Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • WPA3-SAE
  • Ataque de downgrade a WPA2 (Dragonblood - CVE-2019-9494)
  • [DoS] Beacon Flood
  • Referencias

¿Te fue útil?

  1. Pentesting en Infraestructuras
  2. Redes Wi-Fi

WPA3

Última actualización hace 7 meses

¿Te fue útil?

WPA3-SAE

Ataque de downgrade a WPA2 (Dragonblood - CVE-2019-9494)

Consiste en forzar a un cliente a conectarse a un cliente WPA3-SAE utilizando WPA2, lo que permite un ataque de diccionario offline para obtener la contraseña. Para su explotación se crea un AP malicioso para engañar al cliente haciéndole creer que el AP no admite WPA3, permitiendo degradar la conexión a WPA2.

Los pasos de explotación son:

  • Configurar un AP malicioso que soporte tanto WPA2 como WPA3-SAE.

  • Interceptar la negociación de autenticación y fuerza al cliente a utilizar WPA2 en lugar de WPA3.

  • Una vez degradada la conexión a WPA2, realizar un ataque de diccionario offline para crackear la clave precompartida (PSK).

Se configura el SSID, MAC y Canal de hostapd con los mismos valores que los del AP objetivo:

sudo ./hostapd wpa2.conf -dd -K

Cuando el AP falso está en ejecución, ningún cliente nuevo es capaz de unirse a la red. Nuestros clientes se quedan bloqueados en «Obtaining IP Address» o reciben el error - «Check Password and try Again». En cuanto se detiene el ataque, todos los clientes pueden conectarse correctamente a la red.

[DoS] Beacon Flood

El protocolo WPA3-SAE utiliza beacon frames para algunas operaciones de gestión. Si estos no están adecuadamente protegidos, un atacante podría crear paquetes y enviarlos como si fueran legítimos, provocando un ataque DoS.

  • Un único SSID:

sudo mdk3 wlan0 b -n FreeWifi
  • Múltiples SSID:

sudo mdk3 wlan0 b -f ssid_list.txt

Referencias

🏢
https://github.com/neildalal/WPA3-Attacks-IDS/tree/1e9abe17f8f2d595724c198a640544b81d72f5d1/Attacks/WPA2%20Downgrade
https://github.com/neildalal/WPA3-Attacks-IDS/tree/1e9abe17f8f2d595724c198a640544b81d72f5d1/Attacks/Beacon%20Flood
https://wpa3.mathyvanhoef.com/
https://github.com/neildalal/WPA3-Attacks-IDS
https://github.com/blunderbuss-wctf/wacker
https://conference.hitb.org/hitbsecconf2022sin/materials/D1T1%20-%20Attacking%20WPA3%20-%20New%20Vulnerabilities%20and%20Exploit%20Framework%20-%20Mathy%20Vanhoef.pdf
https://www.youtube.com/watch?v=acxUs5IjQ3c
https://wpa3.mathyvanhoef.com/
https://github.com/neildalal/WPA3-Attacks-IDS