Sobre la WIFI vulnerable y la mejor acción.
WPA2 es vulnerable la gran noticia del momento, pero para quienes conocemos el underground hacking y protegemos las organizaciones con esa información, sabemos que no es tan nueva la noticia. Para resumir la WPA2 es posible romperla con “reaver” el “wps” activo en el router y algo de paciencia.
En realidad, se condiciona y se puede alegar que la WPA2 no es vulnerable de frente si no por procedimiento. Pero al final del ejercicio, SE OBTIENE ACCESO a esa red protegida WPA2 que es lo importante para el atacante y trascendental para la víctima.
Señoras y señores Gerentes IT, Gerentes de seguridad, SGSI etc. ¿Recuerdan cuando en ese informe de vulnerabilidades, uno de mis colegas les dijo usen filtrado MAC y les pareció exagerado y risible? Ahora lo recordarán, cuando comiencen a generar un plan de acción para contrarrestar lo que se viene ahora cuando todo el planeta es consciente de la vulnerabilidad WPA2 y que peor aún, podrá ser usada con algún script y 3 click.
Esto finalmente lo hace más peligroso, porque al final dentro de los subconjuntos de atacantes, saber usar “reaver” y obtener información de tramas para afinar un ataque requiere un conocimiento previo mínimo. Cualquier persona que use Kali-Linux (la versión para principiantes en pruebas de intrusión) puede lanzar un ataque reaver sin mayor problema usando una confiable TL-WN722. PERO, el problema que se viene, es que los “atacantes” no van tener que saber que es una “TL-WN722”, “reaver”, “airmon-ng” y mucho menos “Kali”. Simplemente click, click, instalar, escoger víctima y romper. Y están en la organización.
¿Contramedidas sugeridas ya que no existe una solución oficial al respecto?
1. USAR FILTRADO MAC (Si alguien rompe por esta vía el acceso e ingresa, va necesitar tiempo y conocimiento para realizar un spoof (suplantar) algún equipo de la red y hacerse parte activa)
2. ¡¡¡MONITOREAR!!! Como en algunos post lo he mencionado, he visto organizaciones que invierten miles de dólares en hardware o software que NADIE revisa. Y cuando lo notan, es demasiado tarde por que encuentran la carta de despedida del atacante en forma de logs.
3. Verificar notificaciones de fabricantes (en cualquier momento se pueden generar parches)
www.grupooruss.com