Prueba de penetración WiFi con ESP32

El WiFi es una de esas tecnologías sin las que la mayoría de nosotros tendríamos problemas para vivir. Desafortunadamente, existen varias vulnerabilidades en los estándares 802.11 a continuación que posiblemente podrían explotarse. Para demostrar lo simple que puede ser esto, [risinek] desarrolló la herramienta de penetración Wi-Fi ESP32, que se ejecuta en un software económico y puede realizar autenticación y ataques de Neo Service, y capturar apretones de manos y PMKID.

El principal desafío en este proyecto es llevar a cabo estos ataques utilizando el marco de desarrollo ESP-IDF. Las bibliotecas WiFi de código cerrado de ESP-IDF bloquean tramas arbitrarias específicas, como las tramas de autenticación. Para evitar esto [risinek] utilizó dos enfoques diferentes. La primera es omitir la declaración sobre la función de bloqueo durante el tiempo de compilación, que se tomó prestada del proyecto esp32-deauther. El segundo enfoque no requiere ninguna modificación del ESP-IDF. Funciona mediante la creación de un punto de acceso (AP) no gestionable idéntico al punto de acceso previsto, que enviará una trama no coincidente cada vez que uno de los dispositivos intente conectarse a él en lugar del AP real.

Los apretones de manos WPA / WPA2 se capturan escuchando pasivamente los dispositivos que se conectan a la red de destino, o lanzando un ataque que funciona mal y luego escuchando cuando los dispositivos se vuelven a conectar. Los PMKID son capturados por AP con la función de roaming habilitada, analizando el primer mensaje de reconocimiento WPA. La herramienta de penetración Wi-Fi ESP32 también formateará los datos capturados en archivos PCAP y HCCAPX listos para usar con Wireshark y Hashcat. Para administrar la herramienta, crea un punto de acceso administrativo donde se selecciona el objetivo y el tipo de ataque, y se pueden descargar los datos resultantes. Empareje el ESP32 con una batería, y todo se puede hacer sobre la marcha. El proyecto es parte de [risinek]disertación de maestría, y el artículo académico completo es una lectura instructiva.

Ninguno de estos ataques es nuevo, se han estado ejecutando en Raspberry Pis durante un tiempo. El Pwnagotchi es un ejemplo popular que puede funcionar con el Pi Zero.

Alberto Gimenez
Alberto Gimenez

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *