⚙️ Configuración de Red
📊 Métricas de Seguridad
🌐 Topología de Red
🎯 Escenarios de Ataque
Crea un punto de acceso falso que imita la red legítima para engañar a usuarios.
Captura y analiza paquetes de datos en la red inalámbrica.
Intenta adivinar la contraseña mediante intentos iterativos.
Envía paquetes de desautenticación para desconectar clientes.
🔑 KRACK Attack (Key Reinstallation Attack)
Explota una vulnerabilidad en el handshake de 4 vías de WPA2, forzando la reinstalación de claves criptográficas ya usadas. Permite descifrar tráfico cifrado. CVE-2017-13077
🔐 PMKID Attack
Captura el hash PMKID directamente del AP sin necesidad de que haya clientes conectados ni esperar un handshake. Permite ataque offline de diccionario contra WPA2-Personal.
📟 WPS PIN Attack
Aprovecha que WPS valida el PIN en dos mitades de 4 dígitos, reduciendo el espacio de búsqueda de 100,000,000 a solo 11,000 combinaciones. Herramienta: Reaver/Bully.
📡 Beacon Flood Attack
Inunda el espectro 802.11 con miles de beacons falsos con SSIDs aleatorios, saturando las listas de redes en dispositivos clientes y causando DoS en el proceso de escaneo.
📋 Información de Protocolo
Estándar actual de facto en redes empresariales.
Nivel: Alto