Tomalá Herrera Kevin Joshua
TIPOS DE ATAQUES A REDES INALAMBRICAS
Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven
de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o
tomar el control de nuestros dispositivos.
Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información
entre nosotros y el servicio web, para monitorizar y robar datos, personales, bancarios,
contraseñas, etc.
ATAQUE POR FRAGMENTACION
El ataque de fragmentación consiste en capturar un prga, para después mediante el paquetforge-
ng, "forjar" paquetes que enviaremos a nuestra victima.
Lo primero de todo, ¿qué es el prga? Son las siglas de pseudo random generation algorithm y se
utiliza en las redes wifi para aumentar la seguridad. El prga es una parte de un paquete que está
formada por texto plano y texto cifrado.
SPOOFING DE MAC
Tomalá Herrera Kevin Joshua
Los ataques de spoofing de MAC consisten en cambiar la dirección MAC de un dispositivo de red
(tarjeta de red). Como resultado, un atacante puede redirigir los datos enviados a un dispositivo
a otro dispositivo y obtener acceso a esos datos.
ATAQUE DE DISOCIACIÓN
Un tipo de ataque DoS en el que el atacante interrumpe la conexión inalámbrica entre el
dispositivo de la víctima y el punto de acceso. El método se basa en el uso de un marco de
disociación especial especificado en IEEE 802.11. La transferencia de dicho marco al dispositivo
de destino interrumpe la conexión y el protocolo Wi-Fi no requiere ningún cifrado para ello. Para
un ataque exitoso, el ciberdelincuente necesita conocer solo la dirección MAC de la víctima.
ATAQUE DE DESAUTENTICACIÓN
Tomalá Herrera Kevin Joshua
Un ataque de desautenticación de Wi-Fi es un tipo de ataque de denegación de servicio que
tiene como objetivo la comunicación entre un usuario y un punto de acceso inalámbrico Wi-Fi.
A diferencia de la mayoría de los bloqueadores de radio, la desautenticación actúa de una manera
única. El protocolo IEEE 802.11 (Wi-Fi) contiene la provisión para una trama de desautenticación.
El envío de la trama desde el punto de acceso a una estación se denomina "técnica autorizada
para informar a una estación deshonesta que ha sido desconectada de la red".
Un atacante puede enviar un marco de desautenticación en cualquier momento a un punto de
acceso inalámbrico, con una dirección falsa para la víctima. El protocolo no requiere ningún
cifrado para esta trama, incluso cuando la sesión se estableció con Privacidad equivalente por
cable (WEP) para la privacidad de los datos, y el atacante solo necesita conocer la dirección MAC
de la víctima, que está disponible de forma clara a través del rastreo de redes inalámbricas.
Man-in-the-Middle (MitM)
Que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin
autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le
permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya
sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso,
información financiera, etc., o para suplantar la identidad de alguna de las partes. Para que un
ataque MitM funcione correctamente, el delincuente debe asegurarse que será el único punto
de comunicación entre los dos dispositivos, es decir, el delincuente debe estar presente en la
misma red que los hosts apuntados en el ataque para cambiar la tabla de enrutamiento para cada
uno de ellos.
Tomalá Herrera Kevin Joshua
ATAQUE ARP POISONING
El ataque ARP Poisoning consiste en envenenar la tabla ARP de una víctima, haciéndola creer que el
router es el atacante, con el objetivo de que la víctima reenvíe todo su tráfico a este atacante para
realizar un sniffing de todas y cada una de las conexiones que realice. De esta forma, un dispositivo
víctima podría enviar, sin saberlo, todo su tráfico de red a este atacante.
Para poder realizar un ataque ARP Poisoning, es necesario cumplir con ciertos requisitos:
➢ El atacante debe estar dentro de la misma red que la víctima, misma red cableada o misma
red WiFi.
➢ Deberá escanear toda la red local en busca de la dirección IP de la víctima, para
posteriormente lanzarle el ataque.
➢ Debe hacer uso de diferentes herramientas, con el objetivo de crear un paquete ARP falso y
enviarlo a la víctima. Dos herramientas muy conocidas para realizar esta tarea son Arpspoof
y también BetterCap.
➢ Una vez que se envíe a la víctima los paquetes ARP falsos, creerá que nosotros somos el
router. Pero para que la comunicación sea bidireccional también es necesario hacer creer al
router que nosotros somos la víctima, por tanto, tendremos que lanzar dos ataques ARP
Poisoning, uno a la víctima y otro al router.
ROGUE ACCESS POINT (AP)
Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo
que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus
credenciales. Se define como un Punto de acceso no autorizado. Este tipo de ataques consiste, a
nivel básico en colocar un punto de acceso bajo nuestro control cerca de las instalaciones de la
Tomalá Herrera Kevin Joshua
víctima de forma que los clientes asociados o por asociar a esa red se conecten a nuestro AP en
lugar de uno legítimo de la víctima debido a la mayor señal que recibe del nuestro.
EVIL TWIN HOTSPOT (GEMELO MALVADO)
El ataque de Evil Twin es aquel en que un ciberdelincuente pone en funcionamiento una red Wi-
Fi que parece ser legítima pero que en realidad tiene el objetivo de robar datos de las víctimas,
realizar ataques Man in the middle, etc. Ya que todo nuestro tráfico pasa a través del equipo del
atacante y especialmente, si este no está cifrado puede ser fácilmente utilizado. Esto se puede
llevar a cabo muy fácilmente creando una red Wi-Fi con el mismo SSID que el punto de acceso
legítimo, el atacante puede también utilizar la misma dirección MAC para que sea más complicada
su identificación e incluso evitar nuestra conexión con el punto de acceso legítimo para que nos
conectemos al falso.
Una vez puesta en marcha el evil twin, simplemente se necesitan víctimas, esto se puede
conseguir simplemente ofreciendo una mejor señal que la red original por lo que los dispositivos
de las víctimas se conectarán al punto de acceso falso o también atacando el punto de acceso
original con un ataque de denegación de servicio o enviando ingentes cantidades de paquetes de
desautenticación para que todos los clientes busquen de nuevo red para conectarse.
Tomalá Herrera Kevin Joshua
WI JACKING ATTACK
El ataque WiFi recientemente identificado llamado Wi-Jacking permite a los piratas informáticos
atacar millones de redes WiFi y acceder al WiFi del vecino sin ningún tipo de craqueo.
Los investigadores identificaron este flujo en la interacción del comportamiento del navegador y
la debilidad existente en casi todos los enrutadores domésticos que permiten acceder a
millones de redes WiFi.
Este ataque de Wi-Jacking podría ser posible dentro de ciertas limitaciones en las credenciales
guardadas de los navegadores que se reutilizan nuevamente para la misma URL cada vez que
los usuarios las reutilizan.
Otra debilidad en un enrutador doméstico que simplemente se usa en una conexión HTTP sin
cifrar en la interfaz que se usa para acceder a la configuración del enrutador en el navegador.
Estas dos debilidades combinadas permiten a los atacantes descifrar la red WPA/WPA2 sin
descifrar un solo apretón de manos.