cuestionario de Preguntas Cortas

Responde cada pregunta en 2-3 oraciones.

  1. ¿Qué es un SSID y cuál es su función principal en una red inalámbrica?
  2. ¿Por qué el protocolo de encriptación WEP es considerado inseguro?
  3. Describe brevemente el propósito de un ataque de gemelo maligno (Evil Twin).
  4. ¿Qué es el modo monitor en una tarjeta de red inalámbrica y por qué es esencial para el hacking?
  5. ¿Cuál es la principal mejora de seguridad que introduce WPA3 sobre WPA2?
  6. ¿Qué es el WarDriving?
  7. Explica la diferencia fundamental entre una antena omnidireccional y una direccional.
  8. ¿En qué consiste un ataque de desautenticación y cuál es su objetivo común?
  9. ¿Qué tipo de vulnerabilidad explota el ataque KRACK?
  10. ¿Cuál es el propósito de la herramienta airodump-ng dentro de la suite Aircrack-ng?

Clave de Respuestas del Cuestionario

  1. Un SSID (Service Set Identifier) es el nombre público de una red inalámbrica. Su función principal es permitir que los usuarios identifiquen y se conecten a una red específica entre todas las que están disponibles en su área.
  2. WEP es inseguro principalmente debido a su uso de un vector de inicialización (IV) de 24 bits, que es demasiado corto y se reutiliza con frecuencia. Esto crea patrones en el tráfico cifrado que permiten a un atacante recuperar la clave de encriptación relativamente rápido con herramientas automatizadas.
  3. Un ataque de gemelo maligno consiste en crear un punto de acceso falso con el mismo SSID que una red legítima y confiable. El objetivo es engañar a los usuarios para que se conecten al AP del atacante, permitiéndole interceptar su tráfico, robar credenciales y realizar ataques man-in-the-middle.
  4. El modo monitor permite que una tarjeta de red capture todo el tráfico inalámbrico en un canal específico, no solo los paquetes dirigidos a ella. Es esencial para el hacking porque permite a herramientas como Wireshark o Airodump-ng escuchar y analizar todo el tráfico aéreo para encontrar vulnerabilidades.
  5. La principal mejora de WPA3 es la introducción del protocolo Simultaneous Authentication of Equals (SAE), también conocido como Dragonfly Key Exchange. Este protocolo reemplaza la clave precompartida (PSK) y protege contra ataques de diccionario fuera de línea, haciendo que sea mucho más difícil adivinar contraseñas débiles.
  6. El WarDriving es la práctica de buscar redes Wi-Fi desde un vehículo en movimiento. Los atacantes utilizan una laptop equipada con una antena y software de descubrimiento para mapear la ubicación, el nombre y el estado de seguridad de las redes inalámbricas en un área geográfica.
  7. Una antena omnidireccional emite y recibe señales en todas las direcciones (360 grados) en un plano horizontal, ideal para cobertura general. Por el contrario, una antena direccional enfoca la señal en una única dirección, lo que le permite alcanzar mayores distancias y reducir las interferencias.
  8. Un ataque de desautenticación implica enviar paquetes falsificados que obligan a un cliente a desconectarse de su punto de acceso. Su objetivo común es forzar al cliente a volver a conectarse para poder capturar el handshake de 4 vías de WPA/WPA2, que es necesario para intentar crackear la contraseña de la red.
  9. El ataque KRACK (Key Reinstallation Attack) explota una vulnerabilidad en el protocolo WPA2 durante el handshake de 4 vías. Permite a un atacante engañar a una víctima para que reinstale una clave de cifrado que ya está en uso, lo que le permite interceptar y descifrar datos.
  10. Airodump-ng es una herramienta de captura de paquetes para redes 802.11. Su propósito es recopilar datos sobre puntos de acceso y clientes cercanos, incluyendo sus BSSID, potencia de señal, canal, encriptación y, lo más importante, capturar los IVs (para WEP) y los handshakes (para WPA/WPA2).

Preguntas de Ensayo

  1. Compara y contrasta los protocolos de seguridad inalámbrica WEP, WPA, WPA2 y WPA3. Discute la evolución de la seguridad, las principales vulnerabilidades de cada uno y por qué cada nuevo estándar fue necesario.
  2. Describe paso a paso cómo un atacante llevaría a cabo un ataque Man-in-the-Middle en una red Wi-Fi pública (por ejemplo, en una cafetería) utilizando la técnica del gemelo maligno (Evil Twin). Incluye las herramientas que podría usar y las contramedidas que un usuario podría tomar.
  3. Explica la metodología completa del hacking inalámbrico, desde la fase inicial de descubrimiento hasta la explotación final de la red. Detalla los objetivos de cada fase y menciona al menos una herramienta relevante para cada paso.
  4. Analiza los riesgos asociados con el uso de Wi-Fi Protected Setup (WPS). Explica cómo funcionan los ataques contra WPS y por qué se considera una buena práctica de seguridad desactivarlo.
  5. Discute los diferentes tipos de ataques de Denegación de Servicio (DoS) que pueden lanzarse contra una red inalámbrica, como el jamming y las inundaciones de desautenticación. Explica cómo funcionan y su impacto en la disponibilidad de la red.

Glosario de Términos Clave

  • AES (Advanced Encryption Standard): Un estándar de cifrado simétrico robusto utilizado en WPA2 y WPA3 para proteger el tráfico inalámbrico.
  • Access Point (AP): Dispositivo que crea una red de área local inalámbrica (WLAN) y sirve como punto de conexión para otros dispositivos.
  • Aircrack-ng: Una suite de software para auditoría de seguridad de redes inalámbricas 802.11.
  • Aireplay-ng: Una herramienta de la suite Aircrack-ng utilizada para inyectar tráfico y realizar ataques como la desautenticación.
  • Airodump-ng: Herramienta de la suite Aircrack-ng para capturar paquetes 802.11.
  • BSSID (Basic Service Set Identifier): La dirección MAC de un punto de acceso inalámbrico.
  • CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol): Protocolo de encriptación utilizado por WPA2 que se basa en AES.
  • Evil Twin: Un punto de acceso fraudulento que imita a uno legítimo para engañar a los usuarios y robar su información.
  • Handshake de 4 vías: El proceso que utilizan los clientes y los puntos de acceso en redes WPA/WPA2/WPA3 para autenticarse mutuamente y derivar una clave de cifrado.
  • Hotspot: Un lugar que ofrece acceso a Internet a través de una red Wi-Fi.
  • IEEE 802.11: El conjunto de estándares que definen la comunicación para redes de área local inalámbricas (WLAN).
  • Jamming: Un ataque de denegación de servicio que interfiere deliberadamente con las comunicaciones de radiofrecuencia.
  • KRACK (Key Reinstallation Attack): Un ataque que explota una vulnerabilidad en el protocolo WPA2 para descifrar el tráfico.
  • MAC Spoofing: La técnica de cambiar la dirección MAC de una interfaz de red para suplantar la identidad de otro dispositivo.
  • Modo Monitor: Un modo de operación para tarjetas de red inalámbricas que les permite capturar todo el tráfico aéreo en un canal, no solo el dirigido a ellas.
  • RADIUS (Remote Authentication Dial-In User Service): Un protocolo de red que proporciona autenticación, autorización y gestión de contabilidad centralizadas para usuarios que se conectan a un servicio de red.
  • Rogue AP: Un punto de acceso inalámbrico instalado en una red segura sin la autorización del administrador de la red.
  • SSID (Service Set Identifier): El nombre de una red Wi-Fi.
  • TKIP (Temporal Key Integrity Protocol): El protocolo de encriptación utilizado en WPA. Fue diseñado como un reemplazo para WEP pero ahora se considera obsoleto.
  • WarDriving: La práctica de buscar redes Wi-Fi desde un vehículo en movimiento.
  • WEP (Wired Equivalent Privacy): Un protocolo de seguridad obsoleto e inseguro para redes 802.11.
  • WPA/WPA2/WPA3 (Wi-Fi Protected Access): Una familia de protocolos de seguridad diseñados para proteger las redes inalámbricas, cada uno más seguro que el anterior.
  • WPS (Wi-Fi Protected Setup): Un estándar de seguridad de red que intenta permitir a los usuarios domésticos asegurar fácilmente una red inalámbrica, pero que contiene graves vulnerabilidades.

Themes