stringtranslate.com

Aircrack-ng

Aircrack-ng es un paquete de software de red que consta de un detector, rastreador de paquetes , cracker de WEP y WPA / WPA2-PSK y herramienta de análisis para redes LAN inalámbricas 802.11 . Funciona con cualquier controlador de interfaz de red inalámbrica cuyo controlador admita el modo de monitoreo sin procesar y pueda rastrear tráfico 802.11a , 802.11b y 802.11g . Se publican paquetes para Linux y Windows . [2]

Aircrack-ng es una bifurcación del proyecto original Aircrack. Se puede encontrar como herramienta preinstalada en muchas distribuciones Linux centradas en la seguridad, como Kali Linux o Parrot Security OS [3] , que comparten atributos comunes, ya que se desarrollan bajo el mismo proyecto (Debian). [4]

Desarrollo

Aircrack fue desarrollado originalmente por el investigador de seguridad francés Christophe Devine . [5] Su objetivo principal era recuperar claves WEP de redes inalámbricas 802.11 utilizando una implementación del ataque Fluhrer, Mantin y Shamir (FMS) junto con las compartidas por un hacker llamado KoreK. [6] [7] [8]

Aircrack fue bifurcado por Thomas D'Otreppe en febrero de 2006 y lanzado como Aircrack-ng (Aircrack Next Generation). [9]

Historial de seguridad de Wi-Fi

Código de error de WEP

Cifrado WEP básico: flujo de clave RC4 combinado con texto sin formato.

Wired Equivalent Privacy fue el primer algoritmo de seguridad que se lanzó, con la intención de proporcionar confidencialidad de datos comparable a la de una red cableada tradicional . [10] Se introdujo en 1997 como parte del estándar técnico IEEE 802.11 y se basó en el cifrado RC4 y el algoritmo de suma de comprobación CRC-32 para integridad . [11]

Debido a las restricciones de los EE. UU. a la exportación de algoritmos criptográficos , WEP se limitó efectivamente a un cifrado de 64 bits . [12] De esto, 40 bits se asignaron a la clave y 24 bits al vector de inicialización (IV), para formar la clave RC4. Después de que se levantaron las restricciones, se lanzaron versiones de WEP con un cifrado más fuerte con 128 bits: 104 bits para el tamaño de la clave y 24 bits para el vector de inicialización, conocidas como WEP2. [13] [14]

El vector de inicialización funciona como una semilla , que se antepone a la clave. A través del algoritmo de programación de claves (KSA), la semilla se utiliza para inicializar el estado del cifrado RC4. La salida del algoritmo de generación pseudoaleatoria (PRGA) de RC4 sigue una operación XOR en combinación con el texto simple y produce el texto cifrado . [15]

El IV está restringido a 24 bits, lo que significa que sus valores máximos son 16.777.216 (2 24) , independientemente del tamaño de la clave. [16] Dado que los valores del IV eventualmente se reutilizarán y colisionarán (dados suficientes paquetes y tiempo), WEP es vulnerable a ataques estadísticos. [17] William Arbaugh señala que existe una probabilidad del 50% de una colisión después de 4823 paquetes. [18]

En 2003, la Wi-Fi Alliance anunció que el WEP había sido reemplazado por el Wi-Fi Protected Access (WPA). En 2004, con la ratificación del estándar 802.11i completo (es decir, WPA2), el IEEE declaró que tanto WEP como WEP2 habían quedado obsoletos. [19]

WPA

El acceso protegido Wi-Fi (WPA) fue diseñado para implementarse mediante actualizaciones de firmware en lugar de requerir hardware dedicado. [20] Si bien todavía utilizaba RC4 en su núcleo, introdujo mejoras significativas con respecto a su predecesor. WPA incluía dos modos: WPA-PSK (WPA Personal) y WPA Enterprise.

WPA-PSK (Wi-Fi Protected Access Pre-Shared Key), también conocido como WPA Personal, utiliza una variante del protocolo de cifrado Temporal Key Integrity Protocol (TKIP). Mejoró la seguridad al implementar las siguientes funciones:

TKIP asignó 48 bits al IV en comparación con los 24 bits de WEP, por lo que el número máximo es 281.474.976.710.656 (2 48 ). [22]

En WPA-PSK, cada paquete se encriptaba individualmente utilizando la información del IV, la dirección MAC y la clave precompartida como entradas. El cifrado RC4 se utilizaba para encriptar el contenido del paquete con la clave de encriptación derivada. [22]

Además, WPA introdujo WPA Enterprise, que ofrecía una seguridad mejorada para las redes de nivel empresarial. WPA Enterprise empleaba un mecanismo de autenticación más sólido conocido como Protocolo de autenticación extensible (EAP). Este modo requería el uso de un servidor de autenticación (AS) como RADIUS (Servicio de acceso telefónico de autenticación remota para usuarios) para validar las credenciales de los usuarios y otorgarles acceso a la red.

En 2015, la Wi-Fi Alliance recomendó en una nota técnica que los administradores de red deberían desalentar el uso de WPA y que los proveedores deberían eliminar el soporte para este estándar y confiar en su lugar en el nuevo estándar WPA2. [24]

WPA2

WPA2 (Wi-Fi Protected Access 2) se desarrolló como una actualización del estándar WPA original y se ratificó en 2004, y se volvió obligatorio para los productos certificados para Wi-Fi en 2006. [25] Al igual que WPA, WPA2 ofrece dos modos: WPA2-PSK (WPA2 Personal) y WPA2 Enterprise. [26]

A diferencia de WPA, WPA2-PSK utiliza el estándar de cifrado avanzado (AES) más seguro en modo CCM (protocolo Counter-Mode-CBC-MAC), en lugar de TKIP . [21] AES proporciona una autenticación y cifrado más fuertes y es menos vulnerable a los ataques. [27] [28] Una versión compatible con versiones anteriores, llamada WPA/WPA2 (Personal) todavía utilizaba TKIP. [29]

WPA2-PSK reemplaza el código de integridad del mensaje Michael con CCMP . [21]

Cronología de los ataques

Código de error de WEP

En 1995, antes de que el estándar WEP estuviera disponible, el científico informático David Wagner de la Universidad de Princeton analizó una posible vulnerabilidad en RC4. [15]

En marzo de 2000, una presentación de Dan Simon, Bernard Aboba y Tim Moore de Microsoft proporcionó un resumen de las vulnerabilidades de 802.11. Señalaron que los ataques de denegación de servicio por desautenticación son posibles porque los mensajes no están autenticados ni cifrados (posteriormente implementados por la herramienta aireplay-ng). [30] Además, escribieron que debido a que algunas implementaciones de WEP derivan la clave de una contraseña, los ataques de diccionario son más fáciles que los ataques de fuerza bruta pura . [31] [17]

En mayo de 2001, William A. Arbaugh, de la Universidad de Maryland, presentó su ataque inductivo de texto simple elegido contra WEP y concluyó que el protocolo es vulnerable a la falsificación de paquetes. [18]

En julio de 2001, Borisov et al. publicaron un documento exhaustivo sobre el estado de WEP y sus diversas vulnerabilidades. [17]

En agosto de 2001, en el artículo Weaknesses in the Key Scheduling Algorithm of RC4 (Debilidades en el algoritmo de programación de claves de RC4) , los autores Scott Fluhrer, Itsik Mantin y Adi Shamir realizaron un criptoanálisis del KSA, citando a Wagner, entre otros. Afirmaron que no habían llevado a cabo un ataque contra WEP y, por lo tanto, no podían afirmar que WEP fuera vulnerable. [32] Sin embargo, otros investigadores implementaron el ataque y pudieron demostrar la inseguridad del protocolo. [33] [13]

En 2004, un hacker que usaba el seudónimo KoreK publicó una serie de ataques en el foro NetStumbler.org, que fueron incorporados al aircrack 1.2 original por Christophe Devine . [34] [35] Ese mismo mes, aircrack comenzó a soportar ataques de repetición contra WEP, que usan solicitudes ARP para generar más IV y facilitar la recuperación de claves. [36]

Más tarde ese año, KoreK lanzó el ataque Chopchop, un inyector de paquetes activo para WEP. [37] El nombre del ataque deriva de su funcionamiento inherente: se intercepta un paquete, se "corta" una parte de él y se envía una versión modificada al punto de acceso, que la descartará si no es válida. Al probar repetidamente varios valores, el mensaje puede descifrarse gradualmente. [38] [39] [40] El ataque Chopchop fue mejorado posteriormente por investigadores independientes. [41]

En 2005, el investigador de seguridad Andrea Bittau presentó el artículo The Fragmentation Attack in Practice. El ataque homónimo explota el hecho de que WEP divide los datos en fragmentos más pequeños, que son reensamblados por el receptor. Aprovechando el hecho de que al menos una parte del texto plano de algunos paquetes puede ser conocido , y que los fragmentos pueden tener el mismo IV, los datos pueden ser inyectados a voluntad, inundando la red para aumentar estadísticamente las posibilidades de recuperar la clave. [15]

En abril de 2007, un equipo de la Universidad Tecnológica de Darmstadt , en Alemania, presentó un nuevo ataque, denominado "PTW" (por los nombres de los investigadores, Pyshkin, Tews, Weinmann). Disminuyó la cantidad de vectores de inicialización o IV necesarios para descifrar una clave WEP y se ha incluido en la suite aircrack-ng desde la versión 0.9. [42] [43]

WPA

El primer ataque conocido contra WPA fue descrito por Martin Beck y Erik Tews en noviembre de 2008. Describieron un ataque contra TKIP en el artículo Practical Attacks Against WEP and WPA . La prueba de concepto resultó en la creación de tkiptun-ng . [47] En 2009, un grupo de investigación de Noruega mejoró y demostró su ataque. [50]

Características

El paquete de software aircrack-ng incluye:

grieta de aire-ng

aircrack-ng permite descifrar claves WEP ( FMS , PTW, KoreK y ataques de diccionario ), WPA/WPA2 y WPA2 (mediante ataques de diccionario). [51] Si bien no admite ataques directos a WPA3 (introducido en 2018), se ha utilizado con éxito en combinación con un ataque de degradación . [52]

base aérea-ng

airbase-ng incorpora técnicas para atacar a clientes, en lugar de puntos de acceso. Algunas de sus características incluyen una implementación del ataque Caffe Latte (desarrollado por el investigador de seguridad Vivek Ramachandran) [53] y el ataque Hirte (desarrollado por Martin Beck). [54] El ataque WEP Hirte es un método de creación de un punto de acceso con el mismo SSID de la red que se va a explotar (similar a un ataque gemelo malvado ). [55] Si un cliente (que estaba previamente conectado al punto de acceso de la víctima) está configurado para reconectarse automáticamente, intentará el AP no autorizado. En este punto, se envían paquetes ARP en el proceso de obtención de una dirección IP local, y airbase-ng puede recopilar IVs que luego pueden ser utilizados por aircrack-ng para recuperar la clave. [56]

Ejecución de un ataque de fragmentación contra WEP con aireplay-ng.

aireplay-ng

aireplay-ng es una herramienta de inyección y reproducción de tramas. [51] [57] Se admiten ataques de desautenticación . [30] La desautenticación se refiere a una característica de IEEE 802.11 que se describe como "técnica autorizada para informar a una estación no autorizada que se ha desconectado de la red". [58] Dado que esta trama de gestión no necesita estar cifrada y se puede generar conociendo solo la dirección MAC del cliente , aireplay-ng puede obligar a un cliente a desconectarse y capturar el protocolo de enlace (o realizar un ataque de denegación de servicio ). Además, una desautenticación del cliente y la posterior reconexión revelarán un SSID oculto . [30]

Otras características incluyen la capacidad de realizar autenticación falsa, reproducción de solicitudes ARP, ataques de fragmentación y los ataques Caffe Latte y Chopchop. [59]

aire-ng

airmon-ng puede colocar las tarjetas inalámbricas compatibles en modo monitor . [51] El modo monitor se refiere a una disposición del estándar IEEE 802.11 para fines de auditoría y diseño, [60] en la que una tarjeta inalámbrica puede capturar paquetes en el rango aéreo. [61] Es capaz de detectar programas potenciales que podrían interferir con el funcionamiento adecuado y eliminarlos . [ cita requerida ]

Una terminal Linux muestra el comando airmon-ng ejecutándose dos veces. La primera vez para mostrar los adaptadores disponibles y la segunda para configurar el modo de monitor con el nombre de interfaz correcto.
Configuración del modo monitor usando airmon-ng.

Descarga de aire ng

Una terminal Linux muestra el comando airodump-ng ejecutándose. Muestra un único punto de acceso llamado Wikimedia_Commons_Demo.
Se realiza un escaneo de red utilizando airodump-ng.

airodump-ng es un rastreador de paquetes . [51] Puede almacenar información en varios formatos, lo que lo hace compatible con software que no sea la suite aircrack-ng. Admite saltos de canal. [62]

servicio de aire

airserv-ng es un servidor de tarjetas inalámbricas que permite que varios programas inalámbricos utilicen una tarjeta de forma independiente. [63]

aire acondicionado-ng

Creador de interfaz de túnel virtual. Sus principales usos son la monitorización del tráfico como sistema de detección de intrusiones y la inyección de tráfico arbitrario en una red. [64]

al lado de ng

Una herramienta para automatizar el descifrado de WEP y el registro de protocolos de enlace WPA.

lado fácil-ng

easside-ng es una herramienta automatizada que intenta conectarse a un punto de acceso WEP sin conocer la clave de cifrado . Utiliza el ataque de fragmentación y un servidor remoto (que puede alojarse con la herramienta buddy-ng ) en el intento de recuperar un paquete cifrado, explotando el punto de acceso que lo descifrará para el atacante. [65]

tkiptun-ng

tkiptun-ng es una herramienta de ataque WPA/ TKIP desarrollada por Martin Beck.

lado oeste-ng

wesside-ng es una prueba de concepto basada en la herramienta wesside , escrita originalmente por Andrea Bittau para demostrar su ataque de fragmentación . Es una herramienta diseñada para automatizar el proceso de recuperación de una clave WEP. [15]

descap-ng

airdecap-ng descifra archivos de captura cifrados WEP o WPA con una clave conocida. [36] Se conocía formalmente como airunwep y 802ether. [35]

Desbloqueo de aire-ng

airdecloak-ng puede eliminar tramas WEP encubiertas de archivos pcap . El encubrimiento se refiere a una técnica que utilizan los sistemas de prevención de intrusiones inalámbricas (que se basan en el cifrado WEP) para inyectar paquetes encriptados con claves aleatorias en el aire, con el fin de dificultar su descifrado . [66]

Airolib-ng

airolib-ng puede crear una base de datos de tablas hash precalculadas calculando las claves maestras por pares (PMK) capturadas durante el proceso de enlace de 4 vías. [67] En WPA y WPA2, las PMK se derivan de la contraseña seleccionada por el usuario, el nombre SSID , su longitud, el número de iteraciones de hash y la longitud de la clave. [68] [6] Durante el proceso de enlace de 4 vías, la PMK se utiliza, entre otros parámetros, para generar una clave transitoria por pares (PTK), que se utiliza para cifrar datos entre el cliente y el punto de acceso. [69] [70]

Las tablas hash se pueden reutilizar, siempre que el SSID sea el mismo. [71] Las tablas precalculadas para los SSID más comunes están disponibles en línea. [72]

Se ve a besside-ng-crawler filtrando archivos en un directorio.

al lado de ng crawler

Realiza operaciones en un directorio para buscar archivos pcap y filtrar datos relevantes.

amigo-ng

buddy-ng es una herramienta que se utiliza junto con la herramienta easside-ng y que se ejecuta en un equipo remoto. Es el extremo receptor que permite capturar un paquete descifrado por el punto de acceso. [65]

Herramientas para la iv

ivstools puede extraer vectores de inicialización de un archivo de captura (.cap).

estadísticas

kstats es una herramienta para mostrar los votos de los algoritmos de ataque Fluhrer, Mantin y Shamir [nota 1] para un volcado IVS con una clave WEP determinada.

haciendoivs-ng

makeivs-ng es una herramienta de prueba que se utiliza para generar un archivo IVS con una clave WEP determinada.

paqueteforge-ng

wpaclean en uso.

packetforge-ng puede crear y modificar paquetes para inyección. Admite paquetes como solicitudes ARP , UDP , ICMP y paquetes personalizados. [73] Fue escrito originalmente por Martin Beck. [74]

Limpiar wpa

wpaclean reduce el contenido del archivo de captura (generado por airodump-ng) al mantener solo lo relacionado con el protocolo de enlace de 4 vías y una baliza. La primera se refiere a un proceso criptográfico que establece el cifrado sin revelar públicamente la clave . [75] Mientras tanto, el marco de baliza es enviado por el punto de acceso para anunciar su presencia y otra información a los clientes cercanos. [76] [77]

ventrílocuo aéreo-ng

airventriloquist-ng es una herramienta que puede realizar inyecciones en paquetes cifrados.

Historial de versiones

Véase también

Notas

  1. ^ En el contexto del algoritmo FMS, los votos representan la cantidad de intentos exitosos realizados por el algoritmo para descifrar los datos cifrados.

Referencias

  1. ^ "Aircrack-ng 1.7". Aircrack-ng - Blog oficial de Aircrack-ng (Blog). 2022-05-10 . Consultado el 8 de abril de 2022 .
  2. ^ Robb, Drew (6 de abril de 2023). "Las 24 mejores herramientas de pruebas de penetración de código abierto". eSecurity Planet . Consultado el 6 de octubre de 2023 .
  3. ^ Antaryami, Aradhna (29 de septiembre de 2021). Análisis comparativo de Parrot, Kali Linux y Network Security Toolkit (NST). ERA (Informe técnico). doi : 10.7939/r3-pcre-7v35 . Archivado desde el original el 14 de agosto de 2023. Consultado el 10 de agosto de 2023 .
  4. ^ Cisar, Petar; Pinter, Robert (23 de diciembre de 2019). "Algunas posibilidades de hacking ético en el entorno Kali Linux". Revista de Ciencias Aplicadas, Técnicas y Educativas . 9 (4): 129–149. doi : 10.24368/jates.v9i4.139 . ISSN  2560-5429. S2CID  213755656.
  5. ^ MacMichael, John L. (21 de julio de 2005). "Auditoría del modo de clave precompartida de acceso protegido Wi-Fi (WPA)". Archivado desde el original el 14 de agosto de 2023. Consultado el 10 de agosto de 2023 .
  6. ^ ab Kissi, Michael Kyei; Asante, Michael (2020). "Pruebas de penetración de protocolos de cifrado IEEE 802.11 utilizando herramientas de piratería de Kali Linux". Revista internacional de aplicaciones informáticas . 176 (32): 4–5. doi : 10.5120/ijca2020920365 .
  7. ^ Nykvist, Gustav; Larsson, Johannes (2008). "Seguridad práctica en WLAN, primavera de 2008". Archivado desde el original el 14 de agosto de 2023. Consultado el 10 de agosto de 2023 .
  8. ^ Chaabouni, Rafik (2006). "Romper WEP más rápido con análisis estadístico". epfl.ch . Consultado el 8 de septiembre de 2023 .
  9. ^ Alamanni, Marco (2015). Fundamentos de pruebas de penetración inalámbrica de Kali Linux . Packt. pág. 8. ISBN 9781785280856.
  10. ^ Estándar IEEE para control de acceso al medio (MAC) y especificaciones de capa física (PHY) de redes LAN inalámbricas. IEEE STD 802.11-1997. 1997. p. 6. doi :10.1109/IEEESTD.1997.85951. ISBN 978-0-7381-3044-6.
  11. ^ Zhao, Songhe; Shoniregun, Charles A. (2007). Revisión crítica de WEP no segura. Congreso IEEE sobre servicios de 2007 (Servicios 2007). págs. 368–374. doi :10.1109/SERVICES.2007.27. ISBN 978-0-7695-2926-4.S2CID20721020  .​
  12. ^ Thakur, Hasnain Nizam; Al Hayajneh, Abdullah; Thakur, Kutub; Kamruzzaman, Abu; Ali, Md Liakat (2023). Una revisión integral de los protocolos de seguridad inalámbrica y las aplicaciones de cifrado. Congreso Mundial de IA e IoT del IEEE 2023 (AIIoT). IEEE. págs. 0373–0379. doi :10.1109/AIIoT58121.2023.10174571. ISBN 979-8-3503-3761-7.ID S2C  259859998.
  13. ^ ab Stubblefield, Adam; Ioannidis, John; Rubin, Aviel D. (1 de mayo de 2004). "Un ataque de recuperación de clave en el protocolo de privacidad equivalente por cable (WEP) 802.11b". ACM Transactions on Information and System Security . 7 (2): 319–332. doi :10.1145/996943.996948. ISSN  1094-9224. S2CID  1493765.
  14. ^ Selim, G.; El Badawy, HM; Salam, MA (2006). Nuevo diseño de protocolo para la seguridad de redes inalámbricas. 2006 8th International Conference Advanced Communication Technology. Vol. 1. págs. 4 págs.–776. doi :10.1109/ICACT.2006.206078. ISBN 89-5519-129-4. Número de identificación del sujeto  28833101.
  15. ^ abcd Bittau, Andrea (2005). El ataque de fragmentación en la práctica (PDF) . Simposio IEEE sobre seguridad y privacidad.
  16. ^ Borsc, M.; Shinde, H. (2005). Seguridad y privacidad sin esposa. Conferencia internacional IEEE 2005 sobre comunicaciones inalámbricas personales, 2005. ICPWC 2005. p. 425. doi :10.1109/ICPWC.2005.1431380. ISBN 0-7803-8964-6.S2CID 19153960  .
  17. ^ abc Borisov, Nikita; Goldberg, Ian; Wagner, David (16 de julio de 2001). "Interceptación de comunicaciones móviles: la inseguridad de 802.11". Actas de la 7.ª conferencia internacional anual sobre informática y redes móviles . MobiCom '01. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 180–189. doi :10.1145/381677.381695. ISBN 978-1-58113-422-3.S2CID216758  .​
  18. ^ abc Arbaugh, William A. "Un ataque inductivo de texto simple elegido contra WEP/WEP2". www.cs.umd.edu . Archivado desde el original el 24 de agosto de 2023 . Consultado el 24 de agosto de 2023 .
  19. ^ Vondráček, Martin; Pluskal, Jan; Ryšavý, Ondřej (2018). "Automatización de ataques MitM en redes Wi-Fi". En Matoušek, Petr; Schmiedecker, Martin (eds.). Informática forense digital y delitos cibernéticos . Apuntes de clase del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de Telecomunicaciones. Vol. 216. Cham: Springer International Publishing. págs. 207–220. doi :10.1007/978-3-319-73697-6_16. ISBN 978-3-319-73697-6.
  20. ^ Kumkar, Vishal; Tiwari, Akhil; Tiwari, Pawan; Gupta, Ashish; Shrawne, Seema (2012). "Explotación de WPA en el mundo de las redes inalámbricas". Revista internacional de investigación avanzada en ingeniería informática y tecnología . 1 (2).
  21. ^ abcd Lashkari, Arash Habibi; Danesh, Mir Mohammad Seyed; Samadi, Behrang (2009). Una encuesta sobre protocolos de seguridad inalámbrica (WEP, WPA y WPA2/802.11i). 2009 2nd IEEE International Conference on Computer Science and Information Technology. pp. 48–52. doi :10.1109/ICCSIT.2009.5234856. ISBN 978-1-4244-4519-6.S2CID12691855  .​
  22. ^ abc Siwamogsatham, Siwaruk; Srilasak, Songrit; Limmongkol, Kitiwat; Wongthavarawat, Kitti (2008). Cifrado frente a rendimiento de la infraestructura IEEE 802.11 WLAN. Simposio de telecomunicaciones inalámbricas de 2008. págs. 405–408. doi :10.1109/WTS.2008.4547595. ISBN 978-1-4244-1869-5. Número de identificación del sujeto  26431268.
  23. ^ Khasawneh, Mahmoud; Kajman, Izadeen; Alkhudaidy, Rashed; Althubyani, Anwar (2014). "Una encuesta sobre los protocolos Wi-Fi: WPA y WPA2". En Martínez Pérez, Gregorio; Thampi, Sabu M.; Ko, Ryan; Shu, Lei (eds.). Tendencias recientes en seguridad de redes informáticas y sistemas distribuidos . Comunicaciones en informática y ciencias de la información. Vol. 420. Berlín, Heidelberg: Springer. págs. 496–511. doi :10.1007/978-3-642-54525-2_44. ISBN 978-3-642-54525-2.
  24. ^ "Nota técnica sobre la eliminación de TKIP de los dispositivos Wi-Fi®" (PDF) . wi-fi.org . 2015-03-16 . Consultado el 2023-09-08 .
  25. ^ "La seguridad WPA2™ ahora es obligatoria para los productos Wi-Fi CERTIFIED™ | Wi-Fi Alliance". www.wi-fi.org . Consultado el 8 de septiembre de 2023 .
  26. ^ Opio, Joe. "WPA2 residencial: una extensión de 802.11i WPA2 personal" (PDF) . Consultado el 8 de septiembre de 2023 .
  27. ^ Xia, Wen Yu; Wu, Kai Jun; Zhou, Liang (2014). "El análisis de seguridad del protocolo WLAN basado en 802.11i". Mecánica Aplicada y Materiales . 513–517: 628–631. doi :10.4028/www.scientific.net/AMM.513-517.628. ISSN  1662-7482. S2CID  108686720.
  28. ^ Cam-Winget, Nancy; Housley, Russ; Wagner, David; Walker, Jesse (2003). "Fallos de seguridad en los protocolos de enlace de datos 802.11". Comunicaciones de la ACM . 46 (5): 35–39. doi :10.1145/769800.769823. ISSN  0001-0782. S2CID  3132937.
  29. ^ Sudar, Chandramohan; Arjun, SK; Deepthi, LR (2017). Contraseña de un solo uso basada en tiempo para autenticación y seguridad de Wi-Fi. Conferencia internacional sobre avances en computación, comunicaciones e informática (ICACCI) de 2017. págs. 1212–1216. doi :10.1109/ICACCI.2017.8126007. ISBN 978-1-5090-6367-3. Número de identificación del sujeto  25011403.
  30. ^ abc Noman, Haitham Ameen; Abdullah, Shahidan M.; Mohammed, Haydar Imad (2015). "Un enfoque automatizado para detectar ataques DoS de desautenticación y disociación en redes inalámbricas 802.11". Revista internacional IJCSI de temas de informática . 12 (4): 108 – vía ResearchGate .
  31. ^ Simon, Dan; Aboba, Bernard; Moore, Tim (2000). "Seguridad IEEE 802.11 y 802.1X" (PDF) . free.fr . Consultado el 24 de agosto de 2023 .
  32. ^ Fluhrer, Scott; Mantin, Itsik; Shamir, Adi (2001). "Debilidades en el algoritmo de programación de claves de RC4" (PDF) .
  33. ^ ab Stubblefield, Adam; Ioannidis, John; Rubin, Aviel D. (21 de agosto de 2001). "Uso del ataque Fluhrer, Mantin y Shamir para romper WEP" (PDF) . Consultado el 1 de septiembre de 2023 .
  34. ^ Chaabouni, Rafik (2006). Rompa WEP más rápido con análisis estadístico (informe técnico).
  35. ^ abcd "changelog_aircrack [Aircrack-ng]". www.aircrack-ng.org . Consultado el 12 de agosto de 2023 .
  36. ^ ab Yuan, Xiaohong; Wright, Omari T.; Yu, Huiming; Williams, Kenneth A. (26 de septiembre de 2008). "Diseño de laboratorio para ataques a redes inalámbricas". Actas de la quinta conferencia anual sobre desarrollo de currículos de seguridad de la información . InfoSecCD '08. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 5–12. doi :10.1145/1456625.1456629. ISBN 978-1-60558-333-4. Número de identificación del sujeto  179367.
  37. ^ ab "chopchop (Ataques WEP experimentales): Unix/Linux". netstumbler.org . Consultado el 24 de agosto de 2023 .
  38. ^ "chopchop (Ataques WEP experimentales): Unix/Linux". netstumbler.org . Consultado el 24 de agosto de 2023 .
  39. ^ Guennoun, Mouhcine; Lbekkouri, Aboubakr; Benamrane, Amine; Ben-Tahir, Mohamed; El-Khatib, Khalil (2008). Seguridad de redes inalámbricas: prueba del ataque chopchop. Simposio internacional de 2008 sobre un mundo de redes inalámbricas, móviles y multimedia. págs. 1–4. doi :10.1109/WOWMOM.2008.4594924. ISBN 978-1-4244-2099-5. Número de identificación del sujeto  2936140.
  40. ^ Halvorsen, Finn M.; Haugen, Olav; Eian, Martín; Mjølsnes, Stig F. (2009), Jøsang, Audun; Maseng, Torleiv; Knapskog, Svein Johan (eds.), "Un ataque mejorado contra TKIP", Identidad y privacidad en la era de Internet , Lecture Notes in Computer Science, vol. 5838, Berlín, Heidelberg: Springer Berlin Heidelberg, págs. 120-132, doi :10.1007/978-3-642-04766-4_9, ISBN 978-3-642-04765-7, consultado el 12 de agosto de 2023
  41. ^ Ji, Qingbing; Zhang, Lijun; Yu, Fei (2013). "Mejora del ataque Chopchop". En Zhong, Zhicai (ed.). Actas de la Conferencia Internacional sobre Ingeniería de la Información y Aplicaciones (IEA) 2012. Apuntes de la conferencia sobre ingeniería eléctrica. Vol. 218. Londres: Springer. págs. 329–336. doi :10.1007/978-1-4471-4847-0_41. ISBN 978-1-4471-4847-0.
  42. ^ Tews, Erik (15 de diciembre de 2007). "Tesis de diploma Fachgebiet Theoretische Informatik" (PDF) . Consultado el 10 de agosto de 2023 .
  43. ^ Tews, Erik; Weinmann, Ralf-Philipp; Pyshkin, Andrei (2007). "Rompiendo el código WEP de 104 bits en menos de 60 segundos". En Kim, Sehun; Yung, Moti; Lee, Hyung-Woo (eds.). Aplicaciones de seguridad de la información . Apuntes de clase en informática. Vol. 4867. Berlín, Heidelberg: Springer. págs. 188–202. doi :10.1007/978-3-540-77535-5_14. ISBN 978-3-540-77535-5.
  44. ^ Stubblefield, Adam; Ioannidis, John; Rubin, Aviel D. (2004). "Un ataque de recuperación de clave en el protocolo de privacidad equivalente por cable (WEP) 802.11b". ACM Transactions on Information and System Security . 7 (2): 319–332. doi :10.1145/996943.996948. ISSN  1094-9224. S2CID  1493765.
  45. ^ Hulton, David (22 de febrero de 2022). "Explotación práctica de las debilidades de RC4 en entornos WEP" . Consultado el 7 de septiembre de 2023 .
  46. ^ Bittau, Andrea (12 de septiembre de 2003). «Clases de IV débiles adicionales para el ataque FMS». Archivado desde el original el 30 de septiembre de 2007. Consultado el 1 de septiembre de 2023 .
  47. ^ abc Tews, Erik; Beck, Martin (16 de marzo de 2009). "Ataques prácticos contra WEP y WPA" (PDF) . Actas de la segunda conferencia de la ACM sobre seguridad de redes inalámbricas . WiSec '09. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 79–86. doi :10.1145/1514274.1514286. ISBN . 978-1-60558-460-7.S2CID 775144  .
  48. ^ Halvorsen, Finn M.; Haugen, Olav; Eian, Martín; Mjølsnes, Stig F. (2009). "Un ataque mejorado contra TKIP". En Jøsang, Audun; Maseng, Torleiv; Knapskog, Svein Johan (eds.). Identidad y privacidad en la era de Internet . Apuntes de conferencias sobre informática. vol. 5838. Berlín, Heidelberg: Springer. págs. 120-132. doi :10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04766-4.
  49. ^ Vaudenay, Serge; Vuagnoux, Martin (2007). "Ataques de recuperación de claves pasivas en RC4". En Adams, Carlisle; Miri, Ali; Wiener, Michael (eds.). Áreas seleccionadas en criptografía . Notas de clase en informática. Vol. 4876. Berlín, Heidelberg: Springer. págs. 344–359. doi : 10.1007/978-3-540-77360-3_22 . ISBN . 978-3-540-77360-3.
  50. ^ Halvorsen, Finn M.; Haugen, Olav; Eian, Martín; Mjølsnes, Stig F. (2009). "Un ataque mejorado contra TKIP". En Jøsang, Audun; Maseng, Torleiv; Knapskog, Svein Johan (eds.). Identidad y privacidad en la era de Internet . Apuntes de conferencias sobre informática. vol. 5838. Berlín, Heidelberg: Springer. págs. 120-132. doi :10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04766-4.
  51. ^ abcd Kumbar, Vishal; Tiwari, Akhil; Tiwari, Pawan; Gupta, Ashish; Shrawne, Seema (2012). "Vulnerabilidades de los protocolos de seguridad inalámbrica (WEP y WPA2)". Revista internacional de investigación avanzada en ingeniería informática y tecnología . 1 (2): 35.
  52. ^ Baray, Elyas; Kumar Ojha, Nitish (2021). Protocolos de seguridad WLAN y medición del enfoque de seguridad WPA3 mediante la técnica Aircrack-ng. 2021 5.ª Conferencia internacional sobre metodologías informáticas y comunicación (ICCMC). págs. 23–30. doi :10.1109/ICCMC51019.2021.9418230. ISBN 978-1-6654-0360-3. Número de identificación del sujeto  233990683.
  53. ^ Ramachandran, Vivek (2011). Backtrack 5 Pruebas de penetración inalámbrica: guía para principiantes . Packt Publishing. ISBN 978-1849515580.
  54. ^ Moreno, Daniel (2016). Pentest em redes sem fio (en portugués). Editora Novatec. ISBN 978-8575224830.
  55. ^ Lanze, Fabian; Panchenko, Andriy; Ponce-Alcaide, Ignacio; Engel, Thomas (21 de septiembre de 2014). "Parientes no deseados: mecanismos de protección contra el ataque del gemelo malvado en IEEE 802.11". Actas del décimo simposio de la ACM sobre calidad de servicio y seguridad para redes inalámbricas y móviles . Q2SWinet '14. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 87–94. doi :10.1145/2642687.2642691. ISBN 978-1-4503-3027-5. Número de identificación del sujeto  16163079.
  56. ^ Administrador. (2015-02-03). "Ataque Hirte". Laboratorio de pruebas de penetración . Consultado el 24 de agosto de 2023 .
  57. ^ Abdalla, Michel; Pointcheval, David; Fouque, Pierre-Alain; Vergnaud, Damien, eds. (2009). Criptografía Aplicada y Seguridad de Redes. Apuntes de conferencias sobre informática. vol. 5536. pág. 408.doi :10.1007/978-3-642-01957-9 . ISBN 978-3-642-01956-2. ISSN  0302-9743. S2CID  5468669.
  58. ^ Wardana, INK; Ciptayani, PI; Suranata, IWA (2018). "Instrumentos de detección y control inalámbricos sub-1GHz para sistemas agrícolas de invernadero". Journal of Physics: Conference Series . 953 (1): 012081. Bibcode :2018JPhCS.953a2081W. doi : 10.1088/1742-6596/953/1/012081 . ISSN  1742-6588. S2CID  169566536.
  59. ^ Joshi, Deep; Dwivedi, Ved Vyas; Pattani, KM (2017). "Ataque de desautenticación en la red inalámbrica 802.11i utilizando Kali Linux". Revista internacional de investigación de ingeniería y tecnología . 4 (1). eISSN  2395-0056.
  60. ^ Günther, Stephan M.; Leclaire, Maurice; Michaelis, Julius; Carle, Georg (2014). Análisis de las capacidades de inyección y acceso a medios del hardware IEEE 802.11 en modo monitor. Simposio sobre operaciones y gestión de redes IEEE 2014 (NOMS). págs. 1–9. doi :10.1109/NOMS.2014.6838262. ISBN 978-1-4799-0913-1. Número de identificación del sujeto  2819887.
  61. ^ Prasad, Ajay; Verma, Sourabh Singh; Dahiya, Priyanka; Kumar, Anil (2021). "Un estudio de caso sobre la captura pasiva en modo monitor de paquetes WLAN en una configuración móvil". IEEE Access . 9 : 152408–152420. Bibcode :2021IEEEA...9o2408P. doi : 10.1109/ACCESS.2021.3127079 . ISSN  2169-3536. S2CID  243967156.
  62. ^ Oransirikul, Thongtat; Nishide, Ryo; Piumarta, Ian; Takada, Hideyuki (1 de enero de 2014). "Medición de la carga de pasajeros en autobuses mediante el control de las transmisiones Wi-Fi desde dispositivos móviles". Procedia Technology . Taller internacional sobre innovaciones en ciencia y tecnología de la información y la comunicación, IICST 2014, 3-5 de septiembre de 2014, Varsovia, Polonia. 18 : 120–125. doi : 10.1016/j.protcy.2014.11.023 . ISSN  2212-0173.
  63. ^ Kacic, Matej. "Nuevo enfoque en el sistema de detección de intrusiones inalámbricas" . Consultado el 12 de agosto de 2023 .
  64. ^ Abdalla, Michel; Pointcheval, David; Fouque, Pierre-Alain; Vergnaud, Damien, eds. (2009). Criptografía Aplicada y Seguridad de Redes. Apuntes de conferencias sobre informática. vol. 5536. pág. 409.doi :10.1007/978-3-642-01957-9 . ISBN 978-3-642-01956-2. ISSN  0302-9743. S2CID  5468669.
  65. ^ ab Bittau, A.; Handley, M.; Lackey, J. (2006). El último clavo en el ataúd de WEP. Simposio IEEE sobre seguridad y privacidad de 2006 (S&P'06). pp. 15 pp.–400. doi :10.1109/SP.2006.40. ISBN 0-7695-2574-1.S2CID17323665  .​
  66. ^ Gupta, Deepak; Ramachandran, Vivek. "El emperador no tiene capa: el encubrimiento de WEP al descubierto" (PDF) . Consultado el 15 de agosto de 2023 .
  67. ^ Alamanni, Marco (2015). Fundamentos de pruebas de penetración inalámbrica de Kali Linux . Packt. ISBN 978-1785280856.
  68. ^ Nishi, Ryuzou; Hori, Yoshiaki; Sakurai, Kouichi (2008). Esquema de distribución de claves mediante un filtro adaptado resistente a ataques DoS. 22.ª Conferencia internacional sobre redes y aplicaciones de información avanzadas - Talleres (talleres Aina 2008). págs. 1534–1539. doi :10.1109/WAINA.2008.180. ISBN 978-0-7695-3096-3. Número de identificación del sujeto  18573212.
  69. ^ Noh, Jaewon; Kim, Jeehyeong; Kwon, Giwon; Cho, Sunghyun (2016). Esquema de intercambio seguro de claves para WPA/WPA2-PSK utilizando criptografía de clave pública. Conferencia internacional IEEE de 2016 sobre electrónica de consumo en Asia (ICCE-Asia). págs. 1–4. doi :10.1109/ICCE-Asia.2016.7804782. ISBN 978-1-5090-2743-9.S2CID10595698  .​
  70. ^ Abdelrahman, A.; Khaled, H.; Shaaban, Eman; Elkilani, Wail S. (2018). Implementación de descifrado de WPA-WPA2 PSK en plataformas paralelas. 2018 13.ª Conferencia internacional sobre ingeniería informática y sistemas (ICCES). págs. 448–453. doi :10.1109/ICCES.2018.8639328. ISBN 978-1-5386-5111-7.S2CID61811881  .​
  71. ^ Stimpson, Thomas; Liu, Lu; Zhang, Jianjun; Hill, Richard; Liu, Weining; Zhan, Yongzhao (2012). Evaluación de la seguridad y vulnerabilidad de las redes inalámbricas domésticas. 2012 9th International Conference on Fuzzy Systems and Knowledge Discovery. págs. 2133–2137. doi :10.1109/FSKD.2012.6233783. ISBN 978-1-4673-0024-7.S2CID11965972  .​
  72. ^ Phifer, Lisa. "WPA PSK Crackers: Los labios sueltos hunden barcos" (PDF) . Consultado el 26 de agosto de 2023 .
  73. ^ Singh, Rajeev; Sharma, Teek Parval (10 de mayo de 2015). "Sobre la seguridad IEEE 802.11i: una perspectiva de denegación de servicio: Sobre la seguridad IEEE 802.11i: una perspectiva de denegación de servicio". Seguridad y redes de comunicación . 8 (7): 3. doi :10.1002/sec.1079.
  74. ^ ab "registro de cambios [Aircrack-ng]". www.aircrack-ng.org . Consultado el 12 de agosto de 2023 .
  75. ^ De Rango, Floriano; Lentini, Dionigi Cristian; Marano, Salvatore (2006). "Soluciones de protocolo de enlace estático y dinámico de 4 vías para evitar ataques de denegación de servicio en acceso protegido Wi-Fi e IEEE 802.11i". Revista EURASIP sobre comunicaciones inalámbricas y redes . 2006 (1): 4–6. doi : 10.1155/WCN/2006/47453 . ISSN  1687-1499.
  76. ^ Tuysuz, MF; Mantar, HA (1 de marzo de 2014). "Un esquema de acceso a canal libre de colisiones basado en balizas para redes WLAN IEEE 802.11". Comunicaciones personales inalámbricas . 75 (1): 158–159. doi :10.1007/s11277-013-1353-z. ISSN  1572-834X. S2CID  255131564.
  77. ^ Rondon, Luis Puche; Babun, Leonardo; Akkaya, Kemal; Uluagac, A. Selcuk (9 de diciembre de 2019). "HDMI-walk: Attacking HDMI distribution networks via consumer electronic control protocol". Actas de la 35.ª Conferencia Anual sobre Aplicaciones de Seguridad Informática . ACSAC '19. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 650–659. doi : 10.1145/3359789.3359841 . ISBN . 978-1-4503-7628-0.S2CID203836275  .​

Enlaces externos