# Auditoría de red WiFi WEP # Introducción La red 802.11 de una organización, un activo expuesto externamente, se considera un vector de ataque porque es el medio por el cual un atacante puede ganar acceso (Ver [acceso incial de MIRE ATT&CK](https://attack.mitre.org/tactics/TA0001/)) a la comunicación del sistema de información de la organización y consecuentemente a otros activos TI. (Ver initial access). A su vez un atacante puede enfocarse únicamente en comprometer los servicios WiFi de la red como es la disponibildad del servicio de Distribución WiFi (*IEEE Std 802.11-2020*, Cap. 4.5.2), lo que hace a la red WiFi el activo TI objetivo final, y para cuyo caso tendríamos un vectores de ataque como *Interceptación de señal inalámbrica*. Information Asurance Model ![](https://i.imgur.com/25YihNn.png) > :question: ¿En cuáles subcubos esta la auditoría Wi-Fi? # Descripción general de ataques ## Ataque de Repetición de Solicitud ARP * Valor comprometido: Obtener la clave WEP (IVs) para descifrar el tráfico de red * Impacto: Confidencialidad (ya que el atacante puede descifrar y ver el tráfico de red) * Técnica de ataque: Suplantación de solicitudes ARP para engañar al AP y enviar paquetes que puedan ser capturados y utilizados para romper la clave WEP * Vulnerabilidades explotadas: Debilidades en el protocolo de cifrado WEP * Objetos de destino: Red inalámbrica que utiliza cifrado WEP * Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo monitor para capturar e inyectar paquetes ## Inyección de Paquetes * Valor comprometido: Modificación del tráfico de red o inyección de malware * Impacto: Integridad (ya que el atacante puede modificar el tráfico de red) * Técnica de ataque: Inyectar paquetes con encabezados falsificados para que un dispositivo de red realice una acción específica o explote una vulnerabilidad * Vulnerabilidades explotadas: Debilidades en el dispositivo de red o en la aplicación que maneja los paquetes inyectados * Objetos de destino: Dispositivos y aplicaciones de red * Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo monitor para capturar e inyectar paquetes ## Autenticación Falsa * Valor comprometido: Acceder a la red inalámbrica * Impacto: Confidencialidad y disponibilidad (ya que el atacante puede ver y perturbar el tráfico de red) * Técnica de ataque: Fingir ser un usuario autorizado para autenticarse con el punto de acceso y acceder a la red * Vulnerabilidades explotadas: Falta de autenticación y cifrado adecuados en el punto de acceso * Objetos de destino: Red inalámbrica y dispositivos clientes conectados * Vector de ataque: Proximidad física a los usuarios objetivo o ataque remoto a través de malware ## Ataque de Fuerza Bruta del PIN de WPS * Valor comprometido: Obtener el PIN de Wi-Fi Protected Setup (WPS) para acceder a la red inalámbrica * Impacto: Confidencialidad y disponibilidad (ya que el atacante puede ver y perturbar el tráfico de red) * Técnica de ataque: Fuerza bruta del PIN de WPS para saltarse las medidas de seguridad y acceder a la red * Vulnerabilidades explotadas: Debilidades en la implementación de WPS que permiten ataques de fuerza bruta * Objetos de destino: Red inalámbrica y dispositivos clientes conectados * Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo monitor para capturar e inyectar paquetes ## Captura de handshake WPA * Valor comprometido: Obtener la clave de seguridad WPA para descifrar el tráfico de red. * Impacto: Confidencialidad (ya que el atacante puede descifrar y ver el tráfico de red). * Técnica de ataque: Captura del handshake de WPA durante la autenticación del cliente con el punto de acceso y su posterior descifrado con herramientas como Aircrack-ng. * Vulnerabilidades explotadas: Debilidades en la seguridad del protocolo WPA. * Objetivos: Redes WiFi protegidas con WPA. * Vector de ataque: Tarjeta de red inalámbrica en modo monitor para capturar tráfico de red. ## Ataque de diccionario de clave WiFi * Valor comprometido: Obtener la clave de seguridad de una red WiFi para descifrar el tráfico de red. * Impacto: Confidencialidad (ya que el atacante puede descifrar y ver el tráfico de red). * Técnica de ataque: Utilización de un programa de cracking de contraseñas que pruebe una lista de posibles claves predefinidas para encontrar la clave correcta. * Vulnerabilidades explotadas: Debilidades en la seguridad de la clave de la red WiFi. * Objetivos: Redes WiFi protegidas con una clave predefinida o fácilmente adivinable. * Vector de ataque: Ataque remoto a través de la red o mediante acceso físico a la red WiFi. ## Ataque de MitM en WiFi * Valor comprometido: Obtener el tráfico de red entre dos dispositivos y manipularlo según los objetivos del atacante. * Impacto: Confidencialidad, integridad y disponibilidad (ya que el atacante puede ver, modificar o interrumpir el tráfico de red). * Técnica de ataque: Suplantación de la identidad del punto de acceso y/o del cliente para interceptar el tráfico de red y manipularlo según los objetivos del atacante. * Vulnerabilidades explotadas: Debilidades en la seguridad del protocolo de autenticación y/o en la configuración del punto de acceso y/o del cliente. * Objetivos: Redes WiFi y los dispositivos conectados a ellas. * Vector de ataque: Ataque remoto a través de la red o mediante acceso físico a la red WiFi. ## Ataque de inundación de beacons * Valor comprometido: Interrumpir la comunicación de red inalámbrica * Impacto: Disponibilidad (ya que el atacante puede inundar la red con marcos de beacons falsos, causando una denegación de servicio) * Técnica de ataque: Enviar una gran cantidad de marcos de beacons falsos a la red inalámbrica, provocando que se sature y no pueda funcionar correctamente. * Vulnerabilidades explotadas: Debilidades en el protocolo de red inalámbrica o falta de protección contra ataques de inundación de beacons. * Activos objetivo: Dispositivos de infraestructura de red inalámbrica. * Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo de monitorización para inundar la red con marcos de beacons falsos. ## Ataque de jamming * Valor comprometido: Interrumpir la comunicación de red inalámbrica * Impacto: Disponibilidad (ya que el atacante puede usar interferencias para bloquear o interrumpir la comunicación de red inalámbrica) * Técnica de ataque: Transmitir una gran cantidad de interferencia de radiofrecuencia en la misma frecuencia que la red inalámbrica, haciendo que la red sea inutilizable. * Vulnerabilidades explotadas: Debilidades en el protocolo de red inalámbrica o falta de protección contra ataques de jamming. * Activos objetivo: Dispositivos de infraestructura de red inalámbrica. * Vector de ataque: Proximidad física a la red inalámbrica o ataque remoto a través de equipo especializado. ## Ataque de punto de acceso no autorizado: * Valor comprometido: Obtener acceso a la red inalámbrica y robar información confidencial * Impacto: Confidencialidad, Integridad y Disponibilidad (ya que el atacante puede ver, modificar e interrumpir el tráfico de la red) * Técnica de ataque: configuración de un punto de acceso no autorizado con el mismo nombre que uno legítimo para engañar a los usuarios para que se conecten y roben sus credenciales y datos. * Vulnerabilidades explotadas: falta de autenticación y cifrado adecuados del punto de acceso, y conciencia del usuario * Activos objetivo: red inalámbrica y dispositivos cliente conectados * Vector de ataque: Proximidad física a los usuarios objetivo o ataque remoto a través de malware. # Anexo ## Filtros de Wireshark para tramas 802.11 | Trama | Tipo | AND | Subtipo | |-------------------------|-------------------|----|-----------------------| | Association Request | wlan.fc.type == 0 | && | wlan.fc.subtype == 0 | | Association Response | wlan.fc.type == 0 | && | wlan.fc.subtype == 1 | | Reassociation Request | wlan.fc.type == 0 | && | wlan.fc.subtype == 2 | | Reassociation Response | wlan.fc.type == 0 | && | wlan.fc.subtype == 3 | | Probe Request | wlan.fc.type == 0 | && | wlan.fc.subtype == 4 | | Probe Response | wlan.fc.type == 0 | && | wlan.fc.subtype == 6 | | Beacon | wlan.fc.type == 0 | && | wlan.fc.subtype == 8 | | Disassociation | wlan.fc.type == 0 | && | wlan.fc.subtype == 10 | | Authentication | wlan.fc.type == 0 | && | wlan.fc.subtype == 11 | | Deauthentication | wlan.fc.type == 0 | && | wlan.fc.subtype == 12 | | Action | wlan.fc.type == 0 | && | wlan.fc.subtype == 13 | | Block Ack Request | wlan.fc.type == 1 | && | wlan.fc.subtype == 8 | | Block Ack | wlan.fc.type == 1 | && | wlan.fc.subtype == 9 | | Power Save Poll | wlan.fc.type == 1 | && | wlan.fc.subtype == 10 | | Request to Send | wlan.fc.type == 1 | && | wlan.fc.subtype == 11 | | Clear to Send | wlan.fc.type == 1 | && | wlan.fc.subtype == 12 | | Acknowledgement | wlan.fc.type == 1 | && | wlan.fc.subtype == 13 | | Data | wlan.fc.type == 2 | && | wlan.fc.subtype == 0 | | Data + CF-ACK | wlan.fc.type == 2 | && | wlan.fc.subtype == 1 | | Data + CF-Poll | wlan.fc.type == 2 | && | wlan.fc.subtype == 2 | | Data + CF-ACK + CF-Poll | wlan.fc.type == 2 | && | wlan.fc.subtype == 3 | | Null | wlan.fc.type == 2 | && | wlan.fc.subtype == 4 | | CF-ACK | wlan.fc.type == 2 | && | wlan.fc.subtype == 5 | | CF-Poll | wlan.fc.type == 2 | && | wlan.fc.subtype == 6 | | CF-ACK + CF-Poll | wlan.fc.type == 3 | && | wlan.fc.subtype == 7 | # Referencias [1] Fake authentication https://www.aircrack-ng.org/doku.php?id=fake_authentication [7] Wired Equivalent Privacy(WEP) https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy [2] http://www.cs.toronto.edu/~arnold/427/18s/427_18S/indepth/scapy_wifi/scapy_tut.html [3] https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9334972 [4] https://www.giac.org/paper/gawn/81/programming-wireless-security/111765