Un ataque de desautenticación de Wi-Fi es un tipo de ataque de denegación de servicio que tiene como objetivo la comunicación entre un usuario y un punto de acceso inalámbrico Wi-Fi .
Detalles técnicos
A diferencia de la mayoría de los bloqueadores de radio , la desautenticación actúa de una manera única. El protocolo IEEE 802.11 (Wi-Fi) contiene la provisión para una trama de desautenticación . El envío de la trama desde el punto de acceso a una estación se denomina "técnica autorizada para informar a una estación deshonesta que ha sido desconectada de la red". [1]
Un atacante puede enviar un marco de desautenticación en cualquier momento a un punto de acceso inalámbrico, con una dirección falsa para la víctima. El protocolo no requiere ningún cifrado para esta trama, incluso cuando la sesión se estableció con Privacidad equivalente por cable (WEP) para la privacidad de los datos , y el atacante solo necesita conocer la dirección MAC de la víctima, que está disponible de forma clara a través del rastreo de redes inalámbricas. . [2] [3]
Uso
Puntos de acceso gemelos malvados
Uno de los principales propósitos de la desautenticación utilizada en la comunidad de piratería es forzar a los clientes a conectarse a un punto de acceso gemelo malvado que luego se puede usar para capturar paquetes de red transferidos entre el cliente y el punto de acceso.
El atacante lleva a cabo un ataque de desautenticación al cliente objetivo, desconectándolo de su red actual, lo que permite que el cliente se conecte automáticamente al punto de acceso gemelo malvado.
Ataques de contraseña
Para montar un ataque de descifrado de contraseñas WPA por fuerza bruta o basado en diccionario en un usuario de WiFi con WPA o WPA2 habilitado, un pirata informático debe primero olfatear el protocolo de enlace WPA de 4 vías. Se puede solicitar al usuario que proporcione esta secuencia forzándolo primero a estar fuera de línea con el ataque de desautenticación. [4]
En un ataque de estilo de phishing similar sin descifrar la contraseña, Wifiphisher comienza con un ataque de desautenticación para desconectar al usuario de su estación base legítima, luego monta un ataque de intermediario para recopilar las contraseñas proporcionadas por un usuario involuntario.
Ataques a huéspedes de hoteles y asistentes a convenciones
La Comisión Federal de Comunicaciones ha multado a hoteles y otras empresas por lanzar ataques de desautenticación a sus propios huéspedes; el propósito es sacarlos de sus propios puntos de acceso personales y obligarlos a pagar por los servicios de Wi-Fi en el sitio. [5] [6] [7] [8] [9]
Conjuntos de herramientas
El software Aircrack -ng suite, MDK3, Void11, Scapy y Zulu puede montar un ataque de desautenticación WiFi. [10] Aireplay-ng, una herramienta de suite aircrack-ng, puede ejecutar un ataque de desautenticación ejecutando un comando de una línea:
aireplay-ng -0 1 -a xx: xx: xx: xx: xx: xx -c yy: yy: yy: yy: yy: yy wlan0
-0
modo de ataque de desautenticación de armas1
es el número de deauths a enviar; use 0 para infinitos deauths-a xx:xx:xx:xx:xx:xx
es la dirección AP (punto de acceso) MAC (control de acceso a medios)-c yy:yy:yy:yy:yy:yy
es la dirección MAC del cliente de destino; omitir la desautenticación de todos los clientes en APwlan0
es la NIC (tarjeta de interfaz de red)
El punto de acceso no autorizado de Pineapple puede emitir un ataque deauth. [11] [12]
Ver también
- Interferencia de radio
- IEEE 802.11w : ofrece una mayor seguridad de sus marcos de administración, incluida la autenticación / desautenticación
Referencias
- ^ Joshua Wright (2005), Debilidades en la contención de sesiones de LAN inalámbrica (PDF)
- ^ Mateti, Prabhaker (2005), Técnicas de piratería en redes inalámbricas: desautenticación forjada , Departamento de Ingeniería y Ciencias de la Computación, Universidad Estatal de Wright
- ^ Bellardo, John; Savage, Stefan (2003-05-16), "Ataques de denegación de servicio 802.11: Vulnerabilidades reales y soluciones prácticas" , Actas del Simposio de seguridad de USENIX, agosto de 2003 , a través de Cal Poly( Enlace al capítulo Ataque de desautenticación )
- ^ Serie de seguridad inalámbrica Parte I: Ataques de desautorización por parte del equipo de investigación de detección de intrusiones AirMagnet , Fluke Networks
- ^ Katia Hetter (4 de octubre de 2014), Marriott multado con $ 600,000 por la FCC por bloquear el Wi-Fi de los huéspedes , CNN
- ^ Nicholas Deleon (18 de agosto de 2015), "FCC Multas al proveedor de Wi-Fi de hoteles por bloquear puntos de acceso personales" , Vice
- ^ Decreto de orden y consentimiento - En el asunto de SMART CITY HOLDINGS, LLC (PDF) , Comisión Federal de Comunicaciones, 18 de agosto de 2015, DA 15-917,
La demanda alega que sus clientes no pueden conectarse a Internet utilizando el equipo del demandante en varios lugares donde Smart City opera o administra el acceso Wi-Fi. Específicamente, el demandante alegó que Smart City transmitió marcos de desautenticación para evitar que los clientes del demandante usaran su equipo Wi-Fi. ... Las respuestas de Smart City [a las cartas de consulta de la FCC] revelaron que, en varios lugares donde administraba u operaba sistemas Wi-Fi, transmitía automáticamente marcos de desautenticación para evitar que los usuarios de Wi-Fi cuyos dispositivos produjeran una intensidad de señal recibida por encima de un valor predeterminado nivel de energía en los puntos de acceso de Smart City para establecer o mantener una red Wi-Fi independiente de la red de Smart City.
- ^ Mike Masnick (3 de octubre de 2014), "FCC multa a Marriott por bloquear los puntos de acceso WiFi de los clientes para llevarlos al WiFi de $ 1,000 por dispositivo del hotel" , Tech Dirt
- ^ Thomas Claburn (4 de octubre de 2014), "Marriott paga 600.000 dólares por interferencias en puntos de acceso WiFi" , Semana de información
- ^ Desautenticación , Aircrack -ng
- ^ Declan McCullagh (10 de marzo de 2012), Cinco formas de protegerse de los honeypots Wi-Fi , CNet
- ^ Darren Kitchen (14 de enero de 2015), "Ataques de desautorización WiFi, descarga de YouTube, cuadricópteros y condensadores" , Hak5 , episodio 1722
Otras lecturas
- Nguyen, Thuc D .; Nguyen, Duc HM; Tran, Bao N .; Vu, Hai; Mittal, Neeraj (agosto de 2008), "A Lightweight Solution for Defending Against Deauthentication / Disassociation Attacks on 802.11 Networks", Actas de la 17ª Conferencia Internacional IEEE sobre Comunicaciones y Redes de Computadoras (ICCCN) , St. Thomas, Islas Vírgenes, EE. UU., Págs. .185-190, CiteSeerX 10.1.1.310.1319 , doi : 10.1109 / ICCCN.2008.ECP.51 , ISBN 978-1-4244-2389-7(requiere suscripción)
- enlace del autor (sin muro de pago)
- Bloqueadores de GPS, Wi-Fi y teléfonos móviles - Preguntas frecuentes de la FCC