📶 Fortalecimiento de Wi-Fi, Tethering y Redes Personales (PAN)
Nivel: Intermedio | Contexto: Seguridad móvil empresarial (Purple Team)
1. 🔐 Seguridad Wi-Fi en entornos corporativos
1.1. Wi-Fi corporativo seguro: WPA3
-
Los dispositivos móviles priorizan Wi-Fi frente a datos móviles si hay redes disponibles.
-
Conexiones a redes corporativas protegidas con WPA3 (o WPA2-Enterprise) ofrecen:
-
Autenticación fuerte.
-
Cifrado de datos en tránsito.
-
Protección contra ataques MitM.
-
✅ Recomendado: Establecer políticas MDM para:
-
Aceptar solo redes corporativas preconfiguradas.
-
Deshabilitar la conexión a redes abiertas o desconocidas.
-
Registrar intentos de conexión a redes Wi-Fi no autorizadas.
1.2. Amenaza: Puntos de acceso falsos (Rogue AP)
🧨 Un atacante crea un AP con el mismo nombre (SSID) que el Wi-Fi corporativo.
-
Si el usuario se conecta, puede ser víctima de:
-
Suplantación DNS (DNS spoofing).
-
Interceptación de credenciales.
-
Ataques MitM, incluso sobre HTTPS (si fuerza HTTP downgrade o usa certificados falsos).
-
🛡️ Medida defensiva: Usar certificados de servidor y validación estricta del certificado (SSL pinning) en las apps móviles corporativas.
2. 🔗 Redes de Área Personal (PAN)
2.1. PANs y conexiones ad hoc
-
Incluyen:
-
Conexión por Bluetooth.
-
Conexión Wi-Fi Direct (punto a punto sin router).
-
Redes ad hoc entre dispositivos.
-
⚠️ Riesgo: Un atacante puede explotar una conexión PAN abierta o mal configurada para:
-
Saltar a la red corporativa.
-
Robar datos del dispositivo.
-
Propagar malware.
❌ Recomendación: Deshabilitar estas funciones en dispositivos corporativos a través del MDM o políticas de seguridad móvil.
2.2. Wi-Fi Direct y su riesgo
-
Wi-Fi Direct convierte un dispositivo en un punto de acceso improvisado (SoftAP).
-
Utiliza WPS, que es vulnerable a ataques de fuerza bruta y MitM.
❌ No se recomienda su uso en entornos empresariales.
✅ Política MDM: Bloquear Wi-Fi Direct y restringir comunicación peer-to-peer.
3. 📱 Tethering y Hotspots
3.1. ¿Qué es el tethering?
-
Compartir conexión de datos del móvil con otros dispositivos:
-
Por Wi-Fi (funciona como hotspot).
-
Por USB o Bluetooth (conexión directa).
-
⚠️ Riesgo principal:
Permite a usuarios evadir la red corporativa y sus controles:
-
Políticas DLP (prevención de fuga de datos).
-
Filtros de contenido.
-
Auditoría de tráfico y conexiones.
3.2. Medidas de control y bloqueo
✅ Desde el MDM:
-
Deshabilita hotspot y tethering.
-
Detecta eventos de activación de punto de acceso.
-
Aplica bloqueo contextual si el dispositivo no está en la oficina.
✅ Desde el EDR/SIEM:
-
Correlaciona actividad sospechosa desde dispositivos móviles.
-
Detecta picos de tráfico que puedan indicar "salida" de información fuera del túnel corporativo.
4. 🧰 Herramientas de gestión útiles
- Microsoft Intune / Jamf / VMware Workspace ONE Deshabilitar Wi-Fi Direct, tethering, PAN
- MobileIron / IBM MaaS360 Políticas de acceso a redes Wi-Fi seguras
- Zscaler / Cisco Umbrella Protección DNS contra spoofing en redes públicas
- NAC (Network Access Control) Bloqueo de conexiones no autorizadas a la red
5. 🧪 Reto práctico (Purple Team)
🎯 Simula un entorno con tethering y rogue AP para probar las defensas
-
Activa un hotspot Wi-Fi en tu móvil con el mismo SSID que la red corporativa.
-
Intenta que otro dispositivo se conecte y acceda a sitios corporativos.
-
Usa Wireshark para capturar tráfico (¿puedes ver datos?).
-
Luego, crea una política MDM que bloquee el tethering y repite.
-
Verifica si el SIEM genera alertas por actividad inusual en la red.
Claves técnicas, curiosidades y errores comunes
1. 🔐 Claves técnicas para entender los riesgos reales
1.1. Un AP falso puede tener más señal que tu red real
-
En una oficina, un atacante puede crear un Rogue AP con el mismo SSID que el Wi-Fi legítimo.
-
Los móviles suelen conectarse al AP con mayor señal, no al más seguro.
-
Resultado: el atacante intercepta tráfico, fuerza DNS falsos, falsifica portales de login.
🧠 Clave Purple Team:
Como Red Team, simula Rogue AP y ataques de downgrade HTTPS.
Como Blue Team, fuerza validación de certificados en apps + bloquea conexiones automáticas a SSIDs duplicados.
1.2. Tethering = puerta trasera móvil
-
Un empleado puede activar su hotspot, conectarse con su portátil y sortear el firewall corporativo.
-
No pasa por el proxy, ni por el DLP, ni por el SIEM.
🛡️ Medida:
Restringe hotspot/tethering vía MDM y supervisa consumo de batería/datos inusuales.
Activa alertas por puertos TCP comunes (80, 443) abiertos en interfaces Wi-Fi locales no autorizadas.
1.3. Wi-Fi Direct y WPS: vulnerabilidad histórica
-
Wi-Fi Direct usa WPS (Wi-Fi Protected Setup), que es vulnerable a:
-
Reaver: fuerza PIN WPS y obtiene contraseña WPA.
-
Pixie Dust: ataca implementaciones débiles de WPS offline.
-
🔒 Recomendación Blue Team:
-
Desactiva WPS desde el MDM.
-
Bloquea Wi-Fi Direct si no es estrictamente necesario.
2. 📚 Curiosidades que todo arquitecto Purple debe conocer
📍 iOS no usa Wi-Fi Direct, sino un sistema propio
-
Apple usa Multipeer Connectivity Framework (MCF).
-
No compatible con Wi-Fi Direct de Android → menor riesgo de conexión directa P2P.
📱 Algunos dispositivos pueden actuar como puente de red
-
Ejemplo: un móvil conectado por USB a un PC puede actuar como puente Wi-Fi–USB → riesgo de bypass.
🎯 Ataques comunes:
-
Bridge attack para saltar VLANs.
-
Network sharing desde móvil para que otros dispositivos accedan a la red corporativa.
🔧 Tethering por Bluetooth = canal invisible
-
Menos común, pero más difícil de detectar.
-
Puede usarse para exfiltrar datos lentamente sin levantar alertas de tráfico.
🧠 Purple Tip: simula un ataque con Bluetooth tethering y mide si tu SIEM lo detecta.
3. ❌ Errores comunes
❌ "Mi Wi-Fi tiene contraseña, así que es seguro"
-
WPA2 con contraseña débil = fácilmente crackeable con captura de handshake + diccionario.
-
WPA3 o WPA2-Enterprise es lo mínimo aceptable para empresas.
❌ "Desactivé el Wi-Fi Direct en Android, ya estoy protegido"
-
Muchos fabricantes no permiten desactivarlo completamente sin root o políticas avanzadas de MDM.
-
Algunos dispositivos siguen emitiendo frames de descubrimiento (¡sí!).
❌ "Los empleados no pueden hacer tethering si no lo ven en ajustes"
-
Hay apps de terceros que activan tethering oculto o por comandos ADB.
-
Solo el MDM puede realmente bloquear esta función a bajo nivel.
4. 🔎 Revisión para arquitectos Purple
✅ ¿La red Wi-Fi usa WPA3 o WPA2-E con RADIUS?
✅ ¿Las apps móviles validan los certificados de servidor (SSL pinning)?
✅ ¿El tethering y hotspot están deshabilitados y monitoreados?
✅ ¿Wi-Fi Direct está bloqueado?
✅ ¿El SIEM detecta conexiones externas desde interfaces no autorizadas?
✅ ¿Se realizan simulaciones periódicas de Rogue AP + DLP bypass?
5. 🧪 Mini reto Purple Team
🎯 Objetivo: Testear si puedes exfiltrar datos desde el móvil al exterior usando Wi-Fi Direct o tethering.
Pasos:
-
Conecta tu móvil a un PC sin pasar por la red corporativa (ej. tethering).
-
Envía datos (PDF, CSV, etc.) a un servidor externo usando HTTP simple.
-
¿El EDR/Firewall lo detecta? ¿Saltaste controles?
-
Crea una política MDM que bloquee esta exfiltración.
-
Repite y verifica que ahora no sea posible.
Parte 2 – Curiosidades, claves técnicas y detalles que marcan la diferencia
Tema: Fortalecimiento de Wi-Fi, Tethering y Redes Personales (PAN)
🔐 Nivel: Purple Team Intermedio → Avanzado
📌 Enfoque: Vigilancia contextual + prevención invisible + políticas MDM a nivel quirúrgico
1. 📡 Curiosidades técnicas
1.1. Los móviles recuerdan SSIDs eternamente
-
Los móviles almacenan los SSIDs a los que se han conectado.
-
Esto permite ataques Karma (conexiones automáticas a redes con SSIDs conocidos).
-
Herramientas como WiFi Pineapple explotan esto creando múltiples AP falsos a la vez.
🔒 Solución Blue Team:
-
Políticas MDM que borran redes conocidas automáticamente tras su uso.
-
Configurar que solo se pueda conectar a redes preautorizadas.
1.2. Una red "abierta" puede simular seguridad
-
Un AP malicioso puede imitar a una red corporativa, pero sin cifrado.
-
El atacante puede servir un portal falso de login (phishing captivo).
⚠️ Algunas apps móviles se conectan sin verificar el certificado → se expone el tráfico.
✅ Solución: SSL pinning obligatorio en todas las apps de la empresa.
1.3. El Wi-Fi puede filtrar la ubicación sin GPS
-
Aunque el GPS esté desactivado, Android/iOS puede estimar la ubicación por triangulación Wi-Fi.
-
Las apps pueden pedir "ubicación aproximada", obtener SSIDs cercanos y consultar bases de datos públicas (como Google Location Services).
🧠 Esto tiene implicaciones graves para:
-
Privacidad del usuario.
-
Exposición geográfica de dispositivos corporativos.
✅ Solución: política MDM que revoca permisos de geolocalización a apps no necesarias.
2. 🔗 Claves de protección para el Purple Team
2.1. El Wi-Fi puede ser un canal oculto de comando y control
-
Un atacante puede usar Wi-Fi Direct + app maliciosa para establecer un canal C2 entre dispositivos móviles.
-
Algunos malwares modernos ya integran esta funcionalidad para no depender de Internet.
🛡️ Acción Blue Team:
-
Usa EDR que monitoree interfaces activas en tiempo real.
-
Configura alertas para conexiones peer-to-peer activas.
2.2. Bluetooth no es solo para auriculares
-
Se puede usar para:
-
Transferir archivos.
-
Acceder a contactos, SMS, ubicación.
-
Abrir redes PAN ocultas.
-
🔥 Ejemplo de ataque: BlueBorne permite ejecución remota de código por Bluetooth incluso sin emparejamiento.
✅ Protección:
-
Desactivar Bluetooth si no es estrictamente necesario.
-
Aplicar reglas de visibilidad oculta.
-
Forzar emparejamiento solo por PIN largo.
2.3. El tethering USB es una puerta trasera elegante
-
Si no se controla, un empleado puede:
-
Compartir Internet del móvil a un PC que no debería tenerlo.
-
Enviar datos fuera de la red (saltándose DLP).
-
Usar un canal alternativo para recibir comandos desde el exterior.
-
✅ Protección:
-
Desactivar tethering en ajustes y forzarlo vía MDM.
-
Aplicar restricciones a puertos USB (modo solo carga).
-
Supervisar conexiones de red con orígenes USB.
3. ❌ Errores comunes que debes eliminar
Error - Por qué es crítico: Solución inmediata
- Permitir redes abiertas con contraseña débil Fáciles de crackear Obligar WPA3/WPA2-E con RADIUS
- No bloquear Wi-Fi Direct Permite conexiones directas invisibles Política MDM: bloquear Wi-Fi Direct
- Dejar Wi-Fi activo cuando no se usa Permite rastreo, ataques de respuesta Apagar automáticamente fuera del horario
- Usar tethering "solo por hoy" Crea un canal no supervisado MDM: bloquear permanentemente
- Usar WPS en dispositivos antiguos Vulnerabilidad conocida Reemplazar o deshabilitar por completo
4. 🧪 Mini reto Purple
🎯 Objetivo: Simula un entorno con múltiples vectores Wi-Fi inseguros y mide detección
-
Activa un AP falso con el nombre de una red legítima.
-
Intenta que un móvil se conecte automáticamente (ataque Karma).
-
Captura tráfico con Wireshark.
-
Activa tethering en el móvil y conecta un PC.
-
Intenta enviar un archivo fuera del perímetro.
-
Aplica políticas MDM una por una y mide si lo puedes repetir.