CONTENIDO<br />Pág.<br />INTRODUCCIÓN71. OBJETIVO Y JUSTIFICACIÓN81.1 OBJETIVO81.2 JUSTIFICACIÓN82. WIRELESS HACKING92.1 D...
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Upcoming SlideShare
Loading in...5
×

Se puede subir

414

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
414
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
8
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Se puede subir

  1. 1. CONTENIDO<br />Pág.<br />INTRODUCCIÓN71. OBJETIVO Y JUSTIFICACIÓN81.1 OBJETIVO81.2 JUSTIFICACIÓN82. WIRELESS HACKING92.1 DEFINICIÓN92.2 SURGIMIENTO93. TIPOS DE ENCRIPTACIONES93.1 WEP93.1.1 DEFINICIÓN93.1.2 WEP EN ACCIÓN103.2 WPA103.2.1 DEFINICIÓN103.2.2 TIPOS DE SEGURIDAD WPA113.3 WPA2113.4 ESTANDARES PARA REDES HINALAMBRICAS124. MÉTODOS PARA VULNERAR LAS REDES INALÁMBRICAS124.1 PONER EN CONTEXTO 124.2 HERRAMIENTAS124.2.1 BACK-TRACK124.2.2 AIRCRACK-NG 134.2.2.1 ¿QUÉ ES?134.2.2.2 HERRAMIENTAS CONTENIDAS EN AIRCRACK-NG134.3 ROMPIMIENTO DE CLAVES WEP EN ACCION144.3.1 ¿QUÉ ES?14PASOS PARA VULNERAR UNA CLAVE WEP14CONCLUSIONES17BIBLIOGRAFÍA18<br />GLOSARIO<br />Back-Track: Reunión de herramientas incluidas en un live cd encaminada a evaluar las seguridades de un sistema<br />Crackeador: Herramienta utilizada para romper claves de cualquier clase<br />Exploit: Fallo de seguridad que se presenta en algún sistema<br />Inalámbrica: Comunicación sin ninguna conexión física entre el emisor y el receptor que utilizan el espectro de frecuencia de radio<br />Live-cd: Sistema operativo incluido en un medio extraíble<br />RC4: algoritmo de cifrado de flujo<br />Shell: Ventana de comandos, donde no se utiliza interfaz grafica<br />Wi-fi: Tecnología de comunicación inalámbrica de datos, empleada en redes de área local<br />WEP: Acrónimo en inglés de Wired Equivalent Privacy, uno de los métodos utilizados para bloquear acceso a las redes inalámbricas<br />WPA: Acrónimo en inglés de Wi-Fi Protected Access, Método para bloquear el ingreso a redes inalámbricas.<br />RESUMEN<br />En un mundo donde cada vez más las comunicaciones inalámbricas, se utilizan mas, estas están aseguradas mediante distintas formas de encriptamiento, pero estos tipos de aseguramiento no son efectivos, pues cualquier persona con un nivel medio de programación, podría vulnerar estas seguridades y hacerse a cualquier punto de acceso. Existen pasos, o ‘recetas’ para lograr este acometido de una persona curiosa.<br />PALABRAS CLAVES: Hacking, Wireless hacking, punto de acceso<br />ABSTRACT<br />In a world where more and more wireless communications are used more, these are secured by various forms of encryption, but these types of insurance are not effective for anyone with an average level of programming, would violate these assurances and take any access point. There are steps or 'recipes' to achieve this affected by a curious person<br />KEY WORDS: Hacking, Wireless hacking, access point<br />INTRODUCCIÓN<br />En un mundo donde cada vez más se utilizan tecnologías ausentes de conexiones físicas, se hace necesaria la correcta implementación de medidas de seguridad que permitan a los datos que están siendo trasmitidos, no ser fácilmente obtenidos por una tercera persona, la cual no debe tener esta información.<br />Se hace también necesario que las personas se den cuenta, que a través de sus puntos de acceso inalámbricos, cualquier persona podría adueñarse de estos, además del posible aprovechamiento de esta conexión independiente de que fines tengan estas.<br />Se hace necesario comprender alguno de los términos que se irán exponiendo durante la realización del trabajo, para poder entender el funcionamiento y la explotación de estos fallos de seguridad.<br />OBJETIVO Y JUSTIFICACIÓN<br />1.1 OBJETIVO<br />Desarrollar un trabajo escrito, donde se muestren las distintas formas en las cuales se puede vulnerar una conexión inalámbrica, con cualquier cliente asociado a esta, y mostrar también los métodos con los cuales se desarrollan estas<br />1.2 JUSTIFICACIÓN<br />Es importante dar a conocer las técnicas que utiliza cualquier persona para vulnerar las redes inalámbricas, también mostrar en qué consiste las falencias que se puede encontrar en las implementaciones de seguridad de las redes WI-FI. Además es importante para cualquier persona saber si su red verdaderamente es segura.<br />2. WIRELESS HACKING<br />2.1 DEFINICIÓN<br />Según Douglas Chick, el wireless hacking se puede definir como el acceso no autorizado a una red inalámbrica, esta se puede hacer mediante métodos bien estructurados, algunos requieren un nivel elevado de habilidad en programación y algunos que no requieren tanta habilidad, y herramientas definidas para esta, y para lograr esto se puede modificando software o modificando hardware <br />2.2 SURGIMIENTO<br /> <br />Una vez se popularizaron los puntos de acceso inalámbricos, paralelamente también surgió la forma de aseguramiento de estas, y de cómo ‘tumbar’ estas clases de aseguramientos de las redes WI-FI.<br />Estas se manejaban con un tipo de encriptación llamada WEP (Wired Equivalent Privacy) o en español privacidad equivalente a cableado, sobre la plataforma IEEE 802.11 (frecuencia del espectro electromagnético en la cual funciona)<br />3. TIPOS DE ENCRIPTACIÓN<br />3.1 WEP<br />3.1.1 ¿QUÉ ES WEP?<br />Es un protocolo de seguridad para las redes inalámbricas que encripta la información trasmitida, es muy fácil de configurar.<br />WEP fue el primer intento por proteger las redes inalámbricas y hasta la fecha hay muchos otros desarrollos implementados para el aseguramiento de redes inalámbricas.<br />La WEP tiene tres configuraciones la primera que es <br />OFF en la cual no hay ninguna seguridad aplicada en el sistema, por consiguiente cualquier dato o datos pueden ser fácilmente captados<br />64 Bits es una configuración muy débil<br />128 Bits es la configuración más segura para esta clase de encriptación<br />Cuando se configura una encriptación de128 bits, aunque es una llave más larga de encriptación, no interfiere en nada en el trabajo de la red inalámbrica.<br />La encriptación funciona dando una frase clave, el tamaño de esta depende de le numero de bits que se halla seleccionado para el tipo de encriptación, sin la necesidad de introducir a mano claves complicadas, con esta frase clave se genera una nueva, que es la que se encarga de autorizar la entrada o no a la red inalámbrica<br />3.1.2 WEP EN ACCIÓN<br />Según Jim Geier cuando un usuario activa la opción de encriptado WEP, la NIC (tarjeta de interface de red) encripta el payload (Carga Util) para cada uno de los frames (marcos) del 802.11b antes de trasmitir usando el RC4 para el flujo de cifrado. La estación receptora realiza un desencriptamiento una vez que arriba el frame (marco), como resultado le encriptación 802.11 WEP solo encripta información entre estaciones 802.11. Una vez que el frame ingresa en la otra parte de la red inalámbrica WEP no se aplica más.<br />RC4 convierte una contraseña cualquiera en una tirada de bits pseudoaleatorios mucho más larga que la original. Esta cadena puede ser utilizada posteriormente para aplicarse al texto plano en el proceso de cifrado real.<br />3.2 WPA<br />3.2.1 QUÉ ES WPA. Corresponde al acrónimo de Wi-Fi Proteccted access o en español acceso protegido WiFi, según en su escrito sobre redes WI-FI, Daniel Vak Contreras presenta que la WPA es un Sistema de seguridad con encriptación de 128-Bits creado por la WiFi Alliance, cuya incorporación es obligatoria en todo dispositivo compatible desde fines de 2003. Nació para corregir las falencias de su antecesor WEP, la WAP es un protocolo para la protección de redes inalámbricas, la empresa desarrolladora de esta fue Alliance, esta al ver la cantidad de fallos de seguridad que poseía WEP, desarrollo este nuevo método de encriptación de la información entre un punto de acceso, y un cliente.<br />3.2.1.1 CÓMO FUNCIONA<br />La WPA maneja un cifrado de clave dinámico, lo que significa, es que a pesar que al momento de autenticarnos con el punto de acceso solo se introduce una sola clave, esta a medida que se genera el trafico va cambiando, en base a un vector, y la clave suministrada por al ingreso, la clave es pasada a 128 bits, mientras que el vector de inicialización, y de cambio es un vector de 48 bits.<br />WAP maneja un servidor en el cual se guardan tanto los usuarios como las claves de estos usuarios, el servidor 802.1 que generalmente es usado es el Radius, el cual se encarga de lo anterior, además de distribuir las claves de los usuarios <br />3.2.2 TIPOS DE WPA<br />Uso doméstico, donde la clave de ingreso es la misma para todos los computadores que se conecten al punto de acceso, lo único que lo diferencia de la encriptación WEP es el vector de inicialización, además de el cambio de claves del sistema durante el tráfico de paquetes durante la sesión. Esta clase de seguridad para uso domestico se llama TKIP que es el acrónimo en inglés de Temporal Key Integrity Protocol o en español protocolo de integridad de llave temporal<br />Otro de los usos es el uso de oficina, donde pueden ser muchos los computadores que se conecten al punto de acceso, es necesario en estos casos manejar un servidor de tipo Radius, el cual será el encargado de recibir las credenciales de las estaciones y comparar con la base de datos de este servidor, en estos casos la mejor opción para el aseguramiento de la red inalámbrica es EAP que es el acrónimo en inglés de Extensible Authentication Protocol traducido al español como protocolo extensible de autenticación<br />3.3 WPA2<br />WPA2 es el mejoramiento de su antecesor WPA, pero no porque la anterior tuviera falencias y exposición de información sensible como claves y suplantación de clientes dentro de una red inalámbrica, sino que le implementaron nuevas estrategias de seguridad. La encriptación utilizada en el WPA2 es la EAP, y fue implementada para toda clase de conexión WPA2, a diferencia de su antecesor maneja el 802.11i, que es la ultima configuración dentro el espectro electromagnético de la trasmisión de datos inalámbricos dentro de una estación y su respectivo punto de acceso. Según Frank Hazlik WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 les dan a los gerentes de TI la seguridad que la tecnología cumple con estándares de interoperatividad.<br />3.4 ESTANDARES PARA REDES INALÁMBRICAS<br />Existen varias clases de redes inalámbricas LAN las cuales son 802.11 a/b/g/n, las cuales corresponden al número estándar de la IEEE. Estos estándares ratifican, corrigen o adicionan nuevos elementos al estándar original 802.11, el sufijo de letra que acompaña al 802.11 se utiliza para unas características únicas que contiene cada clase de red inalámbrica, cada uno de estos estándares permite la comunicación de una red inalámbrica de una clase, con otra red inalámbrica de otra clase, pero la que mas sobresale es la 802.11b<br />4. MÉTODOS PARA VULNERAR LAS REDES INALÁMBRICAS<br />4.1 PONER EN CONTEXTO<br />Para todos es bien sabido que no hay un sistema perfecto, ni ninguna seguridad absoluta, todos los días se están poniendo a prueba, por individuos curiosos, la seguridad de los sistemas, forma de tumbar estas, ponerlas a prueba, y encontrar una metodología con la cual se pueda llegar al acometido de vulnerar tanto los sistemas como las seguridades con las cuales están protegidas estas.<br />4.2 HERRAMIENTAS<br />4.2.1 BACK-TRACK<br />El Back-Track es un live cd en el cual se incluyen herramientas tales como dnsmap, Netmask, PsTools, TCtrace, Nmap, Protos, utilidades para la detección de vulnerabilidad en redes Cisco, SQL Inject, SMB-NAT, SNMP Scanner, Pirana, Dsniff, Hydra, Sing, WebCrack, Wireshark, NSCX, Airsnort, aircrack, BTcrack, SNORT, Hexedit, etc, las cuales son todas herramientas encaminadas a la auditoria en seguridad de los distintos aspectos que interviene en los sistema de gestión de redes.<br />Según Esteban Saiz Backtrack es una distribución de Linux basada en Ubuntu que incluye numerosas aplicaciones para realizar tests de seguridad y análisis informático forense. Gracias a esas aplicaciones Backtrack se ha convertido en una distribución imprescindible para los administradores de sistemas y profesionales de la auditoria informática.<br />La particularidad de Backtrack que lo hace sumamente popular entre los Administradores de Redes y los Consultores de Seguridades es que incluye alrededor de 300 herramientas especializadas de seguridad, cuyo enfoque se centra en la realización de Pruebas de Penetración o Hacking Ético. Por supuesto el uso ético de Backtrack, o de cualquier otro software de seguridades, depende de quién esté detrás del teclado y en muchas ocasiones esa persona podría ser un Cracker, o Hacker de Sombrero Negro. En este trabajo, no se discutirá la forma en que se utilizaran los conocimientos acá mostrados<br />Según Karina Astudillo B Otro fuerte de Backtrack es la variedad de herramientas para monitoreo y pruebas de redes inalámbricas que incluye tanto en su interfaz CLI como GUI. En la figura mostrada abajo podemos ver cómo se rompe una clave WEP de una red wireless haciendo uso de airodump, aireplay y aircrack<br />El uso de esta herramienta es la que se utiliza en el campo del wireless se hará necesaria para la demostración de las formas de vulnerar una red inalámbrica.<br />Una de las ventajas que tiene el Back-Track es su bajo consumo tanto de memoria como de procesador por eso es una herramienta muy buena, para ser utilizada en cualquier computador.<br />4.2.2 <br />4.2.2.1 ¿QUÉ ES?<br />Aircrack-ng es una nueva versión el aircrack, este es un compilado de muchas herramientas encaminada a las auditorias de redes inalámbricas. <br />Según Walter Hernández es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.<br />4.2.2.2 HERRAMIENTAS CONTENIDAS EN AIRCRACK-NG<br />airbase-ng: base de datos de tarjetas inalámbricas<br />aircrack-ng: Rompimiento de claves<br />airdecap-ng: Captura de paquetes<br />airdecloak-ng: Mide la cantidad de frames en un instante de tiempo<br />airdriver-ng: Drivers necesarios para el funcionamiento de la tarjeta hinalambrica<br />aireplay-ng: Dnyección de paquetes en una red<br />airmon-ng: Receptor de paquetes<br />airodump-ng: Rompimiento de claves wep<br />airolib-ng: Manual de uso<br />airserv-ng: Creación de un servidor para captura de paquetes<br />airtun-ng: Selección de canales <br />easside-ng: Creaccion de un ESSID<br />packetforge-ng: Paquetes que se van a inyectar en una red<br />tkiptun-ng<br />wesside-ng<br />4.3 ROMPIMIENTO DE CLAVES WEP EN ACCIÓN<br />4.3.1 ¿QUÉ ES?<br />Uno de los aseguramientos que tiene todos los puntos de acceso inalámbricos es por medio de la clave WEP y el conseguir esta clave es lo que llamaremos el rompimiento de la clave.<br />Detrás de la clave WEP se encuentra el RC4, esta convierte una cadena de caracteres, que se da en la clave, en una cadena de bits a esta también se le agrego un vector de inicialización llamado IV´s que tiene 24 bits.<br />Según David Puente Castro estos son los pasos que se realizan durante la autenticación de cualquier punto de acceso que utilice una clave WEP<br />Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).<br />Se concatena la clave secreta a continuación del IV formado el seed.<br />El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1.<br />Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado.<br />Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11<br />El problema radica en estos dos puntos:<br />La ridícula longitud del IV (24 bits)<br />La pésima implementación de los fabricantes a la hora de aplicar aleatoriedad a estos Vectores de Inicialización.<br />PASOS PARA VULNERAR UNA CLAVE WEP<br />Una vez que se inicia el computador con el live CD, se cargará una distribución de Linux.<br />En esta se abrirá una ventana Shell donde escribiremos el siguiente comando:<br />Airmon-ng<br />Este comando es para saber que interfaz de tarjeta inalámbrica se tiene, una vez se vea que interfaz de tarjeta inalámbrica posee el computador, se prosedera a ponerla en el modo monitor (necesario para poder inyectar paquetes al punto de acceso). Esto anterior se realizara con el siguiente comando (suponiendo que se tiene instalada una interfaz de tarjeta inalámbrica ath0):<br />Airmon-ng stop ath0<br />Con esto se preparará la interfaz inalámbrica<br />Ahora se escribe el siguiente comando:<br />Airmon-ng start ath0<br />Con el paso anterior se asegura que la interfaz inalámbrica este en modo monitor<br />Ahora se verá qué puntos de acceso están al alcance, esto lo hacemos con airodump-ng con el siguiente comando:<br />Airodump-ng --encrypt wep ath0<br />Este paso anterior es para buscar que redes inalámbricas están cercanas, el – encrypt es para buscar los puntos de acceso que utilizan la encriptación wep, y siempre terminamos con la interfaz inalámbrica<br />Una vez que se tenga un punto de acceso escogido, el cual será blanco de nuestro ataque, utilizamos el siguiente comando para localizar el blanco<br />Airodump-ng - w (nombre del archivo de captura) - c (canal en el cual se encuentra el punto de acceso que vamos a atacar) - - bssid (dirección mac del punto de acceso) ath0 (interfaz inalámbrica)<br />Con el –w estamos guardando un archivo con las capturas, con el –c estamos eligiendo un canal, con el - - bssid estamos escogiendo un solo blanco.<br />Una vez hecho esto utilizamos el aireplay-ng, este ayudará tanto para hacer una vinculación falsa con el punto de acceso, como para inyectarle paquetes.<br />Se vinculara con el siguiente comando:<br />Aireplay-ng -1 0 -a (dirección mac) ath0<br />Con esto anterior se vincula al punto de acceso<br />Ahora se inyecta paquetes<br />Aireplay-ng -3 -b (dirección mac) ath0<br />El -3 es el tipo de ataque que se realizara, en este caso inyección de paquetes, y el –b es para decirle a que punto de acceso se quiere atacar<br />Una vez hecho estos pasos se podrá ver que el campo DATA del airodump-ng comenzara a subir rápidamente, se necesita que suba a 60000 para claves de 64 bits, o 120000 para claves de 128 bits<br />Una vez se alcance una de estas cifras, escribiremos lo siguiente:<br />Aircrack-ng (nombre del archivo de capturas).cap<br />Esto utilizando un ataque estadístico, nos mostrara la clave tanto en hexadecimal, como en ASCII<br />Ahora solo quedara introducir la clave conseguida, y navegar normalmente a través de ese punto de acceso<br />5. CONCLUSIONES<br />Mediante unos sencillos pasos es posible vulnerar cualquier red inalámbrica.<br />No existe seguridad completa.<br />Entre más sepamos, menos seremos vulnerables a ataques de este tipo.<br />El mejor tipo de encriptación es el WPA2<br />BIBLIOGRAFÍA<br />PUENTE CASTRO, David. Cracking WiFi al completo. Madrid, 2009. publicación libre. Hacking para linuxeros<br />CHICK, Douglas. Wireless network attackers. Disponible en: http://www.thenetworkadministrator.com/wirelesshackers.htm> [consulta: 07/05/2010]. <br />GEIER, Jim. 802.11 WEP: Concepts and Vulnerability. Disponible en: <http://www.wi-fiplanet.com/tutorials/article.php/1368661/80211-WEP-Concepts-and-Vulnerability.htm [consulta: 07/05/2010].<br />VAK CONTRERAS, Daniel. 802.11 WEP: WAP, WEP, WiFi, WPA..., Disponible en: <http://www.mouse.cl/archivo/2006/taller/06/16/03.asp.htm [consulta: 13/05/2010].<br />HAZLIK, Frank. Que es WPA | WPA2?, Disponible en: <http://www.adslfaqs.com.ar/que-es-wpa-wpa2 [consulta: 13/05/2010].<br />SAIZ, Esteban. Backtrack 4 una distribución Linux para expertos en seguridad Disponible en: <http://www.genbeta.com/sistemas-operativos/backtrack-4-una-distribucion-linux-para-expertos-en-seguridad [consulta: 20/05/2010].<br />

×