La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García.

Presentaciones similares


Presentación del tema: "Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García."— Transcripción de la presentación:

1 Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García

2 ÍNDICE Introducción Introducción IEEE 802.11a/b/g IEEE 802.11a/b/g Métodos de conexión Métodos de conexión Métodos de seguridad inseguros Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID No DHCP No DHCP Filtrado MAC Filtrado MAC WEP WEP … Descubrir clave de cifrado WEP Descubrir clave de cifrado WEP Demostración en tiempo real Demostración en tiempo real Soluciones al problema WEP Soluciones al problema WEP Dudas & Referencias Dudas & Referencias Gracias a todos Gracias a todos

3 Introducción Las redes Wireless están abriéndose paso en el mercado. Las redes Wireless están abriéndose paso en el mercado. Dan la posibilidad de moverse al usuario que las usa más fácilmente. Dan la posibilidad de moverse al usuario que las usa más fácilmente. Son más baratas y pueden ser más inseguras que una red con cables. Son más baratas y pueden ser más inseguras que una red con cables.

4 IEEE 802.11a/b/g Estándares del IEEE & ETSI Estándares del IEEE & ETSI IEEE 802.11 IEEE 802.11 IEEE 802.11a IEEE 802.11a IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11g Otros: 802.16, 802.16a … Otros: 802.16, 802.16a …

5 Métodos de conexión AD-HOC: AD-HOC: Cliente - Cliente Cliente - Cliente Infrastructure: Infrastructure: Cliente – PA - Cliente Cliente – PA - Cliente

6 Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID Red detectable – Kismet Red detectable – Kismet Uso como único sistema de seguridad Uso como único sistema de seguridad No DHCP No DHCP Posibilidad de ver las direcciones IP de los clientes conectados Posibilidad de ver las direcciones IP de los clientes conectados Filtrado MAC o IP Filtrado MAC o IP La MAC se muestra en los paquetes que circulan por la red La MAC se muestra en los paquetes que circulan por la red WEP WEP Demostrada su vulnerabilidad. Demostrada su vulnerabilidad. Otros: Algunos portales cautivos, WPA + PSK + TKIP … Otros: Algunos portales cautivos, WPA + PSK + TKIP …

7 Descubrir clave de cifrado WEP Cifrado basado en RC4. Cifrado basado en RC4. Claves de 256, 128 & 64 bits (- 24 bits de IVs). Claves de 256, 128 & 64 bits (- 24 bits de IVs). La clave la deben conocer todos los clientes. La clave la deben conocer todos los clientes. Actúa sobre la capa 2 del modelo OSI. Actúa sobre la capa 2 del modelo OSI.

8 Descubrir clave de cifrado WEP Creación de claves (64 bits – 24 IV): Creación de claves (64 bits – 24 IV): 1) Se le pide al usuario una clave. 2) A partir de la misma se generan 4 llaves de 40 bits, solo se usará una.

9 Descubrir clave de cifrado WEP

10 Tipos de ataque: Tipos de ataque: Fuerza bruta Fuerza bruta Inductivo Inductivo Debilidad en RC4 (la que se usará) Debilidad en RC4 (la que se usará)

11 Demostración en tiempo real Back|Track Live CD 1.0 Back|Track Live CD 1.0 Wash + Auditor. Wash + Auditor. Herramientas: Herramientas: Aircrack Aircrack Kismet Kismet Wireless-tools Wireless-tools PCMCIA – chipset PRISM2 PCMCIA – chipset PRISM2 Punto de Acceso Linksys Punto de Acceso Linksys

12 Soluciones al problema WEP WPA2 WPA2 EAP + derivados EAP + derivados Radius Radius También es importante el cifrado de los datos También es importante el cifrado de los datos

13 Dudas & Referencias http://www.isc-consultores.com/gifscomposicion/seguridad_wireless.pdf Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes modificadas y montadas con Paint. Imágenes modificadas y montadas con Paint. http://www.hacktimes.com/?q=taxonomy/term/20 http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf “WebCast” – technet spain - Microsoft.com: Seguridad en redes Wireless por Seguridad en redes Wireless por David Cervigón http://www.seguridadwireless.net http://est.unileon.es/leonwireless http://www.valenciawireless.org

14 Gracias a todos David Reguera García


Descargar ppt "Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García."

Presentaciones similares


Anuncios Google