⚙️ Configuración de Red

📊 Métricas de Seguridad

Fortaleza General
92%
Cifrado
AES-256
Autenticación
RADIUS
Vulnerabilidades
0

🌐 Topología de Red

Access Point
Cliente Legítimo
Atacante
Rogue AP

🎯 Escenarios de Ataque

Crea un punto de acceso falso que imita la red legítima para engañar a usuarios.

Captura y analiza paquetes de datos en la red inalámbrica.

Intenta adivinar la contraseña mediante intentos iterativos.

Envía paquetes de desautenticación para desconectar clientes.

🔑 KRACK Attack (Key Reinstallation Attack)

Explota una vulnerabilidad en el handshake de 4 vías de WPA2, forzando la reinstalación de claves criptográficas ya usadas. Permite descifrar tráfico cifrado. CVE-2017-13077

🔐 PMKID Attack

Captura el hash PMKID directamente del AP sin necesidad de que haya clientes conectados ni esperar un handshake. Permite ataque offline de diccionario contra WPA2-Personal.

📟 WPS PIN Attack

Aprovecha que WPS valida el PIN en dos mitades de 4 dígitos, reduciendo el espacio de búsqueda de 100,000,000 a solo 11,000 combinaciones. Herramienta: Reaver/Bully.

📡 Beacon Flood Attack

Inunda el espectro 802.11 con miles de beacons falsos con SSIDs aleatorios, saturando las listas de redes en dispositivos clientes y causando DoS en el proceso de escaneo.

📋 Información de Protocolo

WPA2 (IEEE 802.11i)

Estándar actual de facto en redes empresariales.

Nivel: Alto

📡 Console de Tráfico

Simulador iniciado...
Esperando configuración...

📊 Estadísticas

Paquetes Capturados
0
Intentos de Ataque
0
Tasa de Éxito
0%