Categorías de Vulnerabilidades en Redes Inalámbricas

  • Posted on: 31 October 2016
  • By: ReYDeS

Muchas organizaciones tienen desplegadas infraestructuras LAN inalámbricas, debido al hecho de ser un medio flexible para ofrecer a sus empleados acceso hacia la red. Sin embargo, muchas LAN inalámbricas han sido desplegadas sin cuidado, sin los mecanismos adecuados de seguridad para prevenir los atacantes obtengan tráfico sensible o irrumpan sobre la red mediante lo inalámbrico.

Debido a la amenaza de atacantes inalámbricos infiltrándose en la red o el robo de datos, los hackers éticos y profesionales en pruebas de penetración son algunas veces contratados para evaluar la seguridad de infraestructuras LAN inalámbricas.

Las infraestructuras inalámbricas puede ser atacadas de diversas maneras, y los hackers étios y profesionales en pruebas de penetración son frecuentemente requeridos para realizar uno o más de estos vectores de ataque durante un proyecto de pruebas de penetración. Algunos de los vectores más significativos para atacar lo inalámbrico incluyen.

  • Negación de servicio: Bloquear usuarios legítimos sobre una LAN inalámbrica es trivialmente fácil, incluso si la red se construyó cuidadosamente.
  • Puntos de acceso subrepticio: Los empleados algunas veces configuran puntos de acceso no autorizados en un entorno empresarial para evadir la infraestructura inalámbrica legítima, o para ganar acceso inalámbrico cuando tal infraestructura no es proporcionada por la empresa. Los hackers éticos y profesionales en pruebas de penetración son frecuentemente requeridos para barrer la infraestructura física de una organización y de esta manera encontrar estos puntos de acceso no autorizados.
  • Ausencia o una configuración inadecuada para puntos de acceso inalámbrico: Si los puntos de acceso no son configurados apropiadamente, para los atacantes puede ser mucho más fácil emplear cualquiera de los otros vectores de ataque.
  • Captura o interceptación de tráfico: En una LAN inalámbrica, el atacante obtiene acceso hacia las comunicaciones en la capa de enlace de datos (capa 2), cuando se esté en la proximidad física del dispositivo. Para meramente capturar paquetes, la proximidad para una LAN inalámbrica podría ser de un kilómetro o más. Numerosas herramientas para hacer “sniffing” inalámbrico puede ser utilizadas en tales ataques.
  • Ataques contra la criptografía: Algunos protocolos de encriptación inalámbrico sufren de debilidades de seguridad significativas como el protocolo WEP (Wired Equivalent Privacy). Los atacantes pueden obtener tráfico WEP, y explotando fallas sobre la manera en la cual se intercambian los vectores de inicialización criptográfico, pueden romper las llaves para ganar acceso hacia los datos y la red.
  • Embaucar al cliente: Algunas pruebas requieren configurar un punto de acceso engañoso para ver si los clientes confían en éste y lo utilizan para acceder hacia el resto de la red. Un atacante puede luego situarse en el medio de todas las comunicaciones, cosechando o cambiando los datos conforme transitan.

De hecho existen otros vectores de ataque inalámbrico, pero esta la lista expone las principales.

Fuentes:

http://www.ieee802.org/11/
https://en.wikipedia.org/wiki/IEEE_802.11
http://www.pcworld.com/article/2048052/6-mistakes-to-avoid-when-setting-...

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense