Cabecera blog ciberseguridad

Auditoría de seguridad de redes WiFi enterprise desde openwrt

Al realizar una auditoría de seguridad de redes WiFi enterprise las principales dificultades a las que se enfrenta un analista de seguridad en un hacking ético son los siguientes:

  • Suplantación de identidad de redes WPA enterprise.
  • Ataques contra dispositivos cliente y terminales móviles.
  • Cracking de contraseñas WiFi WPA enterprise.

Hostapd-WPE (Wireless Pwnage Edition) es una herramienta de ataque WiFi que suple parte del problema creando un punto de acceso falso cuyo servicio radius modificado se encargará de recopilar los usuarios y contraseñas de los clientes. Sin embargo, nuestra experiencia nos dice que al usar este software en una distribución como Kali Linux surgen grandes problemas que no estaban presentes hace años:

  • Velocidades de transmisión bajas, insuficientes para la asociación del cliente.
  • Incompatibilidad de tarjetas y chipsets WiFi con la banda de 5Ghz.
  • Dificultad para realizar la auditoría de seguridad WiFi de forma sigilosa.

Un dispositivo cliente prefiere redes enterprise de 5Ghz o redes 802.11n en 2.4Ghz. Entre otros parámetros para que el cliente realice el roaming a otro punto de acceso, en este caso nuestro fake AP, la velocidad de transmisión de la red WiFi enterprise y el nivel de señal son aspectos clave. Esto es algo que no nos proporciona una tarjeta WiFi convencional y que provoca que en infraestructuras modernas, nuestros ataques de suplantación de identidad fallen.
La implantación de medidas de control anti deauth con MPF (Management protected Frame), incluidas ya por gran parte de los fabricantes con la revisión de WiFi 802.11w, también juega en nuestra contra.
WiFi enterprise pentesting

Usando openwrt y hostapd-wpe para atacar redes WiFi enterprise

Para poder facilitar el trabajo de análisis de seguridad WiFi enterprise además de disponer de un software de análisis WiFi es recomendable apoyarse en dispositivos autónomos desde los que llevar a cabo estos ataques. Estos dispositivos, habitualmente routers WiFi como el TP-Link Archer C5 AC1200 , tienen tarjetas y antenas mucho más potentes que las de un dongle usb.
Como la piña WiFi se nos quedaba muy pequeña para nuestro trabajo, y ofrece un rendimiento bastante pobre, nuestros compañeros de Tarlogic han estado trabajando en modificar la versión 2.2 de hostapd en la plataforma openwrt para incluir el parche hostapd-wpe de forma nativa, generando los paquetes para todas las versiones de hardware.

De este modo, con un router openwrt, podemos instalar hostapd-wpe y realizar los ataques WiFi con un porcentaje de éxito muy elevado.

En nuestro caso, para realizar la auditoría de seguridad de redes WiFi se ha conectado un router TP-LINK a una batería de alta capacidad, para poder llevar el dispositivo oculto en una mochila mientras sacamos las contraseñas.

Puedes consultar la información completa del proyecto hostapd-wpe para openwrt en la página web de Acrylic WiFi y descargar el código fuente y los paquetes compilados.

También tienes disponible OpenWRT WPE para OpenWRT en nuestro repositorio de OpenWRT WPE for OpenWRT – GitHub.

Anímate a probarlo y déjanos tus comentarios :)

Descubre nuestro trabajo y nuestros servicios de ciberseguridad en www.tarlogic.com/es/

En TarlogicTeo y en TarlogicMadrid.