Successfully reported this slideshow.
Your SlideShare is downloading. ×

Auditoría wireless

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Loading in …3
×

Check these out next

1 of 54 Ad
Advertisement

More Related Content

Viewers also liked (20)

Advertisement

Recently uploaded (20)

Advertisement

Auditoría wireless

  1. 1. Auditoría Wireless<br />Estudio de Seguridad<br />ruben0909<br />
  2. 2. Introducción<br />Conocimientos previos<br />Herramientas<br />Conceptos básicos<br />Comenzando<br />Seguridades que analizaremos<br />Ocultamiento de SSID y WEP<br />WPA<br />Diccionarios(qué y porque)<br />wlandecrypter: Para routers WLAN_XX de Telefónica. <br />jazzteldecrypter: Generador para routers JAZZTEL_XX <br />dlinkdecrypter: Generadorpara routers DLINK <br />stkeys: Routers SpeedTouchXXXXXX de Thomson <br />5 decsagem: Generadorpara routers adslXXXX de Orange <br />Wlan_4xx<br />6 WLANXXXXX (telefónica y Jazztel (ya existe diccionario, no publico aún )<br />Filtrado MAC<br />¿Qué puede hacer un atacante en nuestra red?<br />Glosario<br />Índice<br />
  3. 3. La auditoría Wireless es el estudio de todo lo relacionado con la seguridad inalámbrica, métodos de cifrado, criptoanálisis, métodos de protección y ruptura de ellos, es decir, conseguir alcanzar un conocimiento profundo de las limitaciones de seguridad de una red de este tipo.<br />Lo que pretendemos mostrar en este documento es la fragilidad de estas redes y como cualquier persona con unos mínimos conocimientos de informática, puede romper la seguridad de una red, incluso sin conocer ningún comando.<br />1. Introducción<br />
  4. 4. 2.1 Herramientas<br />Linux: mejor para este propósito<br />Wifiway y Wifislax: especializadas para auditar.<br />Backtrack: testeo de seguridad en general.<br />Cualquier distrolinux.<br />Tarjeta adecuada: sobretodo su chipset.<br />Drivers: creados y adaptados para modo monitor.<br />2. Conocimientos previos<br />
  5. 5. Modo monitor<br />Es un modo disponible si tenemos la tarjeta y los drivers adecuados, que pone a la escucha el dispositivo de toda la información que es capaz de captar.<br />airmon-ng <star0t/stop> <dispositivo> [canal]<br />2.2 Conocimientos básicos<br />
  6. 6. Es una colección de herramientas para la auditoría de redes inalámbricas.<br />airmon-ng: para listar las interfaces inalámbricas detectadas y ponerlas en modo monitor.<br />airodump-ng: programa para la captura de paquetes 802.11 <br />aireplay-ng: programa para la inyección de paquetes 802.11 <br />aircrack-ng: recuperador de claves estáticas WEP y WPA-PSK <br />airdecap-ng: desencripta archivos de capturas WEP/WPA <br />¿Qué es aircrack-ng? <br />
  7. 7. Los pasos que debemos seguir para introducirnos en este mundo son:<br />Conectar la tarjeta inalámbrica.<br />Comprobar/Instalar los drivers adecuados (según chipset).Tanto para monitor como para inyección.<br />Activar el modo monitor.<br />2.3 Comenzando<br />
  8. 8. 3.1 WEP y Ocultamiento de SSID <br />3.1.1 Introducción<br />3.1.2 Autenticación<br />3.1.3 Defectos<br />3.1.4 Simulación<br />3. Seguridades que analizaremos<br />
  9. 9. WiredEquivalentPrivacy o Privacidad Equivalente a Cableado.<br />Basado en el algoritmo de cifrado RC4 que utiliza claves de 64,128 y 256 bits<br />Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos.<br />Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004<br />3.1.1 Introducción<br />
  10. 10. Dos métodos de autenticación: <br />Sistema Abierto<br />Cualquier cliente, puede verificarse sin clave. Después de la autenticación y la asociación, el sistema WEP cifra los datos. Ahora se deben tener las claves correctas.<br />Clave Compartida.<br />Este se autentifica al principio con clave, pero al interceptar estos paquetes, sería muy fácil obtener la clave, por lo que es mas inseguro<br />3.1.2 Autenticación<br />
  11. 11. No implementa adecuadamente el vector de iniciación del algoritmo RC4, utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro.<br />Además existe un problema con el tamaño de los vectores de iniciación. A pesar de generar muchos vectores, la cantidad de tramas es muy grande, lo que facilita que se encuentren dos mensajes con el mismo vector de iniciación.<br />3.1.3 Defectos<br />
  12. 12. WEP y SSID desactivado<br />SSID desactivado<br />3.1.4 Simulación<br />
  13. 13. WEP y SSID desactivado<br />WEP<br />3.1.4 Simulación<br />
  14. 14.
  15. 15. 3.2.1 Historia<br />3.2.2. Seguridad, ataques WPA TKIP<br />3.2.3. WPA2<br />3.2.4. Seguridad ataques WPA2 <br />3.2.5. Simulación<br />3.2 WPA<br />
  16. 16. WPA (1995 - Acceso Protegido Wi-Fi) <br />Creado por "TheWi-Fi Alliance" para corregir las deficiencias de WEP y mientras 802.11i era finalizado, aunque lo implementa en su mayoría. <br />Autentica mediante servidor con claves independientes(RADIUS normalmente)<br />Permite la autenticación mediante ([PSK], Pre-Shared Key)<br />Algoritmo RC4 (fortalecido), con una clave de 128 bits y un vector de inicialización de 48 bits.<br />Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key IntegrityProtocol), que cambia claves, combinando con un vector de inicialización (IV) grande.<br />WPA también mejora la integridad de la información. Con el código (MIC MessageIntegrityCode o "Michael") y protege de ataques de "repetición" con un contador de tramas.<br />Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. <br />3.2.1 Historia<br />
  17. 17. TKIP es vulnerable a un ataque de recuperación de keystream, es decir, sería posible reinyectar tráfico en una red que utilizara WPA TKIP.<br />Esto se debe a la retrocompatibilidad.<br />La metodología sería parecida al ataque chop-chop<br />3.2.2 Seguridad, ataques WPA TKIP<br />
  18. 18. Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. <br />El estándar 802.11i fue ratificado en Junio de 2004.<br />La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal <br />La versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.<br />Utiliza el algoritmo de cifrado AES (AdvancedEncryption Standard)(más seguras). Cumple con los requerimientos de seguridad del gobierno de USA - FIPS140-2. <br />Sin embargo, WPA1 se puede considerar seguro<br />3.2.3. WPA2<br />
  19. 19. WPA1 y 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente, WPA 1(Microsoft) WPA2(802.11i RSN). Durante el intercambio en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP.<br />También existe la posibilidad de capturar el 4-way handshake(lo que haremos en la simulación). Las claves PSK (son susceptibles por diccionario)<br />Existen proyectos libres que utilizan GPUscon lenguajes específicos como CUDA (Nvidia) y Stream (Amd) para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias. Aunque los proyectos como Elcomsoft, son los únicos que han demostrado su efectividad y tiene un coste de 1000€ o más.<br />3.2.4. Seguridad ataques WPA2 <br />
  20. 20. Protección<br />
  21. 21. Desde esta web podemos bajar diccionarios de claves que despues probaremos con la captura.<br />
  22. 22.
  23. 23.
  24. 24.
  25. 25.
  26. 26.
  27. 27. wlandecrypter: Para routers WLAN_XX de Telefónica. <br />jazzteldecrypter: Generador para routers JAZZTEL_XX <br />dlinkdecrypter: Generadorpara routers DLINK <br />stkeys: Routers SpeedTouchXXXXXX de Thomson<br />decsagem: Generadorpara routers adslXXXX de Orange<br />Wlan_4xx: paraWLANXXXXXX", ampliado<br />WLANXXXXX (telefónica y Jazztel (ya existe diccionario,pero no es publico aún) <br />ONOxxxx: Wep o WPA del tipo ONOxxxx<br />3.3 Diccionarios <br />
  28. 28. wlandecrypter: Para routers WLAN_XX de Telefónica.jazzteldecrypter: Generador para routers JAZZTEL_XX <br />Se realizarán conjuntamente a continuación.<br />
  29. 29.
  30. 30. Solamente es necesaria la MAC.<br />SSID DLINK<br />dlinkdecrypter: Generadorpara routers DLINK <br />
  31. 31.
  32. 32. No hace falta nigún paquete<br />En España, distribuye estos routersorange.<br />stkeys: Routers SpeedTouchXXXXXX de Thomson<br />
  33. 33.
  34. 34. decsagem: Generadorpara routers adslXXXX<br />4 ivs<br />Orange<br />
  35. 35.
  36. 36. Wlan_4xx: paraWLANXXXXXX, WIFiXXXXXX,YaComXXXXXX<br />
  37. 37.
  38. 38. ONOxxxx<br />
  39. 39. 1. Monitor<br />airmon-ng <star0t/stop> <dispositivo> [canal]<br />2. Captura de unos pocos paquetes<br />airodump-ngmon0 -w fich_captura.cap<br />3. Crackeo, mediante el diccionario<br />Ascii<br />aircrack-ng -w /ruta_diccionario/diccionario fich_captura.cap<br />Hexadecimal<br />aircrack -ng -b bssid_victima -w h: claves.txt fich_captura.cap<br />¿y ahora que?<br />
  40. 40. Protección DHCP<br />
  41. 41. Si un AP tiene el DHCP deshabilitado, quiere decir que no nos asignará las Ips automáticamente, es decir, que nos aparecerá lo de “Conexión limitada o nula”.<br />1º Captura de datos(como hemos visto antes)<br />Habiendo clientes<br />Con wifiway por ejemplo<br />3.4 Solucionando DHCP deshabilitado<br />
  42. 42. 2º Des-encriptación de los datos, si es que la red es wep o wpa.<br />Wep (airdecap –e SSID -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap).<br />Wpa(airdecap –e SSID -p CLAVEENHEXADECIMALSINPUNTOS archivo.cap)<br />
  43. 43. 3º Abrimos el archivo con ethereal o wireshark<br />Obteniendo puerta de enlace y una ip de cliente.<br />
  44. 44. 4º Nos vamos a Windows y configuramos con los parámetros adecuados aumentando la ip del cliente conectado, que será la nuestra.<br />
  45. 45. 5º Accedemos a la puerta de enlace en el navegador<br />para acceder al router copiar las DNS y configurar windows adecuadamente….<br />Si las claves de acceso no han sido cambiadas podemos verlas aquí<br />http://www.phenoelit-us.org/dpl/dpl.html<br />http://www.routerpasswords.com<br />O si sabemos el proveedor podemos consultarlas en<br />http://foro.elhacker.net/index.php/topic,94219.0.html<br />
  46. 46. 6º Tras configurar windows con esas DNS habremos acabado<br />
  47. 47. Una dirección MAC (Media Access Control) es un identificador único.<br />Podemos hacer que nuestro router, permita solo x MACs, o qque deniegue X MACS también.<br />3.5 FILTRADO MAC<br />
  48. 48. Protección<br />Rubén Infante | Sergio Matías<br />
  49. 49. Linux<br /># ifconfig eth0 down<br /># ifconfig eth0 hw ether 00:80:48:BA:d1:30<br /># ifconfig eth0 up<br />Windows<br />Descargar programa como<br />http://alexisleiva.com/desarrollos/MaC%20%20Changer/MaC%20%20Changer%20Binary%20Files.rar<br />Especificar interfaz , y nueva MAC<br />Comandos cambio mac<br />
  50. 50.
  51. 51. -Robarnos nuestras cuentas de diversos servicios de internet y usarlas malintencionadamente.<br />-Espiar nuestras conversaciones en dichos servicios.<br />-Espiar las webs que visitamos, películas o música que descargamos, adjuntos y correos electrónicos, etc<br />-Ataques man in the middle, sniffer nuestrotráfico total…<br />4. ¿Qué puede hacer un atacante en nuestra red?<br />
  52. 52. Firesheep es una extensión para firefox<br />Extensiónes como blacksheep detectan y bloquean estos ataques.<br />Simulación <br />
  53. 53. Cambiar la contraseña del administrador, de esta forma aunque puedan acceder a la red, nunca se podrá cambiar la configuración del router,<br />Activar una clave, larga con números, letras y símbolos con cifrado WPA-PSK (AES) <br />Personalizar el SSIDCambia el nombre SSID en tu router borrando el de fábrica por otros más familiares pero originales y únicos que no faciliten ningún tipo de información personal, como tu nombre o dirección. Esto demuestra al supuesto cracker que has cambiado los ajustes de fábrica del router y que sabes cómo funciona tu router, amén de no existir un diccionario para tu clave.<br />¿Qué podemos hacer?<br />
  54. 54. FIN<br />Rubén Infante | Sergio Matías<br />

×