Ir ao contido

Guia de Práctica 1.2: WPA2-PSK con PMF (802.11w)

Baseada na práctica 1-Taller-HE-Practica-WiFi-2.pdf

1. Contexto

Nesta práctica probaremos a protección de tramas de xestión (PMF). Ao activala, os ataques de deautenticación estándar deberían fallar porque as tramas de deautenticación van cifradas e asinadas.

2. Preparación (Terminal 1)

Arranca o escenario PMF.

sudo wifilabctl up psk_pmf
sudo wifilabctl status

3. Recoñecemento e Modo Monitor (Terminal 1)

Pon a túa tarxeta Wi-Fi de ataque (wlan2) en modo monitor.

sudo airmon-ng start wlan2
sudo airodump-ng wlan2mon
Anota o BSSID do AP obxectivo (EMPRESA-XYZ) e a Canle (6).

4. Captura (Terminal 1)

Inicia a captura especificando a canle e o BSSID.

# Cambia <BSSID> polo valor real atopado
Ctrl+C
sudo airodump-ng -c 6 --bssid <BSSID> -w captura_psk wlan2mon
#Espera a ver como o cliente(wlan1) está autenticado neste BSSID (AP Lexítimo)

5. Intentar ataque de Deautenticación (Terminal 2)

Nunha NOVA terminal, envía paquetes de deautenticación para forzar ao cliente a reconectarse usando a interface global wlan3.

sudo aireplay-ng -0 5 -a <BSSID_AP> -c <MAC_CLIENTE> wlan2mon
Nota: Tamén podes usar wlan3 se a pos en monitor.

6. Observación e Analise Técnica

A diferenza da práctica anterior (1.1), o cliente NON se desconecta. Verás que aireplay-ng informa de que enviou os paquetes, pero o cliente sigue navegando ou mantendo o seu ping sen interrupción.

Por que fallou o ataque?

Ao activar PMF (Protected Management Frames), as tramas de deautenticación e desasociación:
1. Van asinadas: O cliente só acepta tramas que veñan coa firma criptográfica correcta xerada durante o handshake 4-way.
2. Ignoran a terceiros: Como o atacante non coñece as claves de sesión (PTK/GTK), non pode xerar unha firma válida. O cliente descarta os teus paquetes como falsos.

Como verificalo nos logs?

Podes ver como o sistema ignora estes intentos monitorizando o log de hostapd ou wpa_supplicant:

# Verificar no cliente (NON debería haber deconexións por reason=7 se PMF funciona)
grep CTRL-EVENT-DISCONNECTED /home/kali/wifiLab/run/psk_pmf/wpa_supplicant.log 

Podes comparar este comportamento co ataque PSK sen PMF, onde si verías:

# Opción desactivada: ieee80211w=0
grep CTRL-EVENT-DISCONNECTED /home/kali/wifiLab/run/psk/wpa_supplicant.log 
# wlan1: CTRL-EVENT-DISCONNECTED bssid=02:00:00:00:00:00 reason=7

7. Limpeza

Ao rematar, apaga o escenario.

sudo wifilabctl reset