Wi-Fi desde 0

Carol12Gory - Oasis
9 min readAug 8, 2023

--

3,2,1 … Empezamos!

Nueva entrada en el blog en la cual nos adentramos en el mundo Wi-Fi. En esta entrada vamos a comenzar con la parte teórica y, por lo tanto, más densa (avisad@s quedáis). Hablaremos del origen del Wi-Fi y explicaremos los conceptos básicos que vamos a utilizar en los próximos posts, donde resolveremos el CTF de Wi-Fi WiFiChallangeLab creado por Raúl Calvo Laorden.

¡Espero que os resulte útil!

Historia del Wi-Fi y estándar 802.11

El término Wi-Fi es una marca de la Alianza Wi-Fi, la organización comercial que cumple con los estándares 802.11 relacionados con redes inalámbricas de área local. Su primera denominación en inglés fue Wireless Ethernet Compatibility Alliance. El Wi-Fi se creó con la finalidad de establecer un mecanismo de conexión inalámbrica compatible entre dispositivos.

El estándar 802.11 es una familia de normas inalámbricas creada por el Institute of Electrical and Electronics Engineers (IEEE). La familia 802.11 consta de una serie de técnicas de modulación semidúplex (half duplex) por medio del aire que utilizan el mismo protocolo básico. El primer borrador acerca del estándar 802.11 fue presentado el 11 de agosto de 1994 y fue creado para fijar unas normas de transmisión de datos a través de redes inalámbricas.

Al estándar 802.11–1997 le siguió el 802.11b, que fue el primero aceptado ampliamente. Posteriormente surgirían versiones mejoradas: 802.11a, 802.11g, 802.11n y 802.11ac (WiFi 5). Otras normas de la familia (c-f, h, j) son las modificaciones de servicio que se utilizan para extender el alcance actual de la norma existente, que también puede incluir correcciones de una especificación anterior.

En la actualidad, el estándar más reciente es el 802.11ax (Wi-Fi 6, en bandas de 2.4 GHz y 5 GHz, conocido también como WiFi 6E (en banda de 6 GHz)), que ofrece velocidades máximas teóricas de hasta 9.6 Gbps y mejoras en la eficiencia y capacidad de las redes inalámbricas. Además, ya se está trabajando en el desarrollo del próximo estándar, el 802.11be (Wi-Fi 7), que promete ofrecer aún mayores velocidades y mejoras en la eficiencia y capacidad de las redes inalámbricas.

OWISAM

OWISAM, acrónimo de Open WIreless Security Assessment Methodology (Metodología de evaluación de seguridad wireless abierta), surge con el objetivo de cubrir una necesidad existente, poner en común con la comunidad los controles de seguridad que se deben verificar sobre redes de comunicaciones inalámbricas y definir una metodología abierta y colaborativa que ayude a administradores de redes, administradores de sistemas y a analistas de seguridad informática a identificar riesgos, a minimizar el impacto de los ataques informáticos y a garantizar la protección de las infraestructuras Wireless basadas en el estándar 802.11.

Se definieron diferentes controles y un TOP 10 de vulnerabilidades:

CONTROLES OWISAM

Controles OWISAM

TOP 10 OWISAM

TOP 10 OWISAM

Four-way handshake

El Four-way handshake es un tipo de protocolo de autenticación de red que permite a un autenticador y a un cliente inalámbrico establecer una conexión cifrada sin tener que revelarse mutuamente la clave de paso (llamada Pairwise Master Key o PMK). El protocolo Four-way handshake fue establecido por la norma IEEE-802.11i.

En la siguiente imagen se explica cómo funciona dicho proceso:

Four-way handshake
  • Mensaje 1: El punto de acceso inalámbrico (WAP) envía una trama EAPOL-Key con valor nonce (un número aleatorio que sólo puede utilizarse una vez en un intercambio criptográfico determinado) e información de conexión al cliente. El valor nonce del WAP se denomina ANonce. Con esta información, el cliente puede obtener la clave transitoria por pares (PTK), necesaria para cifrar el tráfico entre el cliente y el WAP.
  • Mensaje 2: El cliente envía su propia trama EAPOL-Key con SNonce (su propio valor nonce), elemento RSN, MIC (código de integridad del mensaje) y autenticación al WAP.
  • Mensaje 3: Tras verificar el mensaje 2, el WAP envía al cliente la ANonce, el elemento RSN, otro MIC y la clave temporal de grupo (GTK). La GTK se utiliza para proteger las tramas de difusión y multidifusión.
  • Mensaje 4: Tras verificar el mensaje 3, el cliente envía una confirmación al WAP de que las claves temporales se han instalado correctamente.

Tipos de redes

Durante todos estos años se han desarrollado diferentes tipos de redes según su funcionalidad y/o seguridad

  • Redes abiertas u OPN: red sin contraseña o protegida por un portal cautivo (Implementación de software que impide que los clientes accedan a una red hasta que se haya establecido la verificación del usuario. Se configura para realizar una verificación que permitir el acceso tanto a invitados como a usuarios autenticados. Los usuarios autenticados deben ser validados contra una lista de base de datos de detalles de usuarios aprobados antes de que se conceda el acceso.).
  • WEP: WEP es el protocolo de seguridad Wi-Fi más antiguo, creado en 1999 por la Wi-Fi Alliance para ofrecer un nivel de seguridad similar al de una red LAN por cable. Sin embargo, se han descubierto muchas vulnerabilidades en él y fue retirado oficialmente en 2004. No se recomienda su uso.
  • WPA: WPA es un protocolo de seguridad Wi-Fi lanzado en 2003 para mejorar la seguridad de su predecesor (WEP). WPA es más seguro que WEP debido a su uso de una clave de cifrado de 256 bits y el Protocolo de integridad de clave temporal (TKIP), que genera claves dinámicamente para cada paquete de datos. Sin embargo, el WPA todavía tiene vulnerabilidades debido a su dependencia de elementos fácilmente explotables heredados del sistema WEP.
  • WPA2: WPA2 es la segunda generación del protocolo de seguridad Wi-Fi, diseñado para proteger las redes inalámbricas y garantizar que solo las personas con la contraseña puedan acceder a los datos transmitidos. WPA2 introdujo el sistema de cifrado avanzado (AES) en lugar del sistema TKIP más vulnerable utilizado en WPA. Sin embargo, los puntos de acceso habilitados para WPA2 aún son vulnerables a ataques a través de WEP, por lo que se recomienda desactivar WEP y asegurarse de que el firmware del router no dependa de él.
  • WPA3: WPA3 es la última tecnología en seguridad WiFi, lanzada en 2018, diseñada para hacer más robustas tanto las redes privadas como las públicas frente a la rápida evolución de las ciberamenazas. Una de las ventajas de WPA3 es que, en lugar de confiar en contraseñas compartidas, registra nuevos dispositivos a través de procesos que no requieren el uso de una contraseña compartida. Este nuevo sistema, llamado Wi-Fi Device Provisioning Protocol (DPP), funciona transmitiendo cómo acceder al sistema sin transmitir una contraseña al aire. Con DPP, los usuarios utilizan códigos QR o etiquetas NFC para permitir que los dispositivos entren en la red.

Dentro de los protocolos WPA, existen varios tipos:

  • WPA-Personal = también conocido como WPA-PSK (Pre-Shared Key). Cuando se establece una contraseña en un router inalámbrico o un punto de acceso, debe ser introducida por los usuarios cuando se conectan a la red Wi-Fi.
  • WPA-Enterprise = también conocido como WPA-EAP / WPA 802.11x / WPA-MGT. Este modo se encuentra, principalmente, en el mundo empresarial. Su configuración es más compleja, pero ofrece control individualizado y centralizado sobre el acceso a la red Wi-Fi. Cuando los usuarios intentan conectarse a la red, necesitan identificarse sus credenciales de acceso al sistema. Este modo soporta la autenticación de 802.1x RADIUS.

Conceptos importantes

A continuación, se enumeran y explicación los términos relacionados con Wi-Fi que se emplearán en los siguientes posts:

  • Station (STA): Una estación es un dispositivo inalámbrico que puede enviar y recibir datos a través de una red inalámbrica. Por ejemplo, un teléfono móvil o un ordenador pueden ser estaciones en una red Wi-Fi.
  • Access Point (AP): Un punto de acceso es un dispositivo de red que permite a los dispositivos inalámbricos conectarse a una red cableada. Actúa como un puente entre la red cableada y la red inalámbrica.
  • BSSID: El BSSID (Basic Service Set Identifier) es el identificador único de todos los paquetes de una red inalámbrica que los identifica en esa red. Es la dirección MAC del punto de acceso inalámbrico al que se conecta un dispositivo.
  • ESSID: El ESSID (Extended Service Set Identifier) es el nombre de una red inalámbrica. Es el nombre que se utiliza para identificar a una red Wi-Fi y se utiliza para conectar dispositivos a la red.
  • Beacon Frame: Un Beacon Frame es un tipo de trama de administración (se utiliza para el mantenimiento de la comunicación, como la detección de un punto de acceso (AP), la autenticación de este y la asociación a dicho AP) en redes inalámbricas WLAN basadas en IEEE 802.11. Los Beacon frames contienen toda la información sobre la red inalámbrica y son transmitidos periódicamente para anunciar la presencia de la red.
  • Probe Request: Una Probe Request es una trama de gestión enviada por un dispositivo inalámbrico para solicitar información sobre las redes inalámbricas disponibles en su área. Se utiliza durante el proceso de exploración activa para descubrir redes Wi-Fi cercanas.
  • Directed Probe Request: Una Directed Probe Request es una Probe Request que especifica el ESSID de la red que está buscando. Solo las estaciones IBSS ((Independent Basic Service Set) es una red inalámbrica que tiene, al menos, dos estaciones y no usa ningún punto de acceso. El IBSS crea una red temporal que le permite a la gente que esté en la misma sala conectarse entre sí sin necesidad de un punto de acceso) o los puntos de acceso que admiten ese ESSID responderán.
  • Broadcast Probe Request: Una Broadcast Probe Request es una Probe Request que no especifica ningún ESSID en particular y está destinada a descubrir todas las redes Wi-Fi disponibles en el área.
  • Probe Response: Una Probe Response es una trama de gestión enviada por un punto de acceso en respuesta a una Probe Request. Contiene información sobre la red Wi-Fi como pueden ser el ESSID, las velocidades de transmisión admitidas y el canal utilizado.
  • Authentication Request: Una Authentication Request es una trama de gestión enviada por un dispositivo inalámbrico para solicitar autenticación con un punto de acceso. Es el primer paso en el proceso de conexión a una red Wi-Fi.
  • Association Request: Una Association Request es una trama de gestión enviada por un dispositivo inalámbrico para solicitar asociación con un punto de acceso. Es el segundo paso en el proceso de conexión a una red Wi-Fi después de la autenticación.
  • Deauthentication Request: Una Deauthentication Request es una trama de gestión enviada por un dispositivo inalámbrico o un punto de acceso para terminar una conexión existente. Puede ser enviada por cualquier parte para indicar que ya no desea estar asociada con la otra parte.
  • Disassociation Request: Una Disassociation Request es una trama de gestión enviada por un dispositivo inalámbrico o un punto de acceso para indicar que ya no desea estar asociado con la otra parte, pero sin terminar completamente la conexión.
  • Supplicant: Un Supplicant es un cliente que solicita autenticación a un servidor de autenticación utilizando el protocolo EAP (Extensible Authentication Protocol).
  • Authentication server: Un servidor de autenticación es un tipo de servidor de red que valida y autentica usuarios remotos o nodos que se conectan a una aplicación o servicio. Dicho servidor se asegura que sólo los nodos autorizados y autenticados tengan acceso al servidor, la aplicación, el almacenamiento o cualquier otro recurso de TI detrás del servidor de autenticación.
  • Authenticator: Un autenticador es un dispositivo o programa que verifica las credenciales proporcionadas por un suplicante durante el proceso de autenticación.
  • RADIUS: RADIUS (Remote Authentication Dial-In User Service) es un protocolo utilizado para proporcionar autenticación, autorización y contabilidad centralizadas para usuarios que se conectan a una red.
  • EAP: EAP (Extensible Authentication Protocol) es un marco de autenticación que permite el uso de diferentes métodos de autenticación para tecnologías seguras de acceso a redes, como Wi-Fi y VPN. EAP se utiliza comúnmente junto con servidores RADIUS para proporcionar autenticación centralizada para usuarios que se conectan a una red.

Recomendación de antenas para auditar

A la hora de realizar auditorías Wi-Fi, en muchas ocasiones surge la duda de cuál es la mejor antena para auditar. En este caso, os voy a dejar un enlace a la wiki que de herramienta airgeddon, desarrollada por @OscarAkaElvis, en el cual podéis ver cuáles son las mejores valorando diferentes características: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Cards-and-Chipsets.

Hasta aquí la parte teórica.

¡Nos vemos en el próximo! 😊

Referencias

--

--

Carol12Gory - Oasis

Offensive Security Engineer en Telefónica Tech. Co-autora del libro Social Hunters: Hacking con ingeniería social en el Red Team. carol12gory.com | @Carol12Gory