Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Crisantos Martínez Diego Jair Grupo:1 Número de Previo: 9

1. ¿Qué es 4-way handshake?


El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido
como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una
red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso
tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de
negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa
sesión.
En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice
una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los
mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero
el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a
esos paquetes y así tenga acceso a la información que conforman.
2. Mencione las vulnerabilidades de WPA.
• Ataques de fuerza bruta: Los atacantes pueden intentar adivinar contraseñas
de red utilizando ataques de fuerza bruta, donde prueban una gran cantidad
de combinaciones posibles hasta que encuentran la contraseña correcta.
• Ataques de diccionario: Los atacantes pueden utilizar listas de palabras
conocidas (diccionarios) para probar contraseñas, lo que puede ser más
eficiente que un ataque de fuerza bruta.
• Ataques de desautenticación y de reinyección: Los atacantes pueden
desautenticar a los usuarios legítimos de la red y luego forzar la reinyección
de paquetes para intentar descifrar la contraseña de acceso. Esto es
especialmente efectivo en redes WPA y WPA2.
• Ataque KRACK (Key Reinstallation Attack): Este ataque explota una
vulnerabilidad en el proceso de negociación de claves de WPA2, lo que
permite a los atacantes interceptar y manipular el tráfico de red. La
vulnerabilidad se ha parcheado en la mayoría de los dispositivos, pero
aquellos que no estén actualizados siguen siendo vulnerables.
• Contraseñas débiles: El uso de contraseñas débiles o predecibles facilita que
los atacantes puedan adivinarlas con mayor facilidad.
• Ataques de captura de handshake WPA: Los atacantes pueden capturar el
handshake de autenticación que ocurre cuando un dispositivo se conecta a
la red, y luego intentar descifrar la clave de forma offline.
• Ataques de fuerza bruta en el handshake WPA: Una vez que un atacante ha
capturado un handshake WPA, puede realizar ataques de fuerza bruta offline
para descifrar la clave.
• Ataques de rainbow tables: Los atacantes pueden utilizar tablas de arco iris
(rainbow tables) para descifrar contraseñas previamente capturadas de
forma más eficiente.
3. ¿Para poder realizar el ataque se necesita forzosamente el diccionario?
o ¿Existe alguna otra manera?
No, para realizar un ataque de fuerza bruta no es necesario utilizar forzosamente
un diccionario. Aunque los ataques de diccionario son una técnica común en los
ataques de fuerza bruta, existen otras maneras de llevar a cabo este tipo de
ataques, por ejemplo, un atacante puede usar una herramienta para intentar cada
combinación de letras y números, esperando eventualmente adivinar la contraseña.
Si el atacante sabe que una organización requiere caracteres especiales en su
contraseña, se podría indicar a la herramienta que incluya letras, números y
símbolos. Cada contraseña no importa cuán fuerte sea, es vulnerable a este ataque.
Sin embargo, este método llevara un tiempo
4. ¿Este tipo de ataques se pueden realizar en otras distribuciones de
Linux? ¿Por qué?
Los ataques de fuerza bruta y otros tipos de ataques dirigidos a contraseñas no
están limitados a ninguna distribución de Linux en particular. Estos ataques pueden
realizarse en cualquier sistema operativo que utilice contraseñas para autenticación,
ya sea Linux, Windows, macOS u otros sistemas operativos.
La razón es que los ataques de fuerza bruta son técnicas genéricas que se enfocan
en adivinar o descifrar contraseñas a través de la repetición de intentos de acceso.
Los atacantes pueden utilizar herramientas y scripts diseñados para ejecutar estos
ataques en cualquier sistema que tenga una forma de autenticación basada en
contraseñas.
5. Abra una terminal de Kali (en modo de súper usuario), y verifique que
en su dispositivo detecte la interfaz de red (wlan0) inalámbrica con el
comando ifconfig como se muestra en la figura A. Figura A. Terminal.
6. Investigar por qué es necesario colocar una interfaz inalámbrica en
modo monitor
El modo monitor también es conocido como modo de escucha o modo promiscuo.
En este modo de funcionamiento la tarjeta WIFi se encargará de escuchar todos y
cada uno de los paquetes que hay en el «aire» y tendremos la posibilidad de
capturarlos con diferentes programas. En este modo de funcionamiento no
solamente escucharemos lo que nos envía nuestro router o AP, sino también el
intercambio de información que hay en otras redes WiFi, como las de nuestros
vecinos. El modo monitor se encargará de escanear en todas las frecuencias y
recoger la mayor cantidad de datos posible, no obstante, como está escaneando en
todas las frecuencias WiFi de manera continua, si queremos obtener toda la
información de un determinado router o AP, deberemos fijar un canal específico que
sea el que está emitiendo dicho router o AP, para no perder ningún paquete
importante que intercambie con los clientes.

En este modo de funcionamiento, y usando unos programas bastante específicos,


podremos conocer la dirección MAC de todos los clientes que hay conectados a un
determinado router o punto de acceso WiFi, porque podrá capturar las tramas que
viajan por el aire desde el origen hasta el destino. Esta característica del modo
monitor en algunas tarjetas WiFi, es fundamental para realizar estudios de redes
WiFi y también auditorías inalámbricas.

Bibliografía

8.9.2.4. Ataques contra la autenticación — documentación de Linuxnomicón -


rolling. (s/f). Github.io. Recuperado el 15 de octubre de 2023, de
https://sio2sio2.github.io/doc-
linux/08.redes/99.ataques/02.tecnicas/03.brute.html

Ataques de fuerza bruta y diccionario. (2019, septiembre 21). Ciberseguridad


Informatica - Seguridad Informatica para Empresas; ANTIMALWARES.
https://antimalwares.es/ataques-de-fuerza-bruta-y-diccionario

De Luz, S. (2022, enero 29). Modo monitor en tarjetas WiFi, ¿qué es y para qué
sirve? RedesZone. https://www.redeszone.net/tutoriales/redes-wifi/que-es-
modo-monitor-tarjetas-wifi/

Pastor, J. (s/f). Conocimientos generales: ¿Qué es y cómo puedes protegerte de


Krack, la amenaza en redes WiFi? – Seguridad de la información.
Www.uv.mx. Recuperado el 15 de octubre de 2023, de
https://www.uv.mx/infosegura/general/conocimientos_krack/
(S/f). Ipn.mx. Recuperado el 15 de octubre de 2023, de
https://www.seguridad.ipn.mx/noticias/Incidentes/Vulnerabilidades_en%
20Redes%20WPA.pdf

También podría gustarte