WPA2-MGT / Red corporativa

En WPA-MGT o Enterprise, la autenticación es gestionada por un servidor RADIUS, para ello, se utilizan los métodos EAP que gestionan las credenciales de acuerdo al tipo de método utilizado.

Según los métodos que sean soportados, podrán realizarse distintos ataques con mayor o menor probabilidad de éxito.

Para la captura de credenciales, se crea un AP falso con el mismo SSID que la red objetivo. Si los métodos EAP soportados son inseguros, podría llegar a capturarse las credenciales (dependerá de la configuración tanto por parte del cliente como del AP y servidor).

Métodos EAP

Métodos inseguros

Existen múltiples métodos que se consideren inseguros, ya que permiten que sean crackeados sin necesidad de un AP falso.

  • EAP-MD5.

  • EAP-GTC.

  • LEAP.

Por otro lado, existen métodos seguros que pueden llegar a ser inseguros si no se implementan adecuadamente, pudiendo ser explotados por medio de la creación de un AP falso:

  • PEAP.

  • TTLS.

Ataques

AP falso / Fake AP / Rogue AP / Evil Twin

Al hecho de crear un AP falso con el mismo nombre que el AP objetivo, se le dan diferentes nombres:

  • AP falso.

  • Fake AP.

  • Rogue AP.

  • Evil Twin.

Ataque de downgrade

Ataque de password spray

Relay Attack

Última actualización

¿Te fue útil?