Realizar y detectar ataques de desautenticación WiFi con chip ESP8266
Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT…
El ESP8266 es un chip de bajo costo Wi-Fi con una pila TCP/IP completa y un microcontrolador, fabricado por Espressif, una empresa afincada en Shanghái, China.
Características del ESP8266 :
- CPU RISC de 32-bit: Tensilica Xtensa LX106 a un reloj de 80 MHz
- RAM de instrucción de 64 KB, RAM de datos de 96 KB
- Capacidad de memoria externa flash QSPI – 512 KB a 4 MB* (puede soportar hasta 16 MB)
- IEEE 802.11 b/g/n Wi-Fi
- Tiene integrados: TR switch, balun, LNA, amplificador de potencia de RF y una red de adaptación de impedancias
- Soporte de autenticación WEP y WPA/WPA2
- 16 pines GPIO (Entradas/Salidas de propósito general)
- SPI, I²C,
- Interfaz I²S con DMA (comparte pines con GPIO)
- Pines dedicados a UART, más una UART únicamente para transmisión que puede habilitarse a través del pin GPIO2
- 1 conversor ADC de 10-bit
Wi-PWN es un firmware que realiza ataques de desautenticación en placas Arduino baratas. El ESP8266 es un microcontrolador barato con Wi-Fi incorporado. Contiene un potente procesador de 160 MHz y se puede programar con Arduino .
Un ataque de desautenticación a menudo se confunde con el bloqueo de Wi-Fi , ya que ambos bloquean el acceso de los usuarios a las redes Wi-Fi.
Cómo funciona.
El protocolo Wi-Fi 802.11 contiene una llamada trama de autenticación . Se utiliza para desconectar clientes de forma segura de una red inalámbrica.
Debido a que estos paquetes de administración no están encriptados, solo necesita la dirección MAC del enrutador Wi-Fi y del dispositivo cliente que desea desconectar de la red. No necesita estar en la red o conocer la contraseña, es suficiente para estar dentro de su alcance.
Características principales de Wi-PWN:
Interfaz de usuario de diseño de materiales rápida y receptiva, con modo oscuro opcional
- Detector ataque desautenticación integrado (con personalización completa).
- Modo de cliente WiFi: acceda a Wi-PWN en una red WiFi.
- Página de información con el total de paquetes enviados, tiempo de actividad, uso de memoria, búsqueda de actualizaciones
- Motor de traducción fácil de usar.
Cómo protegerse contra él.
En 2009, WiFi Alliance solucionó el problema (consulte 802.11w ), pero solo unas pocas empresas lo implementaron en sus dispositivos y software.
Para prevenir eficazmente un ataque de autenticación, tanto el cliente como el punto de acceso deben admitir el estándar 802.11w con marcos de administración protegidos (PMF).
Con los estándares actualizados 802.11w-2009 , los marcos de administración se cifran de manera predeterminada.
802.11w rara vez se usa en el mundo real, ya que tanto el enrutador como el dispositivo cliente deben ser compatibles con este estándar; de lo contrario, no podrán conectarse a los enrutadores.
La actualización al estándar 802.11w a menudo es costosa y difícil debido a la gran cantidad de dispositivos heredados que no admiten el nuevo estándar. Debido a la pesadilla de mantenimiento, más del 95% de los dispositivos utilizan el estándar 802.11 vulnerable, a pesar de que los dispositivos más nuevos admiten estándares más nuevos.
Más información y descarga de Wi-PWN:
https://github.com/samdenty/Wi-PWN
La entrada Realizar y detectar ataques de desautenticación WiFi con chip ESP8266 se publicó primero en GURÚ DE LA INFORMÁTICA.
Fuente: El Gurú de la informática : Realizar y detectar ataques de desautenticación WiFi con chip ESP8266