Pruebas de Seguridad en implementaciones k/v

Slides:



Advertisements
Presentaciones similares
6: Redes Inalámbricas y Móviles6-1 Capítulo 6 redes inalámbricas y móviles Computer Networking: A Top Down Approach Featuring the Internet.
Advertisements

ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Desarrollado por Sebastian Buettrich, wire.less.dk Alberto Escudero Pascual, IT +46 Editado y presentado por Javier Triviño Topología e Infraestructura.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
SDIAnalyzer: sw para el estudio de IDEs SDIAnalyzer: una aplicación para el estudio de Infraestructuras de Datos Espaciales Juan Ignacio Varela García.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
¿Por que implementar la herramienta OEE?
NELLY CAROLINA VELANDÍA RODRIGUEZ
wShifts – Gestión de Turnos de Trabajo
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
INSTALACIÓN DEL SISTEMA C.A.N.O.A.
INTRODUCCIÓN Este proyecto tiene como principal objetivo la mejorar del plan de mantenimiento existente en la empresa Matrices Alcantara diseñándolo.
Curso Módulo Esterilización
Tutorial de reportes y estadísticas de EBSCOadmin
PROPUESTA METODOLÓGICA COMPONENTE EVALUACIÓN
Mensajería Instantánea
Instructivo Análisis de Eventos del SIN
Rafael Asprilla Universidad de Panamá ,
Creación de Servicio Web
Introducción a los protocolos de enrutamiento dinámico
Sistema de Reservas por Wanderu
Fundamentos de negocios y comercio electrónico.
REDES DE COMPUTADORAS SEGÚN TOPOLOGIA.
Capa de Acceso a la Red. Ethernet
TEMA I La sociedad de la información
Pero …..¿dónde están? Con un dispositivo …… el mundo a tus pies
Riesgos y Control Informático
MODELOS DE REFERENCIA OSI Y TCP/ IP
Introducción Objetivos Título del poster Autor o autores del poster
A Portable Electronic System for Health Monitoring of Elderly People
Blog de evidencias redes virtuales
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
s Real Time Transport Protocol Real Time Control Protocol
Línea soluciones verticales
UNIVERSIDAD TÉCNICA DE MACHALA
Instructivo Análisis de Eventos del SIN
Red IRIS IV Foro de Movilidad
Ruben Calle Gary Medrano
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Conceptos y protocolos de enrutamiento. Capítulo 5
RÚBRICA DEFINICIÓN Es una herramienta que se emplea para medir el nivel y la calidad de una tarea o actividad. En la rubrica se hace una descripción de.
Institución educativa pequeña María
Vivir en un mundo basado en redes
Conceptos y protocolos de enrutamiento. Capítulo 7
Telnet.
SERVIDOR Un servidor es un ordenador o una partición muy potente de éste que se encarga de almacenar archivos y distribuirlos en Internet para que sean.
Protocolos Protocolos de red.
FUNCIONAMIENTO DE CAPAS Y SERVICIOS
Consideraciones generales de uso de correo electrónico
Capítulo 4: Acceso a la red
Sistema de alistamiento de tubería en centros de servicio
Necesidad de sistemas de detección de intrusos
Plataforma Clever X-PRO
C.R.M. MARKETING.
CONTRAVEL – NEHEMÍAS Plataforma única de servicio Post - Venta
Conceptos y protocolos de enrutamiento. Capítulo 5
C.R.M. Comercial.
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
PLANIFICACIÓN INTEGRADA DE TAREAS
Líderes de Calidad Sede Bogotá 2018
El proceso de seguimiento de los ODS en el nivel nacional
PLAN ESTRATÉGICO. PLAN ESTRATÉGICO Alineación al Plan Estratégico La implementación de una herramienta informática que permita interoperar entre países.
El Sistema de Administración del Programa de Mejora de la Gestión (SAPMG) Subsecretaría de la Función Pública Noviembre, 2011.
RETOS GOBIERNO ELECTRÓNICO
SP Funciones básicas SP8600 Funciones básicas Marzo / 2016
Transcripción de la presentación:

Pruebas de Seguridad en implementaciones 802.11k/v Trabajo Final de Master Javier Contreras Albesa MISTIC - UOC

Introducción Objetivos Método Laboratorio Pruebas Realizadas Resultados Demo

Introducción

Introducción Redes WiFi 802.11-2012 802.11k 802.11v 802.11r 7.000 Millones de dispositivos en 2017 802.11-2012 Optimizaciones para el Roaming 802.11k Mecanismos para la medición de recursos de radio 802.11v Gestión de red inalámbrica, topologia, transición 802.11r Roaming rápido y seguro entre puntos de acceso

Inicio de una Propuesta Uso de 802.11k/v como vector de ataque Reacción de dispositivos a mensajes 802.11k/v manipulados Fuzz de mensajes 802.11k/v Actual carencia de herramientas para validación -> Creación de nueva Herramienta! Fuzzing

Objetivos

Que hay que hacer? Selección de Dispositivos a Evaluar

El Laboratorio

Que hay que hacer? Comprobación de los clientes Iphone7 11v Iphone7 11k

Que hay que hacer? Comprobación de los clientes + Samsung S7 11v Samsung S7 11k

Captura de Tramas Actividad 11k/v realizada por los clientes/APs Respuesta de Vecinos Petición de Vecinos

Captura de Tramas Actividad 11k/v realizada por los clientes/APs Reporte de Medición

Creación Banco de Pruebas Detección de Fallos Ping continuo a su dirección IP Salida de consola al dispositivo, si aplica Inspección visual de la pantalla, si aplica Uso de la pantalla Captura de tráfico sobre el aire

Creación Banco de Pruebas Descripcíon all11 Fuerza Bruta sobre todos las categorías posibles neighreport Neighbor Report básico neighreport_randomSSID Neighbor Report. IE de SSID aleatorio neighreport_largeSSID Neighbor Report. IE de SSID con longitud máxima neighreport_invalidSSID Neighbor Report. IE de SSID inválido neighreport_largeSSIDnull Neighbor Report. IE de SSID nulo y longitud máxima neighreport_nullSSID Neighbor Report. IE de SSID nulo neigh_response Respuesta de Neighbor list measurementreport Reporte de Medición de radio measurementreport_nomeasurement Reporte de Medición de radio con contenido incompleto measurementreport_nobeacon Reporte de Medición de radio con alteración al campo de beacon measurementreport_noapple Reporte de Medición de radio con campos de fabricante incompleto measurementreport_randommeasurement Reporte de Medición de radio con contenido aleatorio Measurementreport_randomapple Reporte de Medición de radio con campo de contenido de fabricante aleatorio bsstrans_req Petición de transición (roaming) bsstrans_random Petición de transición con contenido aleatorio

Implementación de Herramienta Comando Descripcíon --interface Nombre del dispositivo a usar para transmitir --source Dirección origen de la trama --destination Dirección destino de la trama --bssid Dirección a usar para el BSSID --count Cuantas tramas distintas a envíar --delay Retardo entre cada evento de transmisión --test Nombre de la prueba a ejecutar

Implementación de Herramienta

Resultados

Resultados BSS Transition Management Request

Resultados Spectrum Management, Measurement Report

Resultados Herramienta disponible Soporte a 14 variaciones/Fuzz testing de diferentes tramas 802.11k/v Soporte a “Brute Force”, todos los tipos, random payload Spoofing de dirección de AP, Cliente, BSSID Repetición de Tramas Burst Mode No se encontraron fallos en los clientes Iphone 7 Samsung S7/S8 iPad Pro

Conclusiones Herramienta sin control de estado Hace Spoofing, pero cliente no espera esa trama Posible codificación errónea de la trama: BSS Transition Request Metodología ha funcionado previamente Posibles Mejoras Detección de request y envío automático Mejora a las tramas BSS Implementación detallada de cada tipo de trama en los estándares 802.11k/v

Demo

Gracias!