WPA3

WPA3-SAE

Ataque de downgrade a WPA2 (Dragonblood - CVE-2019-9494)

Consiste en forzar a un cliente a conectarse a un cliente WPA3-SAE utilizando WPA2, lo que permite un ataque de diccionario offline para obtener la contraseña. Para su explotación se crea un AP malicioso para engañar al cliente haciéndole creer que el AP no admite WPA3, permitiendo degradar la conexión a WPA2.

https://github.com/neildalal/WPA3-Attacks-IDS/tree/1e9abe17f8f2d595724c198a640544b81d72f5d1/Attacks/WPA2%20Downgrade

Los pasos de explotación son:

  • Configurar un AP malicioso que soporte tanto WPA2 como WPA3-SAE.

  • Interceptar la negociación de autenticación y fuerza al cliente a utilizar WPA2 en lugar de WPA3.

  • Una vez degradada la conexión a WPA2, realizar un ataque de diccionario offline para crackear la clave precompartida (PSK).

Se configura el SSID, MAC y Canal de hostapd con los mismos valores que los del AP objetivo:

sudo ./hostapd wpa2.conf -dd -K

Cuando el AP falso está en ejecución, ningún cliente nuevo es capaz de unirse a la red. Nuestros clientes se quedan bloqueados en «Obtaining IP Address» o reciben el error - «Check Password and try Again». En cuanto se detiene el ataque, todos los clientes pueden conectarse correctamente a la red.

[DoS] Beacon Flood

El protocolo WPA3-SAE utiliza beacon frames para algunas operaciones de gestión. Si estos no están adecuadamente protegidos, un atacante podría crear paquetes y enviarlos como si fueran legítimos, provocando un ataque DoS.

https://github.com/neildalal/WPA3-Attacks-IDS/tree/1e9abe17f8f2d595724c198a640544b81d72f5d1/Attacks/Beacon%20Flood

  • Un único SSID:

sudo mdk3 wlan0 b -n FreeWifi
  • Múltiples SSID:

sudo mdk3 wlan0 b -f ssid_list.txt

Referencias

Última actualización