FreeRADIUS-WPE: Ataque Evil Twin
FreeRADIUS-WPE: Ataque Evil Twin
FreeRADIUS-WPE (Wireless Pwnage Edition) es una versión modificada del servidor FreeRADIUS diseñada específicamente para realizar auditorías de seguridad en redes inalámbricas. Su objetivo principal es facilitar ataques de "Evil Twin" (Gemelo Malvado) contra redes empresariales que utilizan autenticación 802.1X/WPA2-Enterprise.
Aquí tienes una guía detallada sobre qué es y cómo utilizarlo en Kali Linux.
¿Qué hace FreeRADIUS-WPE?
A diferencia de un servidor RADIUS normal, la versión WPE está modificada para:
Aceptar cualquier intento de conexión, independientemente de si el nombre de usuario o la contraseña son correctos.
Capturar los "hashes" de autenticación (MSCHAPv2) de los usuarios que intentan conectarse.
Almacenar estos hashes en un archivo de registro (
log) para que luego puedan ser crackeados con herramientas como John the Ripper o Hashcat.
Cómo usar FreeRADIUS-WPE en Kali Linux
1. Instalación
En las versiones modernas de Kali Linux, el paquete suele estar disponible en los repositorios. Puedes instalarlo con:
sudo apt update
sudo apt install freeradius-wpe
2. Configuración de los Certificados
Para que un cliente confíe en tu "servidor falso", necesitas generar certificados SSL. FreeRADIUS-WPE incluye scripts para automatizar esto:
Ve al directorio de certificados:
cd /etc/freeradius-wpe/3.0/certs/(la ruta puede variar según la versión).Ejecuta el script para generar nuevos certificados:
./bootstrap.
3. Ejecución del Servidor
Antes de lanzarlo, asegúrate de que no haya otro servicio RADIUS corriendo. Luego, inicia el servidor en modo depuración para ver las capturas en tiempo real:
sudo freeradius-wpe -X
-X: Activa el modo "debug", permitiéndote ver los nombres de usuario y los hashes MSCHAPv2 conforme los clientes intentan conectar.
El Flujo del Ataque
Para que este ataque sea efectivo, generalmente se combina con otras herramientas:
Hostapd: Se utiliza para crear un Punto de Acceso (AP) falso con el mismo nombre (SSID) que la red objetivo.
FreeRADIUS-WPE: Se configura como el servidor de autenticación para ese AP falso.
Captura: Cuando una víctima se conecta al AP falso, su dispositivo envía un hash de su contraseña al servidor.
Cracking: Una vez obtenido el hash, se utiliza una lista de palabras para obtener la contraseña en texto plano.
Nota de seguridad: Este tipo de ataque es muy efectivo porque muchos usuarios aceptan avisos de "certificado no confiable" sin pensarlo, entregando sus credenciales corporativas al atacante.
Ubicación de los Logs
Si no estás viendo la pantalla de depuración, FreeRADIUS-WPE guarda todos los hashes capturados en:
/var/log/freeradius-wpe/freeradius-wpe.log
¿Cómo protegerse?
Como administrador de red, la mejor defensa es configurar los dispositivos finales mediante GPO o perfiles MDM para que:
Solo confíen en el certificado específico de la empresa.
No permitan que el usuario ignore las advertencias de certificados inválidos.