Recuperación de la clave WiFi con cifrado WEP

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Configuración Routers WIFI ADSL
hoez.wordpress.com. CARGA DEL SISTEMA OPERATIVO INSTALACION SISTEMA OPERATIVO WINDOWS 7 hoez.wordpress.com.
Tema 5: Teoría de colas Ezequiel López Rubio
Servicios de red e Internet
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
PROTOCOLOS Y ESTANDARES DE RED
NUEVAS TECNOLOGIAS DE COMUNICACIÓN INALAMBRICA.
Modelo M | M | 1 Teoria de Colas.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Charla básica penetración y protección Redes Inalámbricas
Unidad 5 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras Redes Par a Par (Peer to Peer) Es el software de red mas básico.
Redes I Unidad 7.
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Software(s) para analizar trafico de red y ancho de banda
Enginyería de Xarxes Alberto Guerrero Raúl Moreno Carlos Rodríguez
PASOS PARA EL FORMATEO DE UN PC
El disco duro de nuestro ordenador está formado por una serie de pistas y sectores a modo de trozos de una torta, y cuando cargamos algo en dicho disco,
Tecnologías inalámbricas
La desventaja fundamental de estas redes Wep existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan.
¿Qué soluciones existen para proteger una red inalámbrica?
Cap. 24 – La Ley de Gauss Una misma ley física enunciada desde diferentes puntos de vista Coulomb  Gauss Son equivalentes Pero ambas tienen situaciones.
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Con este sencillo manual aprenderemos a formatear nuestro disco duro y reinstalar de nuevo el Sistema Operativo, ya sea Windows XP o cualquier otra versión.
Como Instalar Un Router Inalámbrico
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Guía de cómo Instalar Una Interfase USB Inalámbrica Guía paso a paso para instalar una interface 2418 negra y/o blanca.
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
ROUTER.
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
1º Encuentro de EID en Unidades de Internación del INR
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Bootable USB nos permite crear desde el propio programa una unidad USBbooteable para instalar Windows en cualquiera de las versiones mencionadas anteriormente.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Crear un server LAN con Hamachi V Ahora tendremos tanto el programa minecraft como el Hamachi instalados, y el minecraft server (.exe o.jar) en nuestra.
ARCHIVOS PDF POR: MARINA MORALES VIII SEMESTRE DE ADMITRACIÓN DE EMPRESAS UNICIENCIA.
Establecimiento: Liceo Cristiano Shalem Curso: Sistemas e Instalaci ó n de software. Catedr á tico: Christian Gonz á lez. Trabajo: Instalaci ó n de Windows.
Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
1 Capítulo 21: Interacción Cliente Servidor ICD 327: Redes de Computadores Agustín J. González.
Javier Rodríguez Granados
Aplicaciones Peer-to-peer Cc50h Carácterísticas No hay servidor central Cada aplicación se comporta como cliente y servidor de las demás Son exceltentes.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
Teoría de Trafico en Redes
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
HERRAMIENTAS DE SEGURIDAD
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Analisis de Canales en una red Canales en Wifi
SEGURIDAD INFORMÁTICA.
Redes de área local.
File Transfer Protocol.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
Conexiones inalámbricas y dispositivos móviles.
TECNOLOGÍA 3º ESO ALBERTO BAUZÁ
Tema 11 Bases de Datos y el Lenguaje SQL
DANIEL CASTILLA LAURA BARBOSA LUCILA QUINTERO Elementos Cableado Estructurado.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
A. Identificación de la infraestructura de redes LAN inalámbricas.
¿Que es una red y para que sirve?
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
Práctica final Administrador de impresión Unidad 09.
Correo electrónico, Chat y otros servicios. INDICE *Orígenes del Correo Electrónico *Correo electrónico o s *Ventajas del correo electrónico *Recibir.
Transcripción de la presentación:

Recuperación de la clave WiFi con cifrado WEP Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada que Bill Gates no haría [por ejemplo no terminar la carrera] Si os preguntan cómo hacerlo: “No soy la persona más adecuada para responder eso” … y si os preguntan por mi: “Pues me han dicho que es un tío cojonudo pero no le conozco”

Glosario de términos Backtrack 3: Distribución LiveCD (en nuestro caso USB) basada en Slackware Linux. Su principal objetivo es la seguridad informática, tanto WiFi, como Ethernet, como GPS, bluetooth... Wi-Fi: Wireless Fidelity. Capa de transmisión de la pila TCP/IP. Es inalámbrico y se transmite por el espectro de los 2.4Ghz. Hay diferentes estándares, “b”, “g”, “n”… cada uno con un radio y capacidad de transmisión determinado. ARP: Address Resolution Protocol. Un protocolo TCP/IP (RFC 826) usado para convertir una dirección IP a una dirección MAC. IV (+ Data): es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave. MAC: Identificación digital de un punto de acceso, tarjeta de Red, tarjeta WiFi, son 6 pares de caracteres hexadecimales como por ejemplo: 0A:3D:1F:67:43:FD (E)SSID: Nombre de la red. BSSID: Mac de la red (es única). WEP: Wired Equivalent Privacy. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Backtrack 3 Arrancamos el ordenador con Backtrack 3 previamente cargado en un dispositivo USB (podría estarlo en un CD, pero es más engorroso, ruidoso y lento). Cambiamos el idioma del teclado al español desde el inglés para trabajar mejor en consola y no tener problemas con la distribución del teclado. Hay que tener cuidado porque se entra como root y se tiene acceso a TODOS los datos de particiones en el sistema operativo, por lo que se podrían destruir datos de forma accidental.

Comprobaciones previas Comprobamos que nuestra tarjeta inalámbrica está enchufada (con los típicos botones) y que está soportada por la distribución, para ello abrimos una terminal, y escribimos: airmon-ng Si sale algo como esto… [ver demo] …vamos bien: nos dice el interfaz de red que poseemos, y el driver (esto es informativo). También tenemos que apuntar la MAC de nuestra tarjeta WiFi. Son los primeros seis pares hexadecimales en: ifconfig INTERFAZ

En mi caso… Debido a que los drivers que vienen por defecto en BT3 para mi tarjeta inalámbrica no permiten inyección, tenemos que cargar los que lo permiten: modprobe -r iwl3945 modprobe ipwraw Comprobamos de nuevo con airmon-ng para ver si ha cargado bien los drivers.

Ver qué redes y clientes hay Es un paso básico, necesitamos saber qué redes hay a nuestro alcance, qué potencia tienen y los posibles clientes que hay conectados a ellas (o si no hay). En consola, escribir (acorde a nuestra interfaz): airodump-ng wifi0 Veremos las redes (con su MAC, nombre, canal, IV’s [Data#], beacons a parte de más cosas). Además tenemos que poner la tarjeta en modo monitor en el canal de la red que queremos abrir: airmon-ng start wifi0 CANAL Parte analógica: apuntar en un papel la MAC del punto de acceso y su nombre, así como el canal de transmisión, los clientes conectados y dónde lo están.

airodump-ng -e NOMBRE_RED -c CANAL -w ARCH_GUARDAR INTERFAZ Centrarnos en una red… Es preferible centrarse en una sola red, debido a que “el que mucho abarca poco aprieta”. Si nos centramos en una sola red, podremos inyectar paquetes y “engañar” al router, pudiendo recibir muchos paquetes en poco tiempo (minutos), algo que no se puede hacer si monitoreamos todas las redes. Ahora tenemos que guardar SÓLO los datos recibidos desde una red en concreto: airodump-ng -e NOMBRE_RED -c CANAL -w ARCH_GUARDAR INTERFAZ

Si hay un cliente conectado… Si hay un cliente conectado la WiFi está abierta en segundos: Cambiamos nuestra MAC a la del cliente conectado, nos asociamos al router, y debido al diseño del protocolo, nos empieza a repetir a nosotros también todos los datos (los datos se envían a MACs, no a nombres ni IP’s, y si la MAC (que es de UN SOLO ORDENADOR en teoría) está recibiendo, nosotros por extensión también). Simplemente encontrar un paquete auténtico, y reenviarle con mucha frecuencia para que nos responda el router (un “paquete de datos” o “IV”(y ver paso de descifrado de la contraseña)). Pero nosotros vamos a hacerlo sin un cliente conectado (muchas veces es esto lo que se encuentra). Sólo tenemos el router y nosotros… (aunque nos ayudaremos de un cliente conectado por cable o un intento de conexión wifi para acelerar el proceso)

Si no hay un cliente conectado... Nos tenemos que asociar al punto de acceso, para ello escribimos. aireplay-ng --fakeauth wifi0 Y esperamos a que se asocie, si lo hemos hecho bien y funciona, nos saldrá esto: 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-) También podemos hacer que se asocie y recompruebe que seguimos asociados: aireplay-ng --fakeauth 6000 -o 1 -q 10 -e NOMBRE_RED -a MAC_RED -h MAC_PROPIA wifi0

Capturar 1 ARP Una vez nos hemos asociado, lo que necesitamos es un paquete de datos auténticos: Data, que no Beacons (que son parecidos a los pings), ya que estos llevan la “clave” en su interior. Para ello no nos queda más remedio que esperar a que router envíe un ARP de broadcast, un “ey, aquí estoy yo, conectaos conmigo si queréis”, lo que puede tardar minutos u horas, o bien forzándole/engañándole a que lo haga a través de un cliente conectado por cable o un intento por wifi. ping 192.168.1.x

aireplay-ng --arpreplay -e NOMBRE_RED -h MAC_ORIGEN INTERFAZ Reenviar ARPs Una vez hemos conseguido un ARP lo que tenemos que hacer es reenviar al router ese paquete auténtico capturado. aireplay-ng --arpreplay -e NOMBRE_RED -h MAC_ORIGEN INTERFAZ Veremos como en la pantalla abierta en la diapositiva 7 empiezan a subir los IV (Data#) rápidamente. Tenemos que esperar hasta tener unos 40 o 50k.

Crackear la contraseña Es el paso más fácil. En una consola escribimos: aircrack-ptw *.cap …o bien… aircrack-ng *.cap Y veremos como el programa va haciendo una lectura de todos los paquetes. En segundos tendremos nuestra contraseña, tanto en ASCII como en hexadecimal.

Otros ataques Hemos hecho el ataque del ARP replay, pero hay otros como por ejemplo el ChopChop, que se basa en el problema del IV con su operación XOR para crear un paquete verdadero que se usa para reenviar y recibir paquetes. También está el de fragmentación, que busca un Data para generar miles de paquetes iguales y recibir respuesta. De “deautenticación” que se hace cuando hay un cliente conectado pero que no genera tráfico (o Data). -p 0841 (reenvía cualquier dato que llega del AP, incluso los beacons. Útil cuando no hay ARP requests desde el AP e intentamos que venga uno)

Conclusiones Obviamente NO utilizar bajo ningún concepto el cifrado WEP, ya que hemos visto cómo es crackeable en segundos. Usar un cifrado WPA o su evolución WPA2, aunque también es “crackeable”, si encontramos el handshake y lo comparamos con un diccionario (avances muy grandes con GPUs), sacamos la pass, aunque tarda bastante. Además ha habido fallos de seguridad en WPA y WPA2 últimamente.

Bibliografía Página oficial de aircrack-ng, con multitud de tutoriales, ejemplos y una documentación maravillosa. Foros de el-hacker.net Foros de seguridad-wireless (donde tienen una distribución Wifiway 1.0b2 que junto al script airoway.sh incluido automatiza mucho el proceso para ordenadores portátiles con el chip Intel 3945abg (driver iwl3945 o ipwraw) enormemente) Juegos propios Documentación propia en http://www.pijusmagnificus.com/wiki/