FreeRADIUS-WPE: Ataque Evil Twin

 

 https://www.onlinetis.com

FreeRADIUS-WPE: Ataque Evil Twin

FreeRADIUS-WPE (Wireless Pwnage Edition) es una versión modificada del servidor FreeRADIUS diseñada específicamente para realizar auditorías de seguridad en redes inalámbricas. Su objetivo principal es facilitar ataques de "Evil Twin" (Gemelo Malvado) contra redes empresariales que utilizan autenticación 802.1X/WPA2-Enterprise.

Aquí tienes una guía detallada sobre qué es y cómo utilizarlo en Kali Linux.


¿Qué hace FreeRADIUS-WPE?

A diferencia de un servidor RADIUS normal, la versión WPE está modificada para:

  • Aceptar cualquier intento de conexión, independientemente de si el nombre de usuario o la contraseña son correctos.

  • Capturar los "hashes" de autenticación (MSCHAPv2) de los usuarios que intentan conectarse.

  • Almacenar estos hashes en un archivo de registro (log) para que luego puedan ser crackeados con herramientas como John the Ripper o Hashcat.


Cómo usar FreeRADIUS-WPE en Kali Linux

1. Instalación

En las versiones modernas de Kali Linux, el paquete suele estar disponible en los repositorios. Puedes instalarlo con:

Bash
sudo apt update
sudo apt install freeradius-wpe

2. Configuración de los Certificados

Para que un cliente confíe en tu "servidor falso", necesitas generar certificados SSL. FreeRADIUS-WPE incluye scripts para automatizar esto:

  1. Ve al directorio de certificados: cd /etc/freeradius-wpe/3.0/certs/ (la ruta puede variar según la versión).

  2. Ejecuta el script para generar nuevos certificados: ./bootstrap.

3. Ejecución del Servidor

Antes de lanzarlo, asegúrate de que no haya otro servicio RADIUS corriendo. Luego, inicia el servidor en modo depuración para ver las capturas en tiempo real:

Bash
sudo freeradius-wpe -X
  • -X: Activa el modo "debug", permitiéndote ver los nombres de usuario y los hashes MSCHAPv2 conforme los clientes intentan conectar.


El Flujo del Ataque

Para que este ataque sea efectivo, generalmente se combina con otras herramientas:

  1. Hostapd: Se utiliza para crear un Punto de Acceso (AP) falso con el mismo nombre (SSID) que la red objetivo.

  2. FreeRADIUS-WPE: Se configura como el servidor de autenticación para ese AP falso.

  3. Captura: Cuando una víctima se conecta al AP falso, su dispositivo envía un hash de su contraseña al servidor.

  4. Cracking: Una vez obtenido el hash, se utiliza una lista de palabras para obtener la contraseña en texto plano.

Nota de seguridad: Este tipo de ataque es muy efectivo porque muchos usuarios aceptan avisos de "certificado no confiable" sin pensarlo, entregando sus credenciales corporativas al atacante.


Ubicación de los Logs

Si no estás viendo la pantalla de depuración, FreeRADIUS-WPE guarda todos los hashes capturados en:

/var/log/freeradius-wpe/freeradius-wpe.log


¿Cómo protegerse?

Como administrador de red, la mejor defensa es configurar los dispositivos finales mediante GPO o perfiles MDM para que:

  • Solo confíen en el certificado específico de la empresa.

  • No permitan que el usuario ignore las advertencias de certificados inválidos.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux