# Auditoría de red WiFi WEP
# Introducción
La red 802.11 de una organización, un activo expuesto externamente, se considera un vector de ataque porque es el medio por el cual un atacante puede ganar acceso (Ver [acceso incial de MIRE ATT&CK](https://attack.mitre.org/tactics/TA0001/)) a la comunicación del sistema de información de la organización y consecuentemente a otros activos TI. (Ver initial access).
A su vez un atacante puede enfocarse únicamente en comprometer los servicios WiFi de la red como es la disponibildad del servicio de Distribución WiFi (*IEEE Std 802.11-2020*, Cap. 4.5.2), lo que hace a la red WiFi el activo TI objetivo final, y para cuyo caso tendríamos un vectores de ataque como *Interceptación de señal inalámbrica*.
Information Asurance Model

> :question: ¿En cuáles subcubos esta la auditoría Wi-Fi?
# Descripción general de ataques
## Ataque de Repetición de Solicitud ARP
* Valor comprometido: Obtener la clave WEP (IVs) para descifrar el tráfico de red
* Impacto: Confidencialidad (ya que el atacante puede descifrar y ver el tráfico de red)
* Técnica de ataque: Suplantación de solicitudes ARP para engañar al AP y enviar paquetes que puedan ser capturados y utilizados para romper la clave WEP
* Vulnerabilidades explotadas: Debilidades en el protocolo de cifrado WEP
* Objetos de destino: Red inalámbrica que utiliza cifrado WEP
* Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo monitor para capturar e inyectar paquetes
## Inyección de Paquetes
* Valor comprometido: Modificación del tráfico de red o inyección de malware
* Impacto: Integridad (ya que el atacante puede modificar el tráfico de red)
* Técnica de ataque: Inyectar paquetes con encabezados falsificados para que un dispositivo de red realice una acción específica o explote una vulnerabilidad
* Vulnerabilidades explotadas: Debilidades en el dispositivo de red o en la aplicación que maneja los paquetes inyectados
* Objetos de destino: Dispositivos y aplicaciones de red
* Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo monitor para capturar e inyectar paquetes
## Autenticación Falsa
* Valor comprometido: Acceder a la red inalámbrica
* Impacto: Confidencialidad y disponibilidad (ya que el atacante puede ver y perturbar el tráfico de red)
* Técnica de ataque: Fingir ser un usuario autorizado para autenticarse con el punto de acceso y acceder a la red
* Vulnerabilidades explotadas: Falta de autenticación y cifrado adecuados en el punto de acceso
* Objetos de destino: Red inalámbrica y dispositivos clientes conectados
* Vector de ataque: Proximidad física a los usuarios objetivo o ataque remoto a través de malware
## Ataque de Fuerza Bruta del PIN de WPS
* Valor comprometido: Obtener el PIN de Wi-Fi Protected Setup (WPS) para acceder a la red inalámbrica
* Impacto: Confidencialidad y disponibilidad (ya que el atacante puede ver y perturbar el tráfico de red)
* Técnica de ataque: Fuerza bruta del PIN de WPS para saltarse las medidas de seguridad y acceder a la red
* Vulnerabilidades explotadas: Debilidades en la implementación de WPS que permiten ataques de fuerza bruta
* Objetos de destino: Red inalámbrica y dispositivos clientes conectados
* Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo monitor para capturar e inyectar paquetes
## Captura de handshake WPA
* Valor comprometido: Obtener la clave de seguridad WPA para descifrar el tráfico de red.
* Impacto: Confidencialidad (ya que el atacante puede descifrar y ver el tráfico de red).
* Técnica de ataque: Captura del handshake de WPA durante la autenticación del cliente con el punto de acceso y su posterior descifrado con herramientas como Aircrack-ng.
* Vulnerabilidades explotadas: Debilidades en la seguridad del protocolo WPA.
* Objetivos: Redes WiFi protegidas con WPA.
* Vector de ataque: Tarjeta de red inalámbrica en modo monitor para capturar tráfico de red.
## Ataque de diccionario de clave WiFi
* Valor comprometido: Obtener la clave de seguridad de una red WiFi para descifrar el tráfico de red.
* Impacto: Confidencialidad (ya que el atacante puede descifrar y ver el tráfico de red).
* Técnica de ataque: Utilización de un programa de cracking de contraseñas que pruebe una lista de posibles claves predefinidas para encontrar la clave correcta.
* Vulnerabilidades explotadas: Debilidades en la seguridad de la clave de la red WiFi.
* Objetivos: Redes WiFi protegidas con una clave predefinida o fácilmente adivinable.
* Vector de ataque: Ataque remoto a través de la red o mediante acceso físico a la red WiFi.
## Ataque de MitM en WiFi
* Valor comprometido: Obtener el tráfico de red entre dos dispositivos y manipularlo según los objetivos del atacante.
* Impacto: Confidencialidad, integridad y disponibilidad (ya que el atacante puede ver, modificar o interrumpir el tráfico de red).
* Técnica de ataque: Suplantación de la identidad del punto de acceso y/o del cliente para interceptar el tráfico de red y manipularlo según los objetivos del atacante.
* Vulnerabilidades explotadas: Debilidades en la seguridad del protocolo de autenticación y/o en la configuración del punto de acceso y/o del cliente.
* Objetivos: Redes WiFi y los dispositivos conectados a ellas.
* Vector de ataque: Ataque remoto a través de la red o mediante acceso físico a la red WiFi.
## Ataque de inundación de beacons
* Valor comprometido: Interrumpir la comunicación de red inalámbrica
* Impacto: Disponibilidad (ya que el atacante puede inundar la red con marcos de beacons falsos, causando una denegación de servicio)
* Técnica de ataque: Enviar una gran cantidad de marcos de beacons falsos a la red inalámbrica, provocando que se sature y no pueda funcionar correctamente.
* Vulnerabilidades explotadas: Debilidades en el protocolo de red inalámbrica o falta de protección contra ataques de inundación de beacons.
* Activos objetivo: Dispositivos de infraestructura de red inalámbrica.
* Vector de ataque: Tarjeta de interfaz de red inalámbrica (NIC) en modo de monitorización para inundar la red con marcos de beacons falsos.
## Ataque de jamming
* Valor comprometido: Interrumpir la comunicación de red inalámbrica
* Impacto: Disponibilidad (ya que el atacante puede usar interferencias para bloquear o interrumpir la comunicación de red inalámbrica)
* Técnica de ataque: Transmitir una gran cantidad de interferencia de radiofrecuencia en la misma frecuencia que la red inalámbrica, haciendo que la red sea inutilizable.
* Vulnerabilidades explotadas: Debilidades en el protocolo de red inalámbrica o falta de protección contra ataques de jamming.
* Activos objetivo: Dispositivos de infraestructura de red inalámbrica.
* Vector de ataque: Proximidad física a la red inalámbrica o ataque remoto a través de equipo especializado.
## Ataque de punto de acceso no autorizado:
* Valor comprometido: Obtener acceso a la red inalámbrica y robar información confidencial
* Impacto: Confidencialidad, Integridad y Disponibilidad (ya que el atacante puede ver, modificar e interrumpir el tráfico de la red)
* Técnica de ataque: configuración de un punto de acceso no autorizado con el mismo nombre que uno legítimo para engañar a los usuarios para que se conecten y roben sus credenciales y datos.
* Vulnerabilidades explotadas: falta de autenticación y cifrado adecuados del punto de acceso, y conciencia del usuario
* Activos objetivo: red inalámbrica y dispositivos cliente conectados
* Vector de ataque: Proximidad física a los usuarios objetivo o ataque remoto a través de malware.
# Anexo
## Filtros de Wireshark para tramas 802.11
| Trama | Tipo | AND | Subtipo |
|-------------------------|-------------------|----|-----------------------|
| Association Request | wlan.fc.type == 0 | && | wlan.fc.subtype == 0 |
| Association Response | wlan.fc.type == 0 | && | wlan.fc.subtype == 1 |
| Reassociation Request | wlan.fc.type == 0 | && | wlan.fc.subtype == 2 |
| Reassociation Response | wlan.fc.type == 0 | && | wlan.fc.subtype == 3 |
| Probe Request | wlan.fc.type == 0 | && | wlan.fc.subtype == 4 |
| Probe Response | wlan.fc.type == 0 | && | wlan.fc.subtype == 6 |
| Beacon | wlan.fc.type == 0 | && | wlan.fc.subtype == 8 |
| Disassociation | wlan.fc.type == 0 | && | wlan.fc.subtype == 10 |
| Authentication | wlan.fc.type == 0 | && | wlan.fc.subtype == 11 |
| Deauthentication | wlan.fc.type == 0 | && | wlan.fc.subtype == 12 |
| Action | wlan.fc.type == 0 | && | wlan.fc.subtype == 13 |
| Block Ack Request | wlan.fc.type == 1 | && | wlan.fc.subtype == 8 |
| Block Ack | wlan.fc.type == 1 | && | wlan.fc.subtype == 9 |
| Power Save Poll | wlan.fc.type == 1 | && | wlan.fc.subtype == 10 |
| Request to Send | wlan.fc.type == 1 | && | wlan.fc.subtype == 11 |
| Clear to Send | wlan.fc.type == 1 | && | wlan.fc.subtype == 12 |
| Acknowledgement | wlan.fc.type == 1 | && | wlan.fc.subtype == 13 |
| Data | wlan.fc.type == 2 | && | wlan.fc.subtype == 0 |
| Data + CF-ACK | wlan.fc.type == 2 | && | wlan.fc.subtype == 1 |
| Data + CF-Poll | wlan.fc.type == 2 | && | wlan.fc.subtype == 2 |
| Data + CF-ACK + CF-Poll | wlan.fc.type == 2 | && | wlan.fc.subtype == 3 |
| Null | wlan.fc.type == 2 | && | wlan.fc.subtype == 4 |
| CF-ACK | wlan.fc.type == 2 | && | wlan.fc.subtype == 5 |
| CF-Poll | wlan.fc.type == 2 | && | wlan.fc.subtype == 6 |
| CF-ACK + CF-Poll | wlan.fc.type == 3 | && | wlan.fc.subtype == 7 |
# Referencias
[1] Fake authentication https://www.aircrack-ng.org/doku.php?id=fake_authentication
[7] Wired Equivalent Privacy(WEP) https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy
[2] http://www.cs.toronto.edu/~arnold/427/18s/427_18S/indepth/scapy_wifi/scapy_tut.html
[3] https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9334972
[4] https://www.giac.org/paper/gawn/81/programming-wireless-security/111765