Comprender los Marcos de Gestión Protegidos como Defensa

Beginner
Practicar Ahora

Introducción

Los ataques de desautenticación son un tipo común de ataque de denegación de servicio contra redes Wi-Fi. Un atacante puede enviar tramas de "desautenticación" falsificadas a un cliente inalámbrico, provocando que se desconecte de la red. Esto es posible porque las tramas de gestión estándar, que controlan la conexión, no están cifradas.

La enmienda IEEE 802.11w, también conocida como Protected Management Frames (PMF), se introdujo para solucionar esta vulnerabilidad. PMF garantiza la integridad y autenticidad de las tramas de gestión críticas, protegiendo las conexiones inalámbricas de ser interrumpidas maliciosamente.

En este laboratorio, aprenderá el concepto de PMF y cómo funciona como defensa. Debido a las limitaciones de un entorno virtual que carece de hardware Wi-Fi físico, este laboratorio será un ejercicio conceptual. Aprenderá los principios y las herramientas involucradas, en lugar de realizar un ataque en vivo.

Investigación sobre la tecnología 802.11w PMF

En este paso, discutiremos la teoría detrás de los Protected Management Frames (PMF).

Las redes Wi-Fi dependen de varios tipos de tramas 802.11 para funcionar. Estas se clasifican ampliamente en tramas de Gestión (Management), Control y Datos (Data). Las tramas de gestión se utilizan para establecer y mantener conexiones. Algunas tramas de gestión clave incluyen:

  • Beacon: Anunciada por el Punto de Acceso (AP) para señalar su presencia.
  • Probe Request/Response: Utilizadas por los clientes para escanear redes disponibles.
  • Association/Reassociation Request/Response: Utilizadas por los clientes para conectarse a un AP.
  • Disassociation/Deauthentication: Utilizadas para terminar una conexión.

Tradicionalmente, estas tramas se envían sin cifrar (in plain), incluso en una red segura WPA2/WPA3. Esto permite que un atacante falsifique fácilmente una trama de desautenticación, haciéndola pasar por proveniente del AP, y enviarla a un cliente conectado. El cliente, creyendo que la trama es legítima, se desconectará.

La enmienda 802.11w aborda esto protegiendo un subconjunto de estas tramas de gestión robustas, incluidas las tramas de Desautenticación (Deauthentication) y Desasociación (Disassociation). No cifra la trama completa, sino que agrega una firma criptográfica (Message Integrity Check o MIC) para garantizar que la trama sea auténtica y no haya sido manipulada. Cuando un cliente habilitado para PMF recibe una trama de gestión, verifica la MIC. Si la MIC es inválida o falta, la trama se descarta.

Este paso es puramente para comprender la tecnología. No hay comandos que ejecutar.

Comprobar la opción PMF en la configuración de su router

En este paso, discutiremos cómo encontrar la configuración de PMF en la interfaz de administración web de un router inalámbrico del mundo real.

Nota: Esta acción debe realizarse en la interfaz de administración web de su router físico doméstico u de oficina y no se puede realizar dentro del entorno virtual de LabEx.

Para habilitar PMF, primero debe iniciar sesión en la página de configuración de su router. Esto se hace típicamente ingresando la dirección IP del router (como 192.168.1.1 o 192.168.0.1) en un navegador web.

Una vez que haya iniciado sesión, deberá navegar a la configuración de seguridad inalámbrica. La ubicación y el nombre de la configuración de PMF pueden variar ampliamente entre los fabricantes de routers y las versiones de firmware. Búsquela en secciones como:

  • Configuración Inalámbrica (Wireless Settings)
  • Configuración Inalámbrica Avanzada (Advanced Wireless Settings)
  • Configuración WPA/WPA2/WPA3 (WPA/WPA2/WPA3 Settings)
  • Configuración Profesional (Professional Settings)

La opción en sí misma puede estar etiquetada como:

  • Protected Management Frames (PMF)
  • 802.11w
  • Protección de Tramas de Gestión (Management Frame Protection)

El objetivo de este paso es familiarizarse con la ubicación de esta característica de seguridad crítica en el hardware de red típico.

Habilitar PMF (Establecer en 'Required' o 'Capable')

En este paso, exploraremos las diferentes opciones de configuración para PMF.

Una vez que localice la configuración de PMF en su router, generalmente encontrará tres opciones: Disabled (Desactivado), Capable (Capaz) y Required (Requerido). Comprender la diferencia es clave para una configuración adecuada.

  1. Disabled (Desactivado): PMF está desactivado. La red es vulnerable a ataques de desautenticación. Esta es la configuración predeterminada en muchos routers antiguos.

  2. Capable (Capaz) u Optional (Opcional): El router anuncia que soporta PMF.

    • Los clientes que también soportan PMF se conectarán utilizando protección.
    • Los clientes más antiguos que no soportan PMF aún pueden conectarse, pero su conexión estará desprotegida.
    • Este modo proporciona compatibilidad con versiones anteriores, pero ofrece un entorno de seguridad mixto. Es un buen paso intermedio si tiene dispositivos heredados en su red.
  3. Required (Requerido) o Mandatory (Obligatorio): El router exige el uso de PMF.

    • Todos los clientes deben usar PMF para conectarse a la red.
    • Cualquier cliente que no soporte 802.11w no podrá unirse.
    • Esta es la configuración más segura y se recomienda encarecidamente para redes modernas donde todos los dispositivos son relativamente nuevos (fabricados después de ~2014). La seguridad WPA3 requiere que PMF esté configurado en 'Required'.

Para una seguridad máxima, debe establecer PMF en Required.

Intentar un ataque de desautenticación con Fluxion contra la red habilitada para PMF

En este paso, simularemos el proceso de lanzamiento de un ataque de desautenticación. Instalaremos las herramientas necesarias y examinaremos el comando utilizado, aunque no podremos ejecutarlo contra una red activa en este entorno.

La suite aircrack-ng es un conjunto de herramientas para auditar redes inalámbricas. Incluye aireplay-ng, una herramienta utilizada para inyectar tramas, que se usa comúnmente para ataques de desautenticación. Instalémosla.

Abra una terminal y ejecute el siguiente comando para instalar aircrack-ng:

sudo apt-get install -y aircrack-ng

Una vez completada la instalación, puede ver las opciones de ayuda para aireplay-ng para comprender sus capacidades.

aireplay-ng --help

Un comando típico de ataque de desautenticación se ve así:
aireplay-ng --deauth 0 -a <BSSID_DEL_AP> -c <BSSID_DEL_CLIENTE> wlan0mon

Analicemos este comando:

  • --deauth 0: El 0 significa una desautenticación de difusión, enviando paquetes a todos los clientes del AP. Un número específico envía esa cantidad de desautenticaciones.
  • -a <BSSID_DEL_AP>: Especifica la dirección MAC (BSSID) del Punto de Acceso objetivo.
  • -c <BSSID_DEL_CLIENTE>: Especifica la dirección MAC del cliente objetivo a desautenticar.
  • wlan0mon: El nombre de la interfaz inalámbrica en modo monitor, que es necesario para inyectar paquetes.

En un escenario del mundo real, un atacante primero pondría su tarjeta Wi-Fi en modo monitor y luego ejecutaría este comando para desconectar a un cliente de una red.

Observe que el ataque de desautenticación falla

En este paso final, discutiremos el resultado esperado cuando se lanza un ataque de desautenticación contra una red con PMF habilitado.

Como aprendimos en el paso anterior, un atacante usaría un comando como aireplay-ng --deauth para enviar tramas de desautenticación falsificadas a un cliente objetivo.

En una red sin PMF:
El cliente aceptaría instantáneamente la trama falsificada como legítima y terminaría su conexión con el AP. El ataque sería exitoso.

En una red con PMF habilitado (Capable o Required):

  1. La herramienta aireplay-ng del atacante envía una trama de desautenticación falsificada y sin protección.
  2. El cliente y el AP habilitados para PMF ya han negociado una sesión segura para las tramas de gestión.
  3. Cuando el cliente recibe la trama falsificada, verifica la firma criptográfica (MIC) que requiere PMF.
  4. La trama falsificada del atacante carece de un MIC válido.
  5. El cliente identifica la trama como inauténtica y simplemente la descarta.
  6. La conexión del cliente con el AP permanece estable e ininterrumpida.

El ataque falla por completo. La herramienta del atacante podría informar que está enviando paquetes, pero estos no tienen ningún efecto sobre el objetivo. Esto demuestra el poder de PMF como una contramedida directa y efectiva contra uno de los ataques Wi-Fi más comunes.

Resumen

En este laboratorio, exploró la característica de seguridad crítica de Wi-Fi conocida como Protected Management Frames (PMF o 802.11w). Aprendió que las redes Wi-Fi tradicionales son vulnerables a los ataques de desautenticación porque sus tramas de gestión no están cifradas.

Cubrimos cómo PMF resuelve este problema agregando protección criptográfica a las tramas de gestión esenciales, asegurando su autenticidad e integridad. También aprendió sobre las diferentes configuraciones de PMF en un router (Disabled, Capable, Required) y por qué Required es la opción más segura para las redes modernas. Finalmente, comprendió por qué herramientas como aireplay-ng no logran desconectar a los clientes en una red protegida por PMF.

Habilitar PMF en su router inalámbrico es un paso simple pero poderoso para mejorar significativamente la resiliencia de su red contra ataques comunes de denegación de servicio.