“Testing de Seguridad”                       en redes inalambricasPara no expertos en Telecomunicaciones                  ...
Todays Topics ¿Deseas comprobar si la red WiFi que tienes montada en tu casa esrealmentesegura? ¿En tu escuela saben que e...
Definiciones.
¿Qué es una red inalámbrica? Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por...
¿Que es WEP? Detalles y vulnerabilidad (Wired Equivalent Privacy). WEP es un sistema de cifrado para el estándar IEEE 802....
Comandos
Airmon-ngDescripciónEste script puede usarse para activar el modo monitor de las tarjetas wireless.Tambien puede usarse pa...
Airodump-ngDescripciónAirodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores dein...
Aireplay-ng Descripción Aireplay-ng se usa para inyectar paquetes. Su función principal es generar tráfico para usarlo más...
Aireplay-ng Uso Esta sección proporciona un repaso general de todos los ataques. No todas las opciones se aplican a todos ...
Aireplay-ng  Cuando reenviemos (inyectemos) paquetes, podremos utilizar las siguientes opciones. Recuerda que no todas las...
AirCrack-ptw AirCrack-ptw, nuevo algoritmo para crackear WEP Para romper una contraseña de 104 bits WEP ocupando la suite ...
Fuentes. http://www.aircrack-ng.org/ http://www.seguridadwireless.net/ http://www.wifiway.org/
Preguntas?                      Contact:                      begolnx@gmail.comLicense statement goes here. See https://fe...
Upcoming SlideShare
Loading in …5
×

Testing Redes Inalambricas wifiway (Definiciones))

586 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
586
On SlideShare
0
From Embeds
0
Number of Embeds
41
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Testing Redes Inalambricas wifiway (Definiciones))

  1. 1. “Testing de Seguridad” en redes inalambricasPara no expertos en Telecomunicaciones Presented by Joel I Becerril Gonzalez Developer ITLicense statement goes here. See https://fedoraproject.org/wiki/Licensing#Content_Licenses for acceptable licenses.
  2. 2. Todays Topics ¿Deseas comprobar si la red WiFi que tienes montada en tu casa esrealmentesegura? ¿En tu escuela saben que eres un hacha en esto de lainformática y tehan pedido que realices una auditoría de su redinalámbrica? ¿O simplementeno puedes costearte una conexión ADSLpuesto que tus recursos son limitadosy tienes la suerte de tener a tualcance la red wireless que tu vecino ha instaladohace apenas unosmeses?1.Que es una red inalambrica.2.Que es una WEP y su vulnerabilidad.3.Comandos para testear la seguridad.4.Demostracion.
  3. 3. Definiciones.
  4. 4. ¿Qué es una red inalámbrica? Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable. Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema. Nota: Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.
  5. 5. ¿Que es WEP? Detalles y vulnerabilidad (Wired Equivalent Privacy). WEP es un sistema de cifrado para el estándar IEEE 802.11 como protocolo para redes Wi-Fi. Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64 bits o 128 bits. Emplea suma de comprobación CRC-32 para la integridad. Para atacar una red Wi-Fi con WEP se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de "romper" el cifrado de la red. Dentro de la criptografía RC4 o ARC4 es el sistema de cifrado de flujo Stream cipher más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) CRC-32 (Calculo de Redundancia Ciclica a 32bits)
  6. 6. Comandos
  7. 7. Airmon-ngDescripciónEste script puede usarse para activar el modo monitor de las tarjetas wireless.Tambien puede usarse para parar las interfaces y salir del modo monitor. Siescribimos el comando airmon-ng sin parámetros veremos el estado de nuestrastarjetas.Usousa: airmon-ng <start|stop> <interface> [canal]Donde:<start|stop> indica si deseas iniciar o parar el modo monitor.(obligatorio) <interface> el nombre de la interface. (obligatorio) [channel] opcionalmente se puede especificar un número de canal.
  8. 8. Airodump-ngDescripciónAirodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores deinicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptorGPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de accesoque vaya encontrando.UsoAntes de ejecutar airodump-ng, tienes que mirar con el script airmon-ng la lista de tus interfaces wirelessdetectadas. Es posible, pero no recomendable, ejecutar Kismet y airodump-ng al mismo tiempo.uso: airodump-ng <opciones> <interface>[,<interface>,...]Opciones: --ivs : Graba únicamente los IVs capturados --gpsd : Usa GPSd --w <nombre archivo>: Nombre del archivo donde guardar las capturas -write : Lo mismo que --w --beacons : Guardar todas las balizas o beacons en el archivo --netmask <máscara de red> : Filtrar APs por máscara --bssid <bssid> : Filtrar APs por BSSID
  9. 9. Aireplay-ng Descripción Aireplay-ng se usa para inyectar paquetes. Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes “ARP request” de forma arbitraria. La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer Installing drivers. Uso de los ataques Actualmente se pueden realizar cinco ataques diferentes: Ataque 0: Deautenticación Ataque 1: Falsa autenticación Ataque 2: Selección interactiva del paquete a enviar Ataque 3: Reinyección de una petición ARP (ARP-request) Ataque 4: Ataque chopchop Ataque 5: Ataque de Fragmentación
  10. 10. Aireplay-ng Uso Esta sección proporciona un repaso general de todos los ataques. No todas las opciones se aplican a todos los ataques. Mira los detalles de cada ataque para ver todos los parámetros que se pueden usar. Usa: aireplay-ng <opciones> <interface> Para todos los ataques, excepto el de deautenticación y el de falsa autenticación, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción ”-b” para seleccionar un punto de acceso determinado. Opciones de filtro: -b bssid : Dirección MAC del punto de acceso -d dmac : Dirección MAC de destino -s smac : Dirección MAC origen (source) -m len : Longitud mínima del paquete -n len : Longitud máxima del paquete -u type : frame control, type field -v subt : frame control, subtype field
  11. 11. Aireplay-ng Cuando reenviemos (inyectemos) paquetes, podremos utilizar las siguientes opciones. Recuerda que no todas las opciones se usan en cada ataque. La documentación específica de cada ataque tiene ejemplos con las opciones que se pueden usar. Opciones de inyeción: -x nbpps : número de paquetes por segundo -p fctrl : fijar palabra “frame control” (hexadecimal) -a bssid : fijar dirección MAC del AP -c dmac : fijar dirección MAC de destino -h smac : fijar dirección MAC origen -e essid : ataque de falsa autenticación: nombre del AP -j : ataque arp-replay: inyectar paquetes FromDS -g valor : cambiar tamaño de buffer (default: 8) -k IP : fijar IP de destino en fragmentos -l IP : fijar IP de origen en fragmentos -o npckts : número de paquetes por burst (-1) -q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
  12. 12. AirCrack-ptw AirCrack-ptw, nuevo algoritmo para crackear WEP Para romper una contraseña de 104 bits WEP ocupando la suite Aircrack es necesario obtener entre 500,000 y 2 millones de paquetes validos esto toma como minimo unos 10 minutos. Ahora investigadores Alemanes extendiendo el algorimo de Andreas Klein han logrado reducir la cantidad de paquetes necesarios para crackear una red inalambrica con seguridad WEP a 85,000 paquetes los que significa una reduccion en el tiempo de crackeo a menos de un minuto(impresionante!!!)el nuevo algoritmo ha sido implementado en una nueva version de la suite aircrack llamada AIRCRACK-PTW
  13. 13. Fuentes. http://www.aircrack-ng.org/ http://www.seguridadwireless.net/ http://www.wifiway.org/
  14. 14. Preguntas? Contact: begolnx@gmail.comLicense statement goes here. See https://fedoraproject.org/wiki/Licensing#Content_Licenses for acceptable licenses.

×