mayo 5, 2020

Auditar el uso del estándar IEE 802.11w en puntos de acceso WiFi

Voiced by Amazon Polly
Comparte en redes sociales

El estándar IEEE 802.11w-2009 se introdujo en 2009. No cuenta con el respaldo de un buen número de fabricantes de enrutadores y puntos de acceso en general, y no se utiliza. Los ataques de desautenticación son extremadamente simples de realizar con un dispositivo con capacidad 802.11 que puede enviar tramas de administración de capa 2 personalizadas, como hemos visto en el articulo «Realizar y detectar ataques de desautenticación WiFi con chip ESP8266«. Las suites de seguridad y craqueo inalámbrico como Aircrack-ng (via aireplay-ng) ya permiten realizar un ataque de desautenticación, y hay numerosos pequeños scripts existentes que se centran en la desautenticación itinerante para causar interrupciones.

Hay dos indicadores para notificar la protección de los marcos de administración: requeridos 01000000 y capaces 10000000. Los enrutadores domésticos en particular a menudo no son capaces de administrar la protección de trama; por lo tanto, tampoco es necesario para una conexión. También hay informes de que puede causar problemas cuando está habilitado.

Los ataques de desautenticación no son un problema preocupante, pero aún se pueden utilizar para realizar ataques de ingeniería social a los usuarios haciendo que cambien a un punto de acceso falso que se parece al punto de acceso con el que tienen problemas para intentar conectarse. Otro caso de uso de un ataque de desautenticación es capturar un handshake, que solo es posible cuando una estación se autentica en un punto de acceso, por lo tanto, la estación necesita ser desautenticada primero.

La herramienta Curfew está diseñada para ver qué puntos de acceso en su área local admiten la protección del marco de administración, y luego intenta una inundación de autenticación de capa 2 en ellos, que se clasifica como un ataque de denegación de servicio.

Se puede ver como un «Wi-Fi jammer« ; sin embargo, su objetivo principal primero es mostrar y verificar el primer byte del desplazamiento de capacidades RSN, que se encuentra en el elemento de información RSN, para confirmar si un punto de acceso es vulnerable o no.

La diferencia entre Curfew y muchos otros programas creados para ataques de desautenticación es que Curfew verifica previamente si un punto de acceso es capaz de proteger o no, para fines de auditoría, y luego intenta enviar tantos marcos de desautenticación como sea teóricamente posible, de ahí por qué Curfew es creado completamente en C y no en, por ejemplo, Python con Scapy. También trata de eliminar la autenticación de cada punto de acceso en lugar de centrarse en uno solo.

Este ataque DoS es una forma simple pero efectiva de interferencia, en oposición a las formas de interferencia de guerra electrónica más clásicas, por ejemplo, detectar y barrer y también tiene otros usos que conducen a más que un DoS.

Más información y descarga de Curfew:

https://github.com/RavSS/Curfew

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: