WPA2-MGT / Red corporativa
En WPA-MGT o Enterprise, la autenticación es gestionada por un servidor RADIUS, para ello, se utilizan los métodos EAP que gestionan las credenciales de acuerdo al tipo de método utilizado.
Según los métodos que sean soportados, podrán realizarse distintos ataques con mayor o menor probabilidad de éxito.
Para la captura de credenciales, se crea un AP falso con el mismo SSID que la red objetivo. Si los métodos EAP soportados son inseguros, podría llegar a capturarse las credenciales (dependerá de la configuración tanto por parte del cliente como del AP y servidor).
Métodos EAP
Métodos inseguros
Existen múltiples métodos que se consideren inseguros, ya que permiten que sean crackeados sin necesidad de un AP falso.
EAP-MD5.
EAP-GTC.
LEAP.
Por otro lado, existen métodos seguros que pueden llegar a ser inseguros si no se implementan adecuadamente, pudiendo ser explotados por medio de la creación de un AP falso:
PEAP.
TTLS.
Ataques
AP falso / Fake AP / Rogue AP / Evil Twin
Al hecho de crear un AP falso con el mismo nombre que el AP objetivo, se le dan diferentes nombres:
AP falso.
Fake AP.
Rogue AP.
Evil Twin.
Ataque de downgrade
Ataque de password spray
Relay Attack
Última actualización
¿Te fue útil?