WPA3
WPA3-SAE
Ataque de downgrade a WPA2 (Dragonblood - CVE-2019-9494)
Consiste en forzar a un cliente a conectarse a un cliente WPA3-SAE utilizando WPA2, lo que permite un ataque de diccionario offline para obtener la contraseña. Para su explotación se crea un AP malicioso para engañar al cliente haciéndole creer que el AP no admite WPA3, permitiendo degradar la conexión a WPA2.
Los pasos de explotación son:
Configurar un AP malicioso que soporte tanto WPA2 como WPA3-SAE.
Interceptar la negociación de autenticación y fuerza al cliente a utilizar WPA2 en lugar de WPA3.
Una vez degradada la conexión a WPA2, realizar un ataque de diccionario offline para crackear la clave precompartida (PSK).
Se configura el SSID, MAC y Canal de hostapd con los mismos valores que los del AP objetivo:
Cuando el AP falso está en ejecución, ningún cliente nuevo es capaz de unirse a la red. Nuestros clientes se quedan bloqueados en «Obtaining IP Address» o reciben el error - «Check Password and try Again». En cuanto se detiene el ataque, todos los clientes pueden conectarse correctamente a la red.
[DoS] Beacon Flood
El protocolo WPA3-SAE utiliza beacon frames para algunas operaciones de gestión. Si estos no están adecuadamente protegidos, un atacante podría crear paquetes y enviarlos como si fueran legítimos, provocando un ataque DoS.
Un único SSID:
Múltiples SSID:
Referencias
Última actualización