Negación de Servicio (DoS) Inalámbrico

  • Posted on: 14 December 2016
  • By: ReYDeS

Los ataques de negación de servicio inalámbrico son trivialmente fáciles de realizar. Algunas veces, sin embargo el personal de una organización solicita realizar una negación de servicio para ver si son posibles estos ataques. Si una tecnología LAN inalámbrica está siendo utilizada; como la familia de protocolos 802.11 a/b/g/n; es posible una negación de servicio completa. Los profesionales en hacking ético y pruebas de penetración deben aconsejar al personal de la organización objetivo, sobre el hecho de no es realmente necesario realizar este tipo de pruebas para ver si esto es posible, porque los recursos para la prueba podrían ser desperdiciados. La organización debe asumir tal ataque como posible y planearlo consecuentemente. Existen razones legítimas para realizar tales pruebas, más allá de determinar si son posibles. Algunas organizaciones pueden requerir medir el impacto de tales ataques sobre sus operaciones.

Una manera para mostrar el impacto de tales ataques de negación de servicio inalámbrico es simplemente desenchufar la energía para los puntos de acceso. De esta manera una organización puede determinar las implicaciones sobre su infraestructura en caso lo inalámbrico desapareciera. Alternativamente, para lanzar un ataque de negación de servicio contra una LAN inalámbrica, se puede utilizar una tecnología de radio frecuencia (RF) para interferencia, el cual abruma con ruidos las señales inalámbricas. En muchos países la venta y utilización de estos dispositivos para interferencia inalámbrica están estrictamente regulados. Tales herramientas deben ser evitadas en la vasta mayoría de proyectos de pruebas de penetración y hacking ético.

Otro enfoque no se opone a la ley desde una perspectiva RF. En lugar de enviar ruido RF, un atacante puede emplear un ataque de desauntenticación. Utilizando una herramienta, la máquina del atacante puede inyectar un flujo de mensajes de desautenticación dentro de todas las LANs inalámbricas disponibles, saltando a través de los canales y sacando a todos los clientes repetidamente de la red. Además de los mensajes de desautenticación hacia los clientes, se puede utilizar también una herramienta para enviar una inundación de mensajes con peticiones de autenticación y peticiones de asociación en los puntos de acceso objetivos, abrumando su capacidad de interactuar con clientes legítimos. Existen también otras técnicas de ataque para DoS inalámbrico, incluyendo el paso de mensajes corruptos para el intercambio de llaves por TKIP. En algunos productos de puntos de acceso, mensajes TKIP no validos proviniendo de algunos clientes podría causar el punto de acceso descarte sus sesiones con todos los otros clientes utilizando el punto de acceso.

La mejor defensa contra estos ataques DoS inalámbrico es proporcionar una acceso cableado alternativo donde sea requerida una conectividad a red.

Fuentes:

https://www.sans.org/reading-room/whitepapers/wireless/80211-denial-serv...

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense