WPA2-MGT / Red corporativa
Última actualización
Última actualización
En WPA-MGT o Enterprise, la autenticación es gestionada por un servidor RADIUS, para ello, se utilizan los métodos EAP que gestionan las credenciales de acuerdo al tipo de método utilizado.
Según los métodos que sean soportados, podrán realizarse distintos ataques con mayor o menor probabilidad de éxito.
Para la captura de credenciales, se crea un AP falso con el mismo SSID que la red objetivo. Si los métodos EAP soportados son inseguros, podría llegar a capturarse las credenciales (dependerá de la configuración tanto por parte del cliente como del AP y servidor).
Existen múltiples métodos que se consideren inseguros, ya que permiten que sean crackeados sin necesidad de un AP falso.
EAP-MD5.
EAP-GTC.
LEAP.
Por otro lado, existen métodos seguros que pueden llegar a ser inseguros si no se implementan adecuadamente, pudiendo ser explotados por medio de la creación de un AP falso:
PEAP.
TTLS.
Al hecho de crear un AP falso con el mismo nombre que el AP objetivo, se le dan diferentes nombres:
AP falso.
Fake AP.
Rogue AP.
Evil Twin.