Universidad Privada del Sur de México         Maestría en Telecomunicaciones                 Tercer Cuatrimestre         I...
DESENCRIPTAR REDES WEP, WPA Y WPA2                     GENERALIDADES       AIRCRACK                    BACKTRACK
PROTOCOLOS DE SEGURIDAD EN REDES           INALÁMBRICASLa seguridad es un aspecto que cobra especialrelevancia cuando habl...
PROTOCOLOS DE SEGURIDAD EN REDES            INALÁMBRICASEl canal de las redes inalámbricas, debe considerarseinseguro. Cua...
PROTOCOLOS DE SEGURIDAD EN REDES           INALÁMBRICASLa IEEE toma medidas preventivas a estaproblemática con el mecanism...
WEPWEP (Wired Equivalent Privacy, privacidad equivalente al cable)Es el algoritmo opcional de seguridad incluido en la nor...
El mensaje encriptado “C” se determina utilizando lasiguiente fórmula:C = [M || ICV(M) ] + [ RC4(K || IV) ]C = Mensaje enc...
Debilidad del vector de inicializaciónEl estándar 802.11 no especifica cómo manejar el IV.Queda abierta a los fabricante...
DE WEP A WAPEl estudio de N. Borisov, I. Goldberg y D.Wagner, explica razonadamente que ninguno de losobjetivos planteados...
WEP (Wired Equivalent Privacy o      "Privacidad Equivalente a Cableado"WEP es uno de los métodos utilizados para cifrar l...
WPAWPA (Wi-Fi Protected Access, acceso protegidoWi-Fi) es la respuesta de la asociación de empresasWi-Fi a la seguridad qu...
CARACTERÍSTICAS DE WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robu...
Mejoras de WPA respecto a WEPWPA soluciona la debilidad del vector de inicialización(IV) de WEP mediante la inclusión de v...
WPA2 (IEEE 802.11i) 802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté co...
DESENCRIPTAR REDESWEP, WPA Y WPA2                    GENERALIDADES       AIRCRACK                  BACKTRACK
GENERALIDADESAdaptadores inalámbricos                           Los AP (Access Point)Demostración                   Captur...
GENERALIDADES                               Adaptadores inalámbricosEs una tarjeta para expansión de capacidades que sirve...
GENERALIDADESAccess PointWireless Access Point - interconecta dispositivos decomunicación alámbrica para formar una red in...
GENERALIDADES                      Estándares del Access Point                                                     Velocid...
GENERALIDADESLa redes 802.11 son como un arma de doble filo, por unlado esta la parte buena: Su ahorro en cableado Su mo...
CAPTURANDO PAQUETES YAVERIGUANDO EL CIFRADO
CAPTURANDO PAQUETES Y  AVERIGUANDO EL CIFRADOBeacons, beacons frames, balizas de autenticaciónSon tramas que emiten los pu...
AIRCRACK           Es una suite de software de           seguridad inalámbrica.           Consiste en un analizador de    ...
BACKTRACKEs una distribución GNU/Linux enformato LiveCD pensada y diseñadapara la auditoría de seguridad yrelacionada con ...
BACKTRACK  Incluye una larga lista de herramientas de  seguridad listas para usar, entre las que  destacan numerosos scann...
GENERALIDADESPara acabar comentar, algunos puntos muy básicos quedebemos tener en cuenta para proteger nuestra red: Activ...
DESENCRIPTAR REDES          DEMOSTRACIÓN DE BACKTRACK             AIRCRACK
INTERFERENCIA ELECTROMÁGNETICA                   FUNDAMENTOS   DEMOSTRACIÓN             CABLE UTP, FTP Y STP
INTERFERENCIA ELECTROMAGNÉTICALa interferencia electromagnética es laperturbación que ocurre en cualquier circuito,compone...
INTERFERENCIA ELECTROMAGNÉTICAUMTS y Wi-Fi son dos tecnologías que usan elmétodo de espectro ensanchado para eliminar lain...
INTERFERENCIA ELECTROMÁGNETICA                  FUNDAMENTOS   DEMOSTRACIÓN              CABLE UTP, FTP Y STP
Tipos de pares trenzados No blindado               Blindado               UniformeEs el cable de par   Cada par se cubre  ...
TiposHay varios tipos de cables y cada uno posee unas ventajasy unos inconvenientes, esto quiere decir que ninguno deestos...
UTP
FTP
STP
CategoríasHay varias categorías dentro de los cables UTP, las cualesse diferencian en su atenuación, impedancia y capacida...
CategoríasCategoría 4: Velocidad de transmisión de hasta 20Mbps, con un ancho de banda de 20 MHz.Categoría 5: Velocidad de...
CategoríasCategoría 6: Tiene un ancho de banda de 250 MHz.Puede alcanzar velocidad de transmisión de 1GbsCategoría 6A: Tie...
INTERFERENCIA ELECTROMÁGNETICA                    FUNDAMENTOS    DEMOSTRACIÓN             CABLE UTP, FTP Y STP
Descifrado de redes
Upcoming SlideShare
Loading in …5
×

Descifrado de redes

1,636 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,636
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
32
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Descifrado de redes

  1. 1. Universidad Privada del Sur de México Maestría en Telecomunicaciones Tercer Cuatrimestre ISC. MA. JOSÉ DAVID CASANOVA BALLINAS “Equipo No. 1” ISC. SWANNY YADIRA DIAZ AQUINO ISC. DANIEL IVAN BALLESTEROS SANDIN ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ ISC. HAYDEE GUTIÉRREZ GÓMEZ ISC. MADELINE MONTOYA GENOVEZ
  2. 2. DESENCRIPTAR REDES WEP, WPA Y WPA2 GENERALIDADES AIRCRACK BACKTRACK
  3. 3. PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICASLa seguridad es un aspecto que cobra especialrelevancia cuando hablamos de redes inalámbricas.
  4. 4. PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICASEl canal de las redes inalámbricas, debe considerarseinseguro. Cualquiera podría estar escuchando lainformación transmitida, y puede inyectar nuevospaquetes o modificar los ya existentes (ataquesactivos).
  5. 5. PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICASLa IEEE toma medidas preventivas a estaproblemática con el mecanismo de seguridaddenominado WEP, en la norma de redes inalámbricas802.11.
  6. 6. WEPWEP (Wired Equivalent Privacy, privacidad equivalente al cable)Es el algoritmo opcional de seguridad incluido en la norma IEEE802.11. ConfidencialidadLos Objetivos de WEP es proporcionar Autentificación Control de acceso en redes WLANPrincipales características de WEP: Utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. No contempla ningún mecanismo de distribución automática de claves. El algoritmo de encriptación utilizado es RC4 con claves, de 64 bits. 24 bits del vector de inicialización (IV), 40 bits de la clave secreta.
  7. 7. El mensaje encriptado “C” se determina utilizando lasiguiente fórmula:C = [M || ICV(M) ] + [ RC4(K || IV) ]C = Mensaje encriptado.M = Mensaje de texto.ICV = Integridad de Mensajes (Integrity Check Value).RC4 = Secuencia de caracteres pseudoaleatoriosIV = Vector de InicializaciónK = keystream.||= Operador de concatenación.+ = Operador XOR
  8. 8. Debilidad del vector de inicializaciónEl estándar 802.11 no especifica cómo manejar el IV.Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos.El número de IVs diferentes es (2^24=16 millones aprox.)La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse.El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.Otras debilidades de WEPUn mecanismo que garantice la integridad de los mensajes, WEP incluye un CRC-32 que viaja cifrado.Un mecanismo de autentificación de las estaciones basado en, enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP.WEP no incluye autentificación de usuarios.Ausencia de mecanismos de protección contra mensajes repetidos.
  9. 9. DE WEP A WAPEl estudio de N. Borisov, I. Goldberg y D.Wagner, explica razonadamente que ninguno de losobjetivos planteados por WEP se cumplen.Por motivos de seguridad, la Alianza Wi-Fi anunció en2003 que WEP había sido reemplazado por:WPA: ("Wi-Fi Protected Access") "Acceso Protegido Wi-Fi".En 2004 la IEEE aprobó el estándar completo 802.11illamándolo: WPA2
  10. 10. WEP (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"WEP es uno de los métodos utilizados para cifrar las comunicacionesinalámbricas. Es el sistema de cifrado incluido en el estándar IEEE802.11 como protocolo para redes Wireless quepermite cifrar la información que se transmite. WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits.  Cifrado  Autenticación
  11. 11. WPAWPA (Wi-Fi Protected Access, acceso protegidoWi-Fi) es la respuesta de la asociación de empresasWi-Fi a la seguridad que demandan los usuarios y queWEP no puede proporcionar.WPA soluciona todas las debilidades conocidas deWEP y se considera suficientemente seguro. Puedeocurrir incluso que usuarios que utilizan WPA no veannecesidad de cambiar a IEEE 802.11i cuando estédisponible.
  12. 12. CARACTERÍSTICAS DE WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías: IEEE 802.1X EAP TKIP MIC
  13. 13. Mejoras de WPA respecto a WEPWPA soluciona la debilidad del vector de inicialización(IV) de WEP mediante la inclusión de vectores deldoble de longitud (48 bits) y especificando reglas desecuencia que los fabricantes deben implementar.Modos de funcionamiento de WPAWPA puede funcionar en dos modos: Con servidor AAA, RADIUS normalmente Con clave inicial compartida (PSK).
  14. 14. WPA2 (IEEE 802.11i) 802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2.
  15. 15. DESENCRIPTAR REDESWEP, WPA Y WPA2  GENERALIDADES AIRCRACK BACKTRACK
  16. 16. GENERALIDADESAdaptadores inalámbricos Los AP (Access Point)Demostración Capturando Paquetes y Averiguando el Cifrado
  17. 17. GENERALIDADES Adaptadores inalámbricosEs una tarjeta para expansión de capacidades que sirve paraenviar y recibir datos sin la necesidad de cables en las redesinalámbricas de área local ("W-LAN "Wireless Local AreaNetwork"), esto es entre redes inalámbricas de computadoras.Compiten actualmente en el mercado contra los adaptadoresUSB-WiFi, tarjetas para red LAN y Adaptadores USB-RJ45.
  18. 18. GENERALIDADESAccess PointWireless Access Point - interconecta dispositivos decomunicación alámbrica para formar una red inalámbrica.Normalmente un WAP también puede conectarse a unared cableada, y puede transmitir datos entre losdispositivos conectados a la red cable y los dispositivosinalámbricos.
  19. 19. GENERALIDADES Estándares del Access Point Velocidad Estándar Características (Mbps) IEEE 802.11b Es uno de los primeros estándares 1 / 2 /5.5 / 11 (Wireless B) populares que aún se utiliza. Mbps IEEE 802.11g Trabaja en la banda de frecuencia 11 / 22 / 54 / (Wireless G) / de 2.4 GHz solamente. 108 Mbps Super G Utiliza una tecnología denominada MIMO (que por medio de múltiples IEEE 802.11n antenas trabaja en 2 canales), Hasta 300 Mbps (Wireless N) frecuencia 2.4 GHz y 5 GHz simultáneamente. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda Bluetooth Hasta 1 Mbps dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.
  20. 20. GENERALIDADESLa redes 802.11 son como un arma de doble filo, por unlado esta la parte buena: Su ahorro en cableado Su movilidadPero por otro lado también son muy vulnerables.Y por lo tanto se puede atentar fácilmente contra nuestraprivacidad, a no ser que tengamos conocimientoselevados sobre redes.
  21. 21. CAPTURANDO PAQUETES YAVERIGUANDO EL CIFRADO
  22. 22. CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADOBeacons, beacons frames, balizas de autenticaciónSon tramas que emiten los puntos de acceso, o en su defectolos routers inalámbricos, para que otros puntos de acceso otarjetas inalámbricas sepan que existe un punto de accesoactivo por las cercanías.ESSID (SSID)Es una cadena de texto de hasta 32 caracteres, se emite pordefecto en los beacons frames, se utilizan para diferenciardiferentes redes inalámbricas en un mismo canal.
  23. 23. AIRCRACK Es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
  24. 24. BACKTRACKEs una distribución GNU/Linux enformato LiveCD pensada y diseñadapara la auditoría de seguridad yrelacionada con la seguridadinformática en general.
  25. 25. BACKTRACK Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.
  26. 26. GENERALIDADESPara acabar comentar, algunos puntos muy básicos quedebemos tener en cuenta para proteger nuestra red: Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente. Desactivar el broadcasting, emisión de frames de autenticación. Ocultar el ESSID y cambiar su nombre (la longitud en este caso no importa) Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su pass de acceso, así como actualizar su firmware.
  27. 27. DESENCRIPTAR REDES DEMOSTRACIÓN DE BACKTRACK AIRCRACK
  28. 28. INTERFERENCIA ELECTROMÁGNETICA  FUNDAMENTOS DEMOSTRACIÓN CABLE UTP, FTP Y STP
  29. 29. INTERFERENCIA ELECTROMAGNÉTICALa interferencia electromagnética es laperturbación que ocurre en cualquier circuito,componente o sistema electrónico causada poruna fuente externa al mismo. También seconoce como EMI por sus siglas en inglés(ElectroMagnetic Interference).
  30. 30. INTERFERENCIA ELECTROMAGNÉTICAUMTS y Wi-Fi son dos tecnologías que usan elmétodo de espectro ensanchado para eliminar lainterferencia. En las aplicaciones en las que seaposible se puede usar receptores muydireccionales, como por ejemplo, antenasparabólicas o diversidad.
  31. 31. INTERFERENCIA ELECTROMÁGNETICA FUNDAMENTOS DEMOSTRACIÓN  CABLE UTP, FTP Y STP
  32. 32. Tipos de pares trenzados No blindado Blindado UniformeEs el cable de par Cada par se cubre Cada par es trenzadotrenzado normal. con una malla de modo uniforme yVentajas: bajo metálica y el se realiza un blindajecosto y fácil conjunto de pares se global de todos losmanejo. recubre con una pares con una láminaDesventaja: tasa lámina blindada. externa blindada.de error mayor Ventaja: reduce la Ventajas: similares tasa de error. características al Desventaja: mayor cable blindado, costo costo inferior Desventaja: confección sofisticada
  33. 33. TiposHay varios tipos de cables y cada uno posee unas ventajasy unos inconvenientes, esto quiere decir que ninguno deestos tipos de cables es mejor que otro.Sobre todo se diferencian en su ancho de banda, y en comoles afectan las interferencias electromagnéticas: No apantallado (UTP/ Unshielded twisted pair). Con pantalla global (FTP), También llamado FUTP. Apantallado (STP/ Shielded Twisted Pair).
  34. 34. UTP
  35. 35. FTP
  36. 36. STP
  37. 37. CategoríasHay varias categorías dentro de los cables UTP, las cualesse diferencian en su atenuación, impedancia y capacidadde línea:Categoría 1: (cable UTP tradicional) Alcanza comomáximo una velocidad de 100 Kbps Se utiliza en redestelefónicas.Categoría 2: Alcanza una velocidad de transmisión de4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.Categoría 3: 16 Mbps puede alcanzar como máximo en latransmisión. Tiene un ancho de banda de 16 MHz.
  38. 38. CategoríasCategoría 4: Velocidad de transmisión de hasta 20Mbps, con un ancho de banda de 20 MHz.Categoría 5: Velocidad de hasta 100 Mbps, con unancho de banda de 100 MHz. Se utiliza en lascomunicaciones de tipo LAN. La atenuación de estecable depende de la velocidad.Categoría 5e: Igual que la anterior pero mejorada, yaque produce menos atenuación. Puede alcanzarvelocidad de transmisión de 1Gbs con electrónicaespecial.
  39. 39. CategoríasCategoría 6: Tiene un ancho de banda de 250 MHz.Puede alcanzar velocidad de transmisión de 1GbsCategoría 6A: Tiene un ancho de banda de 500 MHz.Puede alcanzar velocidad de transmisión de 10GbsCategoría 7: Esta categoría esta aprobada para loselementos que conforman la clase F en el estándarinternacional ISO 11801. Tiene un ancho de banda de600 MHz. Puede alcanzar velocidades de transmisiónsuperiores a 10Gbs ING. CASANOVA
  40. 40. INTERFERENCIA ELECTROMÁGNETICA FUNDAMENTOS  DEMOSTRACIÓN CABLE UTP, FTP Y STP

×