{"id":27125,"date":"2024-04-03T11:45:28","date_gmt":"2024-04-03T17:45:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27125"},"modified":"2024-04-03T11:45:28","modified_gmt":"2024-04-03T17:45:28","slug":"wi-fi-pmkid-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/wi-fi-pmkid-attack\/27125\/","title":{"rendered":"Pirater\u00eda por red Wi-Fi mediante interceptaci\u00f3n de PMKID"},"content":{"rendered":"<p>Preocuparte por la seguridad de tu red inal\u00e1mbrica no es tan paranoico como algunos pueden pensar. Muchos enrutadores tienen una configuraci\u00f3n activada de manera predeterminada que hace que tu red Wi-Fi protegida por WPA o WPA2 sea bastante vulnerable. En esta publicaci\u00f3n, repasaremos uno de los m\u00e9todos m\u00e1s efectivos para piratear redes inal\u00e1mbricas que aprovecha esta configuraci\u00f3n y analizaremos c\u00f3mo puedes protegerte.<\/p>\n<h2>El ataque m\u00e1s sencillo y efectivo a WPA\/WPA2-PSK: interceptaci\u00f3n de PMKID<\/h2>\n<p>La interceptaci\u00f3n de PMKID es el m\u00e9todo m\u00e1s eficaz, f\u00e1cil de ejecutar y completamente indetectable para atacar redes inal\u00e1mbricas protegidas por los est\u00e1ndares WPA o WPA2. En esencia, este ataque implica interceptar las contrase\u00f1as de redes Wi-Fi cifradas que los enrutadores inal\u00e1mbricos transmiten constantemente, incluso cuando no hay dispositivos conectados a ellos. Una vez obtenida la contrase\u00f1a cifrada, el atacante puede utilizar el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">m\u00e9todo de fuerza bruta<\/a> para descifrarla y, de ese modo, conectarse a la red Wi-Fi.<\/p>\n<p>Este ataque tambi\u00e9n se puede llevar a cabo a gran escala utilizando una t\u00e9cnica llamada <a href=\"https:\/\/es.wikipedia.org\/wiki\/Wardriving\" target=\"_blank\" rel=\"noopener nofollow\">wardriving<\/a>. Aqu\u00ed, el atacante conduce por una ciudad analizando todas las redes inal\u00e1mbricas disponibles e interceptando las contrase\u00f1as cifradas que se transmiten por los enrutadores. No se requiere mucho equipo para esto, solo un ordenador port\u00e1til, un adaptador Wi-Fi de largo alcance y una antena potente.<\/p>\n<p>Las contrase\u00f1as cifradas que se interceptan se pueden descifrar sobre la marcha. Sin embargo, es posible que un atacante prefiera esperar hasta llegar a su casa e introducir todas las contrase\u00f1as recolectadas en una herramienta para descifrar contrase\u00f1as en un ordenador de alto rendimiento (o alquilar potencia inform\u00e1tica en la nube). La eficacia de este ataque se <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"noopener nofollow\">demostr\u00f3<\/a> recientemente en Han\u00f3i: un pirata inform\u00e1tico vietnamita escane\u00f3 alrededor de 10\u00a0000\u00a0redes inal\u00e1mbricas y consigui\u00f3 descifrar las contrase\u00f1as de la mitad de ellas.<\/p>\n<div id=\"attachment_27128\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/04\/03114231\/wi-fi-pmkid-attack-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27128\" class=\"wp-image-27128 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/04\/03114231\/wi-fi-pmkid-attack-01.jpg\" alt=\"Equipo requerido para pirater\u00eda masiva de redes Wi-Fi mediante interceptaci\u00f3n de PMKID.\" width=\"1360\" height=\"816\"><\/a><p id=\"caption-attachment-27128\" class=\"wp-caption-text\">Esto es todo lo que necesitas para piratear 5000 redes inal\u00e1mbricas mediante la interceptaci\u00f3n de PMKID. <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<h2>\u00bfC\u00f3mo es posible piratear una red Wi-Fi mediante la interceptaci\u00f3n de PMKID?<\/h2>\n<p>\u00bfPor qu\u00e9 los enrutadores inal\u00e1mbricos transmiten su contrase\u00f1a de Wi-Fi todo el tiempo, aunque sea en forma cifrada? Es una funci\u00f3n b\u00e1sica del <a href=\"https:\/\/es.wikipedia.org\/wiki\/IEEE_802.11r\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1ndar 802.11r<\/a>, que se implementa en la mayor\u00eda de los enrutadores y generalmente se activa de manera predeterminada. Este est\u00e1ndar permite la itinerancia r\u00e1pida en redes Wi-Fi utilizando m\u00faltiples puntos de acceso. Para acelerar la reconexi\u00f3n del dispositivo cliente a nuevos puntos de acceso, transmiten constantemente su identificador (el PMKID).<\/p>\n<p>Este identificador es un derivado de la clave maestra por pares (PMK). M\u00e1s precisamente, contiene el resultado de un c\u00e1lculo de la funci\u00f3n hash SHA-1, cuyos datos de origen incluyen la clave PMK y algunos datos adicionales. La clave PMK en s\u00ed misma, a su vez, es el resultado de un c\u00e1lculo de la funci\u00f3n hash SHA-1 de la contrase\u00f1a de la red Wi-Fi.<\/p>\n<p>En otras palabras, el PMKID contiene la contrase\u00f1a de la red inal\u00e1mbrica, con doble hash. En teor\u00eda, el proceso de hash es irreversible, lo que significa que es imposible recuperar los datos originales del valor hash resultante. Supuestamente, los creadores del est\u00e1ndar 802.11r se basaron en esto al momento de dise\u00f1ar el mecanismo de itinerancia r\u00e1pida basado en PMKID.<\/p>\n<p>Sin embargo, los datos del hash pueden recibir ataques de fuerza bruta, facilitado por el hecho de que las personas rara vez usan contrase\u00f1as particularmente seguras para las redes inal\u00e1mbricas y suelen basarse en combinaciones de caracteres bastante predecibles. Los creadores del est\u00e1ndar 802.11r obviamente no tomaron esto en cuenta.<\/p>\n<p>Este problema fue <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"noopener nofollow\">descubierto<\/a> hace unos a\u00f1os por el equipo detr\u00e1s de una de las utilidades de recuperaci\u00f3n de contrase\u00f1as m\u00e1s populares (en otras palabras, una herramienta para descifrar contrase\u00f1as), Hashcat. Desde entonces, se han desarrollado herramientas especializadas espec\u00edficamente para descifrar los PMKID interceptados.<\/p>\n<div id=\"attachment_27127\" style=\"width: 1454px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/04\/03112938\/wi-fi-pmkid-attack-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27127\" class=\"wp-image-27127 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/04\/03112938\/wi-fi-pmkid-attack-02.png\" alt=\"Piratear la contrase\u00f1a de una red Wi-Fi a partir de un PMKID interceptado.\" width=\"1444\" height=\"1482\"><\/a><p id=\"caption-attachment-27127\" class=\"wp-caption-text\">Extracci\u00f3n exitosa de la contrase\u00f1a \u201chashcat!\u201d a partir del PMKID interceptado de una red inal\u00e1mbrica. <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>En la pr\u00e1ctica, el atacante por lo general intercepta el PMKID que contiene la contrase\u00f1a cifrada y luego usa un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/\" target=\"_blank\" rel=\"noopener\">ataque de diccionario<\/a>; es decir, ataca por fuerza bruta las contrase\u00f1as m\u00e1s comunes, que se recopilan en una base de datos.<\/p>\n<h2>C\u00f3mo proteger tu red inal\u00e1mbrica de un ataque de PMKID<\/h2>\n<p>\u00bfQu\u00e9 puedes hacer para evitar un ataque de interceptaci\u00f3n de PMKID en tu red inal\u00e1mbrica? Afortunadamente, existen varias medidas de protecci\u00f3n que no son demasiado dif\u00edciles de implementar:<\/p>\n<ul>\n<li><strong>Crea una contrase\u00f1a para tu red inal\u00e1mbrica que sea lo m\u00e1s larga y compleja posible.<\/strong> Si un atacante de PMKID intercepta la contrase\u00f1a hash de tu red Wi-Fi, a\u00fan debe descifrarla, pero cuanto m\u00e1s compleja sea la contrase\u00f1a, es menos probable que los atacantes tengan \u00e9xito. Por lo tanto, para protegerte contra este ataque, crea la contrase\u00f1a m\u00e1s larga e imposible de adivinar para tu red inal\u00e1mbrica.<\/li>\n<li><strong>Desactiva la transmisi\u00f3n de PMKID en la configuraci\u00f3n del enrutador.<\/strong> Desafortunadamente, no todos los enrutadores lo permiten, pero vale la pena verificar si el tuyo tiene esta configuraci\u00f3n. Para encontrarlo, puedes buscar PMKID o 802.11r.<\/li>\n<li><strong>Cambia a WPA3.<\/strong> Si todos tus dispositivos admiten este est\u00e1ndar de seguridad Wi-Fi m\u00e1s reciente, vale la pena considerar cambiarse a \u00e9l: WPA3 por lo general es mucho m\u00e1s seguro que WPA2 y, lo que es m\u00e1s importante, no es susceptible a la interceptaci\u00f3n de PMKID.<\/li>\n<li><strong>Configura una red de invitados.<\/strong> Puede ser tedioso tener que introducir con frecuencia una contrase\u00f1a segura para la red principal en dispositivos nuevos, por lo que puedes <a href=\"https:\/\/latam.kaspersky.com\/blog\/guest-wifi\/13403\/\" target=\"_blank\" rel=\"noopener\">configurar una red de invitados<\/a> con una contrase\u00f1a m\u00e1s sencilla. Por cierto, tambi\u00e9n es una <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/\" target=\"_blank\" rel=\"noopener\">buena idea<\/a> transferir elementos potencialmente inseguros, como dispositivos IoT, a la red de invitados.<\/li>\n<li><strong>Utiliza la funci\u00f3n \u201c<\/strong><a href=\"https:\/\/support.kaspersky.ru\/help\/Kaspersky\/Win21.7\/es-MX\/138204.htm\" target=\"_blank\" rel=\"noopener nofollow\">Dispositivos en mi red<\/a><strong>\u201c<\/strong>, que est\u00e1 disponible en nuestras suscripciones de [placeholder Kaspersky Plus] y [placeholder Kaspersky Premium]. Esta funci\u00f3n muestra una lista de dispositivos en tu red y te env\u00eda una alerta si un nuevo dispositivo se conecta a ella.<\/li>\n<\/ul>\n<p>Para tener una protecci\u00f3n adicional de los datos transmitidos en caso de que alguien a\u00fan logre piratear tu red Wi-Fi, usa una VPN en todos tus dispositivos para proteger la conexi\u00f3n a Internet, por ejemplo, nuestra <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a>, que tambi\u00e9n se incluye en las suscripciones de <a href=\"https:\/\/latam.kaspersky.com\/plus?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1l es la forma m\u00e1s f\u00e1cil de piratear una red inal\u00e1mbrica protegida por WPA2? Mediante la interceptaci\u00f3n de PMKID. Aqu\u00ed te explicamos c\u00f3mo funciona y qu\u00e9 puedes hacer para protegerte.<\/p>\n","protected":false},"author":2726,"featured_media":27126,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2737],"tags":[638,427,92,5170,2730,3650,37,38,272,588,5966],"class_list":{"0":"post-27125","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-amenazas","11":"tag-ataques","12":"tag-contrasenas","13":"tag-enrutadores","14":"tag-kaspersky-secure-connection","15":"tag-pirateria","16":"tag-privacidad","17":"tag-seguridad","18":"tag-vpn","19":"tag-wi-fi","20":"tag-wi-fi-para-invitados"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-fi-pmkid-attack\/27125\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-fi-pmkid-attack\/27186\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-fi-pmkid-attack\/22494\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wi-fi-pmkid-attack\/11521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-fi-pmkid-attack\/29862\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-fi-pmkid-attack\/27361\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-fi-pmkid-attack\/29808\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wi-fi-pmkid-attack\/28623\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-fi-pmkid-attack\/37126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wi-fi-pmkid-attack\/12171\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-fi-pmkid-attack\/50790\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-fi-pmkid-attack\/21638\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-fi-pmkid-attack\/22351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-fi-pmkid-attack\/31038\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-fi-pmkid-attack\/27548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-fi-pmkid-attack\/33368\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-fi-pmkid-attack\/32994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27125"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27125\/revisions"}],"predecessor-version":[{"id":27129,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27125\/revisions\/27129"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27126"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}