Post on 28-Jan-2016
Vulnerabilidades WEP en Vulnerabilidades WEP en redes 802.11a/b/gredes 802.11a/b/g
David Reguera García
ÍNDICEÍNDICE IntroducciónIntroducción IEEE 802.11a/b/gIEEE 802.11a/b/g
Métodos de conexiónMétodos de conexión Métodos de seguridad insegurosMétodos de seguridad inseguros
Ocultar Transmisión permanente de SSIDOcultar Transmisión permanente de SSID No DHCPNo DHCP Filtrado MACFiltrado MAC WEPWEP ……
Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP Demostración en tiempo realDemostración en tiempo real Soluciones al problema WEPSoluciones al problema WEP Dudas & ReferenciasDudas & Referencias Gracias a todosGracias a todos
IntroducciónIntroducción
Las redes Wireless están abriéndose paso Las redes Wireless están abriéndose paso en el mercado.en el mercado.
Dan la posibilidad de moverse al usuario Dan la posibilidad de moverse al usuario que las usa más fácilmente.que las usa más fácilmente.
Son más baratas y pueden ser más Son más baratas y pueden ser más inseguras que una red con cables.inseguras que una red con cables.
IEEE 802.11a/b/gIEEE 802.11a/b/g
Estándares del IEEE & ETSIEstándares del IEEE & ETSI IEEE 802.11IEEE 802.11 IEEE 802.11aIEEE 802.11a IEEE 802.11bIEEE 802.11b IEEE 802.11gIEEE 802.11g
Otros: 802.16, 802.16a …Otros: 802.16, 802.16a …
Métodos de conexiónMétodos de conexión
AD-HOC:AD-HOC: Cliente - ClienteCliente - Cliente
Infrastructure:Infrastructure: Cliente – PA - ClienteCliente – PA - Cliente
Métodos de seguridad insegurosMétodos de seguridad inseguros
Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID Red detectable – KismetRed detectable – Kismet Uso como único sistema de seguridadUso como único sistema de seguridad
No DHCPNo DHCP Posibilidad de ver las direcciones IP de los clientes conectadosPosibilidad de ver las direcciones IP de los clientes conectados
Filtrado MAC o IPFiltrado MAC o IP La MAC se muestra en los paquetes que circulan por la redLa MAC se muestra en los paquetes que circulan por la red
WEPWEP Demostrada su vulnerabilidad.Demostrada su vulnerabilidad.
Otros: Algunos portales cautivos, WPA + PSK + TKIP …Otros: Algunos portales cautivos, WPA + PSK + TKIP …
Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP
Cifrado basado en RC4.Cifrado basado en RC4.
Claves de 256, 128 & 64 bits (- 24 bits de Claves de 256, 128 & 64 bits (- 24 bits de IVs).IVs).
La clave la deben conocer todos los La clave la deben conocer todos los clientes.clientes.
Actúa sobre la capa 2 del modelo OSI.Actúa sobre la capa 2 del modelo OSI.
Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP
Creación de claves (64 bits – 24 IV):Creación de claves (64 bits – 24 IV):1)1) Se le pide al usuario una clave.Se le pide al usuario una clave.
2)2) A partir de la misma se generan 4 llaves de A partir de la misma se generan 4 llaves de 40 bits, solo se usará una.40 bits, solo se usará una.
Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP
Descubrir clave de cifrado WEPDescubrir clave de cifrado WEP
Tipos de ataque:Tipos de ataque:Fuerza brutaFuerza bruta
InductivoInductivo
Debilidad en RC4 (la que se usará)Debilidad en RC4 (la que se usará)
Demostración en tiempo realDemostración en tiempo real Back|Track Live CD 1.0Back|Track Live CD 1.0
Wash + Auditor.Wash + Auditor.
Herramientas:Herramientas: AircrackAircrack KismetKismet Wireless-toolsWireless-tools
PCMCIA – chipset PRISM2PCMCIA – chipset PRISM2
Punto de Acceso LinksysPunto de Acceso Linksys
Soluciones al problema WEPSoluciones al problema WEP
WPA2WPA2
EAP + derivadosEAP + derivados
RadiusRadius
También es importante el cifrado de los También es importante el cifrado de los datosdatos
Dudas & ReferenciasDudas & Referencias
http://http://www.iscwww.isc--consultores.comconsultores.com//gifscomposiciongifscomposicion//seguridad_wireless.pdfseguridad_wireless.pdf
Imágenes en Google; palabras clave: Wireless, PCMCIA, PC.Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes modificadas y montadas con Paint.Imágenes modificadas y montadas con Paint.
http://www.hacktimes.com/?q=taxonomy/term/20http://www.hacktimes.com/?q=taxonomy/term/20
http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdfhttp://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf ““WebCast” – technet spain - Microsoft.com: WebCast” – technet spain - Microsoft.com: Seguridad en redes Wireless por Seguridad en redes Wireless por David Cervigón
http://www.seguridadwireless.nethttp://www.seguridadwireless.net
http://est.unileon.es/leonwirelesshttp://est.unileon.es/leonwireless
http://www.valenciawireless.orghttp://www.valenciawireless.org
Gracias a todosGracias a todos
David Reguera García