Crisantos Martínez Diego Jair Grupo:1 Número de Previo: 9
1. ¿Qué es 4-way handshake?
El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión. En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman. 2. Mencione las vulnerabilidades de WPA. • Ataques de fuerza bruta: Los atacantes pueden intentar adivinar contraseñas de red utilizando ataques de fuerza bruta, donde prueban una gran cantidad de combinaciones posibles hasta que encuentran la contraseña correcta. • Ataques de diccionario: Los atacantes pueden utilizar listas de palabras conocidas (diccionarios) para probar contraseñas, lo que puede ser más eficiente que un ataque de fuerza bruta. • Ataques de desautenticación y de reinyección: Los atacantes pueden desautenticar a los usuarios legítimos de la red y luego forzar la reinyección de paquetes para intentar descifrar la contraseña de acceso. Esto es especialmente efectivo en redes WPA y WPA2. • Ataque KRACK (Key Reinstallation Attack): Este ataque explota una vulnerabilidad en el proceso de negociación de claves de WPA2, lo que permite a los atacantes interceptar y manipular el tráfico de red. La vulnerabilidad se ha parcheado en la mayoría de los dispositivos, pero aquellos que no estén actualizados siguen siendo vulnerables. • Contraseñas débiles: El uso de contraseñas débiles o predecibles facilita que los atacantes puedan adivinarlas con mayor facilidad. • Ataques de captura de handshake WPA: Los atacantes pueden capturar el handshake de autenticación que ocurre cuando un dispositivo se conecta a la red, y luego intentar descifrar la clave de forma offline. • Ataques de fuerza bruta en el handshake WPA: Una vez que un atacante ha capturado un handshake WPA, puede realizar ataques de fuerza bruta offline para descifrar la clave. • Ataques de rainbow tables: Los atacantes pueden utilizar tablas de arco iris (rainbow tables) para descifrar contraseñas previamente capturadas de forma más eficiente. 3. ¿Para poder realizar el ataque se necesita forzosamente el diccionario? o ¿Existe alguna otra manera? No, para realizar un ataque de fuerza bruta no es necesario utilizar forzosamente un diccionario. Aunque los ataques de diccionario son una técnica común en los ataques de fuerza bruta, existen otras maneras de llevar a cabo este tipo de ataques, por ejemplo, un atacante puede usar una herramienta para intentar cada combinación de letras y números, esperando eventualmente adivinar la contraseña. Si el atacante sabe que una organización requiere caracteres especiales en su contraseña, se podría indicar a la herramienta que incluya letras, números y símbolos. Cada contraseña no importa cuán fuerte sea, es vulnerable a este ataque. Sin embargo, este método llevara un tiempo 4. ¿Este tipo de ataques se pueden realizar en otras distribuciones de Linux? ¿Por qué? Los ataques de fuerza bruta y otros tipos de ataques dirigidos a contraseñas no están limitados a ninguna distribución de Linux en particular. Estos ataques pueden realizarse en cualquier sistema operativo que utilice contraseñas para autenticación, ya sea Linux, Windows, macOS u otros sistemas operativos. La razón es que los ataques de fuerza bruta son técnicas genéricas que se enfocan en adivinar o descifrar contraseñas a través de la repetición de intentos de acceso. Los atacantes pueden utilizar herramientas y scripts diseñados para ejecutar estos ataques en cualquier sistema que tenga una forma de autenticación basada en contraseñas. 5. Abra una terminal de Kali (en modo de súper usuario), y verifique que en su dispositivo detecte la interfaz de red (wlan0) inalámbrica con el comando ifconfig como se muestra en la figura A. Figura A. Terminal. 6. Investigar por qué es necesario colocar una interfaz inalámbrica en modo monitor El modo monitor también es conocido como modo de escucha o modo promiscuo. En este modo de funcionamiento la tarjeta WIFi se encargará de escuchar todos y cada uno de los paquetes que hay en el «aire» y tendremos la posibilidad de capturarlos con diferentes programas. En este modo de funcionamiento no solamente escucharemos lo que nos envía nuestro router o AP, sino también el intercambio de información que hay en otras redes WiFi, como las de nuestros vecinos. El modo monitor se encargará de escanear en todas las frecuencias y recoger la mayor cantidad de datos posible, no obstante, como está escaneando en todas las frecuencias WiFi de manera continua, si queremos obtener toda la información de un determinado router o AP, deberemos fijar un canal específico que sea el que está emitiendo dicho router o AP, para no perder ningún paquete importante que intercambie con los clientes.
En este modo de funcionamiento, y usando unos programas bastante específicos,
podremos conocer la dirección MAC de todos los clientes que hay conectados a un determinado router o punto de acceso WiFi, porque podrá capturar las tramas que viajan por el aire desde el origen hasta el destino. Esta característica del modo monitor en algunas tarjetas WiFi, es fundamental para realizar estudios de redes WiFi y también auditorías inalámbricas.
Bibliografía
8.9.2.4. Ataques contra la autenticación — documentación de Linuxnomicón -
rolling. (s/f). Github.io. Recuperado el 15 de octubre de 2023, de https://sio2sio2.github.io/doc- linux/08.redes/99.ataques/02.tecnicas/03.brute.html
Ataques de fuerza bruta y diccionario. (2019, septiembre 21). Ciberseguridad
Informatica - Seguridad Informatica para Empresas; ANTIMALWARES. https://antimalwares.es/ataques-de-fuerza-bruta-y-diccionario
De Luz, S. (2022, enero 29). Modo monitor en tarjetas WiFi, ¿qué es y para qué sirve? RedesZone. https://www.redeszone.net/tutoriales/redes-wifi/que-es- modo-monitor-tarjetas-wifi/
Pastor, J. (s/f). Conocimientos generales: ¿Qué es y cómo puedes protegerte de
Krack, la amenaza en redes WiFi? – Seguridad de la información. Www.uv.mx. Recuperado el 15 de octubre de 2023, de https://www.uv.mx/infosegura/general/conocimientos_krack/ (S/f). Ipn.mx. Recuperado el 15 de octubre de 2023, de https://www.seguridad.ipn.mx/noticias/Incidentes/Vulnerabilidades_en% 20Redes%20WPA.pdf