¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
Description of ¿Cómo se produce un ataque PMKID a redes WiFi WPA/2?
Un recorrido para entender cómo se produce un ataque PMKID a redes WiFI WPA/2 de la mano del especialista en tecnologías inalámbricas Yago Hansen https://x.com/yadox ofrecido en el Congreso de ciberseguridad HoneyCON.
Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú:
🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad
🎙 Suscríbete y escucha todos los podcasts en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064
- Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker
- Canal en Telegram: t.me/palabradehacker
- Twitter: https://x.com/palabradehacker
- Facebook: https://www.facebook.com/Palabradehacker
This content is generated from the locution of the audio so it may contain errors.
Ajá no st no bueno ya muchos de vosotros me conocéis el que no me conoce no me conozca o no haya oído hablar de mí pues directamente lo digo siempre google está ahí podéis buscar información sobre mí lo que he hecho lo que no he hecho lo que soy lo que hago y lo que no hago tienen toda nuestra vida o sea que es facilísimo encontrarnos bueno básicamente hoy vamos a hablar de cómo está la situación actual en las redes wifi realmente a día de hoy cuál es la seguridad real cuál es la inseguridad real yo no soy de esas personas alarmistas que cada vez que sale una pequeña vulnerar dice domingo apegados está roto y sacaron un anuncio un artículo así de grande y dicen que está roto y realmente nuestra roto realmente se ha descubierto una pequeña vulnerabilidad que es muy difícil de explotar y qué situación real se puede hacer una prueba de concepto se llegan a hacer pruebas de concepto pero una situación real en la vida real no es fácil casi es imposible de explotar eso fue lo que pasó por ejemplo el año pasado con con el famoso ataque krack el ataque krack que técnicamente hay que reconocer que es una vulnerabilidad interesante se descubrió la capacidad de hacer una especie de mailing de video dentro de las redes wifi doble u efe a dos incluso doblegue a enterprise crea que afectaba algún agente del país dependiendo de de de cómo hayan sido la la la aplicación que han hecho los fabricantes de los protocolos afectaba más o menos había casos como android por ejemplo donde la afectación era bastante grande pero la réplica ción del ataque es muy compleja es tan compleja que la vida real prácticamente no se puede hacer de hecho hay prueba de concepto hay alguna escrito en pito de skippy hecho por ahí se ha liberado ya uno se liberó otro año pasado pero no era más que un test para saber si el lo que estamos analizando era compatible con el ataque crack y actualmente se ha liberado otras pero realmente vuelvo a decir lo mismo es una vulnerabilidad es explotable pero fácilmente explotable el laboratorio difícilmente explotable en la realidad por lo tanto doble europea doble golpeado dos no está roto en ese sentido tiene mucha muchos problemas de seguridad hay a alguno de los problemas que afectan a wifi evidentemente el primero es el de siempre seguimos utilizando redes abierta que esperamos de seguridad son redes donde todo fluye en texto plano está todo abierto pues bueno pues ahí no podemos esperar ningún parámetro de seguridad ningún protocolo de seguridad simplemente estirarnos y ver si debajo hay agua o caemos en un precipicio y nos vemos en la roca pues eso es utilizar redes abiertas no voy a entrar demasiado en eso tenemos sólo treinta minutos bueno el cifrado web roto desde el principio desde muy al principio según salió en mil novecientos noventa y nueve ya estaba roto inmediatamente ya estaba roto había una mala aplicación de la seguridad criptográficamente hablando web digamos que el diseño en sí no sería malo pero la aplicación que se hizo de los protocolos de cifrado fue muy mala entonces se consiguió vulnerar fácilmente básicamente mediante ataques estadísticos ataques criptográficos estadísticos que básicamente lo que hacen es un sistema criptográfico bueno al tener tendencias determinadas a tener muchas tendencias pues realmente ese espacio de claves tan bueno que puede tener ese espacio de claves así de grande al tener muchas tendencias se convierte en algo muy pequeñito y muy fácil de explotar eso fue lo que le pasó a web igualmente hablamos de otro de los problemas a los que nos enfrentamos todavía día a día de cualquier ataque a redes wifi que es el tema de las tramas todas las tramas todos los frames dan en texto plano no lleva ningún tipo de cifrado con lo cual podemos por un lado e interpretar las tramas que llegan las que emiten los equipos y la información que nos dan pero por otro lado también podemos interceptar tramas hacerme hindemith del de tramas inyectas dramas hasta el punto de lo más típico que es de esa autenticar a un usuario que está auto ha llegado una red o sea así