Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Ingeniería social

Los peligros del modo de transición

Paul by Paul
July 2, 2024
in Ingeniería social
0
Los peligros del modo de transición
189
SHARES
1.5k
VIEWS


Con la presentación de WPA3, cada vez resulta más difícil explotar con éxito una red inalámbrica. Una de las principales mejoras introducidas en WPA3 es el maniquí de autenticación simultánea de iguales (SAE). SAE fue diseñado para reemplazar el método abandonado de secreto precompartida (PSK) utilizado en WPA2.

Una red personal WPA2 es susceptible a ataques de fuerza bruta con frases de contraseña PSK, donde los paquetes de protocolo de enlace de 4 vías se capturan durante el proceso de autenticación. Luego, el PSK con hash se extrae de estos paquetes y se transfiere fuera de tilde en un intento de recuperar la contraseña de texto sin apresurar con una aplicación como Hashcat.

Una vez que se ha recuperado el PSK de texto sin apresurar, se puede utilizar para conectarse a la red inalámbrica y escuchar a escondidas otros dispositivos conectados, o potencialmente utilizarlo para afianzarse en el interior de la red interna. Una de las mejoras de seguridad con WPA3 es que los paquetes permanecen cifrados y no es posible escuchar a escondidas, incluso si se adivina o se conoce la contraseña PSK.

Otra prosperidad de seguridad es que las redes WPA3 requieren el uso de marcos de dependencia protegidos (PMF). Con este requisito, las tramas de dependencia no son vulnerables a los ataques sin cliente PKMID.

Figura 1: Diseño del protocolo de enlace WPA3

Durante una prueba de penetración inalámbrica flamante, encontramos una red inalámbrica donde se anunciaba WPA3. Conociendo las mejoras de seguridad de WPA3, se supuso que esta evaluación sería rápida y que habría muy poco que informar. Sin confiscación, se hizo un descubrimiento interesante al revisar la captura de paquetes. El identificador de conjunto de servicios (SSID) de la red WPA3 asimismo se anunciaba como una red WPA2.

Para entretener el ataque, configuramos un entorno de laboratorio con un SSID que utiliza WPA3, para probar qué posibilidades de ataque existían. Se recolectaron conjuntos de muestras adicionales contra un enrutador inalámbrico MikroTik, un AP Cisco Meraki, un AP inalámbrico Ubiquiti y un AP Aruba.

Para comenzar, necesitábamos circunscribir y determinar los SSID visibles y ocultos, la información del hardware, la intensidad de la señal, la conexión de los clientes y los protocolos de secreto en uso. Interiormente del entorno de laboratorio, aprovechamos el conjunto de herramientas de la suite aircrack-ng.

Primero, enumeramos los SSID con airodump-ng. Tomamos nota de los canales utilizados, así como del Identificador de conjunto de servicios básicos (BSSID).

sudo airodump-ng <wlan>
Figura 2: enumeración de SSID

A continuación, comenzamos a capturar paquetes:

sudo airodump-ng <wlan> --channel <channel> --bssid <bssid> -w capture

Consejo: haga clic en la tecla ‘Tab’ cuando vea varios SSID para asociar color y mejorar la legibilidad y poder desplazarse por la cinta.

Al observar los datos capturados, encontramos una red inalámbrica que estaba configurada con WPA3 Personal.

Figura 3: secreto WPA3 enumerado

Utilizando Wireshark para el observación, cargamos la información del paquete capturado y notamos que el paquete capturado anunciaba WPA2-PSK y WPA3-SAE. Encima, observamos que la protección PMF estaba habilitada para el SSID.

Utilizamos el posterior filtro Wireshark para devolver datos específicos de nuestro SSID de laboratorio:

wlan.fc.type_subtype == 0x0008 && wlan.ssid == <ssid>
Figura 4: Paquete de modo de transición WPA3

Al realizar una investigación rápida, se descubrió que el SSID estaba en modo de transición. El modo de transición es donde WPA3 es interoperable con dispositivos WPA2 y se anuncian uno y otro modos. El modo de transición se creó para reconocer el cambio de WPA2 a WPA3. Este modo estaba destinado a permitir hardware heredado que no era compatible con WPA3.

Figura 5: Modo de transición WPA3 de Aruba
Figura 6 – Modo de transición WPA3 (Ubiquiti)
Figura 7 – Modo de transición WPA3 (MikroTik)
Figura 8: Modo de transición WPA3 (Meraki)

Nos pareció interesante que cada una de las tarjetas inalámbricas solo detectara que se anunciaba WPA3 para el SSID y no WPA2. Se utilizó Wifite2 para realizar escaneos adicionales.

Lamentablemente, al revisar el repositorio de Wifite2, no hubo referencias a ataques WPA3. La ramal kimcoder de Wifite2 todavía se mantiene, por lo que es de esperar que haya soporte para ataques WPA3 en el futuro.

Figura 9 – Escaneo Wifite WPA2

Sin confiscación, utilizar Wifite2 valió la pena y logramos capturar un protocolo de enlace WPA2. Todavía se intentó un ataque PKMID, pero falló oportuno a que PMF estaba facultado.

Figura 10: Protocolo de enlace capturado por Wifite WPA2

Este protocolo de enlace se desconectó, se convirtió a un formato servible y luego se utilizó fuerza bruta con Hashcat para recuperar el PSK en texto sin formato.

Si ya no se necesita WPA2 en la red, desactive el modo de transición. Deshabilitar el modo de transición no es complicado, dependiendo de la marca y maniquí del AP, simplemente apague el modo de transición o deshabilite WPA2 desde la configuración SSID. Es posible que sea necesario restablecer el SSID o reiniciar el AP.

Si aún se requiere WPA2 oportuno a hardware o aplicaciones heredadas, configure una contraseña compleja y segura y considere cambiar la contraseña periódicamente.

Conclusión

Como se demostró, un poco de creatividad ayuda mucho durante una evaluación inalámbrica. Queríamos exponer la posible falsa sensación de seguridad de quienes utilizan el modo de transición en el interior de sus redes. Continúe utilizando una contraseña PSK segura para ayudar a mitigar la recuperación de contraseña para los protocolos de enlace WPA2 capturados.

Si tiene preguntas o comentarios, ¡nos encantaría memorizar de usted! No dudes en comunicarte con X/Twitter. @bond006_5 y @fir3d0g o encuéntranos en el Discordia de TrustedSec.

Referencias

https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-introduces-wi-fi-certified-wpa3-security

https://www.wi-fi.org/knowledge-center/faq/what-are-protected-management-frames

https://www.networkworld.com/article/3316567/what-is-wpa3-wi-fi-security-protocol-strengthens-connections.html

Recuperar apretones de manos WPA2 con Hashcat:

https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2

Conceptos básicos de WPA3 Meraki:

https://documentation.meraki.com/MR/Wi-Fi_Basics_and_Best_Practices/WPA3_Encryption_and_Configuration_Guide

Configuración WiFi de MikroTik:

https://help.mikrotik.com/docs/display/ROS/WiFi

Configuración WPA3 de Aruba:

https://www.arubanetworks.com/techdocs/Instant_83_WebHelp/Content/Instant_UG/Authentication/wpa3_authentication.htm

Derrotero de implementación de Cisco WPA3:

https://www.cisco.com/c/en/us/td/docs/wireless/controller/9800/technical-reference/wpa3-dg.html

Ubiquiti Unifi:

https://help.ui.com/hc/en-us/categories/6583256751383



Source link

Related articles

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

December 13, 2024
Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

November 12, 2024
Tags: dellosmodopeligrostransición

Related Posts

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

by Paul
December 13, 2024
0

Del equipo que le trajo COFF Loader, CS-Situational-Awareness-BOF, CS-Remote-OPs-BOF y numerosos blogs sobre BOF, nos complace editar nuestra primera clase...

Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

by Paul
November 12, 2024
0

A medida que las amenazas cibernéticas continúan aumentando, además aumenta la penuria de profesionales de la seguridad cibernética. Algunas de...

Deserialización de Spec-tac-ula: implementación de Specula con .NET

Deserialización de Spec-tac-ula: implementación de Specula con .NET

by Paul
October 31, 2024
0

A principios de este año, di una charla en Steelcon sobre la deserialización de .NET y cómo se puede utilizar...

Seguridad de confianza | Ofensivamente maravilloso

Seguridad de confianza | Ofensivamente maravilloso

by Paul
October 30, 2024
0

En un compromiso nuevo con el equipo rojo, pude comprometer a Jenkins. filial usufructuario recuperando los componentes necesarios y descifrando...

Manteniéndolo simple en ciberseguridad

Manteniéndolo simple en ciberseguridad

by Paul
October 30, 2024
0

Hoy en día, la industria de la ciberseguridad se centra mucho más en soluciones y herramientas complicadas. Las empresas siempre...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert