Análisis Comparativo Detallado de Protocolos y Ataques de Redes Inalámbricas
Herramienta Avanzada para Maestría en Network Security
| Protocolo | Cifrado | Autenticación | Año | Seguridad |
|---|---|---|---|---|
| WEP | RC4 (40-104 bits) | Nativa débil | 1997 | CRÍTICA |
| WPA | TKIP | PSK / RADIUS | 2003 | BAJA |
| WPA2 | AES-CCMP | PSK / RADIUS | 2004 | ALTA |
| WPA3 | AES-256 GCMP | PSK / RADIUS / SAE | 2018 | CRÍTICA |
| Ataque | WEP | WPA | WPA2/3 |
|---|---|---|---|
| Evil Twin | ✓ Vulnerable | ⚠️ Débil | ✗ Resistente |
| Sniffing | ✓ Expone | ⚠️ Parcial | ✗ Cifrado |
| Fuerza Bruta | ✓ Rápido | ⚠️ Lento | ✗ Muy lento |
| Deauthenticación | ✓ Efectivo | ✓ Efectivo | ⚠️ Limitado |
Crea un punto de acceso falso que imita la red legítima para capturar credenciales.
Captura paquetes sin cifrar y extrae información sensible de la red.
Intenta recuperar la contraseña mediante ataques iterativos optimizados.
Envía paquetes de desautenticación para disconnectar dispositivos y causar DoS.
Primer intento de cifrado para 802.11. Vulnerable a múltiples ataques.
Solución transitoria con TKIP. Mejora pero aún vulnerable.
Implementa AES. Estándar de facto por 14 años.
Protección SAE, 192-bit keys, protección contra fuerza bruta.
Captura de tráfico sin cifrar para extracción de credenciales.
Creación de rogue AP para interceptar comunicaciones.
Crackeo de contraseña mediante diccionario o fuerza bruta.
Deauthenticación para causar desconexión de clientes.
| 802.11a | 5 GHz, 54 Mbps |
| 802.11b | 2.4 GHz, 11 Mbps |
| 802.11g | 2.4 GHz, 54 Mbps |
| 802.11n | 2.4/5 GHz, 600 Mbps |
| 802.11ac | 5 GHz, 3.5 Gbps |
| 802.11ax | 2.4/5 GHz, 10 Gbps |
| RC4 | Stream cipher (Deprecado) |
| TKIP | Temporal Key Integrity (Débil) |
| AES | Block cipher (128/192/256 bits) |
| CCMP | AES with CBC-MAC |
| GCMP | AES with GCM (WPA3) |
| Dragonfly | SAE Key Exchange (WPA3) |
| Herramienta | Función | Protocolo |
|---|---|---|
| Wireshark | Análisis de paquetes | Todas |
| Aircrack-ng | Cracking de contraseñas | WEP/WPA/WPA2 |
| Hashcat | GPU-accelerated cracking | Todas |
| hostapd | Creación de rogue AP | Todas |
| mdk3 | Deauthentication attacks | Todas |