"la placa deauth WIFI y su poderosa utilidad portable"
👀💀💀💻
estaba sentado cómodamente en mi habitación cuando de pronto veo en Amazon y mercadolibre que existe una placa de desarollo para mandar paquetes de deautenticacion al router o ap que tengamos cerca. De un momento al otro, pegue el salto de donde me encontraba sentado y me dispuse a encender mi computador portable así mismo me dispuse nuevamente a investigar un poco más profundo de que es lo que se trataba esta famosa placa encontré en Internet información acerca de su desarollo una guía de inicio unos tutorialrs recomendaciones y otros tantos tutoriales que mostraban la verdadera funcionalidad de esta grandiosa placa.
como vemos en la imagen es la susodicha placa.
podemos ver que se nos asemeja a una placa arduino o del tamanio de una raspberry pi, navegando libremente y arduamente en mercadolibre ya que eran fechas de festividades me topo con una placa de desarollo que trae integrada la sp 82 pero ahora en una version un poco a lo ben 10, es decir en forma de reloj lista para usarse aunque aquel producto viene de china lo que lo hace un tanto dudoso me dispuse a buscar en youtube a personas o aficionados que hayan adquirido por lo que me tope con muchas personas que la han adquirido.
como podemos ver en la imagen anterior, esta super completo y ya viene con todo integrado el kit completo creo que al parecer no incluye el cable de conexion a los datos de nuestra computadora ni el software de desarollo cosa que no esta demas que se encuentra por internet, lo que me llamo mucho la atencion es que trae una antena de 5db pero bastante de buena calidad y ademas incorpora inyeccion de paquetes y modo monitor aunque es ilegal en mi pais y digo esto porque segun algunas regulaciones no permiten traer este tipo de dispositivos no estoy muy seguro de esto ya que he visto como varias personas dentro de la red se disponen a comprar este tipo de juguetes claro esta, siempre y cuando no se haga un uso ilegal de estas ultimas y solo con el obetivo de testear nuestra red asi que lammers abstenerss y script kiddies tambien, no hagan uso indebido de lo que las herramientas de ciberseguridad nos brindan ya que su uso especifico no son para hacer efecto negativo en otros si no para conocer y descubrir nuevas formas de blindar contra los atacantes ciberneticos la red de redes y el mejor invento de la humanidad.
dicho esto voy analizar como ataca este dispositivo y como es que nosotros como defensores de la seguridad cibernética podemos defendernos de los ataques voy e enumerar primero el ataque y luego la posible defensa a dicho ataque cibernético.
Ataque Deauth -- ataque de deautenticacion a clientes del AP
este ataque tiene como objetivo deautenticar a los clientes enviando muchos paquetes request es decir muchas solicitudes de paquetes inalambricos o muchos beacons con el fin de saturar al punto de acceso inalambrico y que este agote su memoria buffer al mismo tiempo que cae y no puede soportar la conexion de mas clientes asi que todos los dispositivos son sacados por asi decirlos de la red, es en este momento cuando el atacante aprovecha el gran momento para crear un punto de acceso maligno mejjor conocido como un ataque de gemelo malvado con las mismas autenticaciones de la red origial salvo que no es la red original ni la conexion viene de la red original por ningun motivo, asi que el atacante cibernetico engana con ingenieria social para que los usuarios legitimos crean que estan ante la red original y pongan sus credenciales de acceso a la red inalambrica como senuelo asi que el usuario cae y le da la contrasena al gemelo malvado es aqui donde las cosas se empiezan a poner interesantes, cuando el usuario tiene las credenciales de acceso a la red inalambrica,
es desde este punto que el atacante empieza a hacer un escaneo en la red interna y empieza a descubrir potenciales fallos de seguridad para colarse dentro de alguna terminal conectada haciendo uso de diversas tecnicas como el arp spoofing y el mitm con diversas herramientas o ayuda manual de su ingenio.
Defensa ATAQUE DEAUTH -- Contramedidahasta la fecha de escribir este articulo no existe solucion efectiva alguna en dado caso la soucion a este ataque cibernetico es que los fabricantes implementen una medida de como reconocer este tipo de paquetes o de inundacion (flood) dentro de los puntos de acceso inalambricos , si bien existe una medida un poco basica pero no fiable que es el cambio de los beacons frames cada cierto tiempo por medio de la opcion RTS dentro de tu ap inalambrico pero no siempre es fiable y depende de tu firmware entre otros diversos factores.
Ataque Sniffing En la Red --- Ataque
es una tecnica de ataque tan antigua como la subcultura de internet por alla en los 90s cuando las credenciales de acceso eran super inseguras y se mandaban en texto plano cosa que he observado a un en pleno 2021 aun en ciertos sistemas especialmente los creados dentro de los entornos web, si bien es raro que a dia de hoy nos encontremos con sistemas vulnerables a sniffeo las posibilidades son muchas como por ejemplo los ataques de sslstrip que hace algunos anios hizo eco o los ataques de downgrade que su objejtivo es bajar las versiones de software o de firmware para hacer vulnerable algo que a dia de hoy no es.
Defensa Sniffing --
IMPLEMENTACION DE SERVIDORES RADIUS O 802.11X O PROTOCOLO KERBEROS.
una de las medidas que personalmente he adoptado como profesional es implementar dentro de mi red casera es decir desde donde hago mi conexion a ala red de redes es decir a internet, hay que implementar varias soluciones y ya depende del nivel de la infraestrcutura, costo , rendimiento entre otras cosas, una de las medidas es el servidor radius o mejor conocido como 802.11x que es un conjunto mas bien de protocolos que actuan como autenticacion o una mejora en la autenticacion, es decir aqui hay que pedirle al servidor que nos deje pasar es desde este punto donde el servidor decide si tenemos acceso con las credenciales correctas usuario y contrasenia correctas y nos deja pasar o por el contrario nos deniega el acceso.
podemos observar que es una solucion factible no solo para este ttipo de ataques si no para todo aquel que quiera tener acceso a nuestra red las cosas se le ponen un poco mas dificiles.
tambien se recomienda que efectiuar los logs del servidor en otro servidor para que si un atacante cibernetico logra entrar de alguna forma con algun 0day se logre un analisis forense y la investigacion del rastro del atacante en el otro servidor la idea es siempre ponerle capas de seguridad al atacante par debilitarlo en cada etapa consecuente.
REFERENCIAS Y ENLACES TECNICOS:
@de mi autoria navegando dentro de los recursos de la web
cybersecurity learn resource.
redes inalambricas inseguras
0 comments:
Publicar un comentario