Monitoreo pasivo en IEEE 802.11 y Bluetooth M.C. Gabriel Gerónimo Castillo Ing. Emmanuel Mendoza Acevedo http://mixtli.utm.mx/~resdi
Contenido Introducción Sniffers alambricos Proyectos en desarrollo Redes inalámbricas Sniffers inalámbricos Conclusiones
Amenazas de seguridad (a) Flujo normal (b) Interrupción (c) Fuente Destino (a) Flujo normal (b) Interrupción (c) Intercepción (d) Modificación (e) Invención
Ataques pasivos y activos Amenaza pasiva Amenaza activa Intercepción (Confidencialidad) Interrupción Modificación Invención (Disponibilidad) (Integridad) (Integridad) Contenido de Análisis de tráfico mensajes
Uso de los Visualizadores de paquetes Estadísticas de tráfico Depuración de problemas de red Detección de intrusos Captura de información
Proyecto 1 Monitoreo y Administración de Redes Desarrollo de herramientas de monitoreo OBJETIVO Ayudar al administrador en las tareas de monitoreo pasivo y activo para redes alámbricas e inalambricas, así como permitir realizar control de acceso a través de un router. Fases Monitoreo pasivo redes alambricas (concluida) Monitoreo pasivo redes inalambricas (en desarrollo) Monitoro activo redes alambricas (concluida) Monitoreo activo redes inalambircas – IEEE 802.11 y Bluetooth (en desarrollo)
Algunos módulos
Proyecto 2 Aplicaciones colaborativas Desarrollo de un sistema de reuniones OBJETIVO Proveer un entorno de colaboración para dar soporte a reuniones Fases Fase alambrica (Concluida) Fase de simulacion inalambrica por medio de bluetooth(Concluida) Fase de desarrollo de aplicaciones de colaborativas utilizando bluetooth (en desarrollo)
Proyecto 2 Aplicaciones colaborativas Desarrollo de juegos enfocados a la enseñanza OBJETIVO Desarrollar un conjunto de juegos para los diferentes niveles de educación primaria. Fases Fase de desarrollo de componentes distribuidos Análisis de componentes Fase de desarrollo en PDAs Pruebas de usabilidad de PDAs Desarrollos de temas matemáticos con codewarrior
Redes Inalámbricas VENTAJAS Mobilidad Flexibilidad Reducción de costo Escalabilidad
Redes Inalámbricas TIPOS IEEE 802.11 Bluetooth HomeRF
Ataques inalambricos sniffing scanning spoofing hijacking man-in-the-middle jamming
Sniffers inalámbricos LINUX Kismet AirTraf Ethereal Mognet AirSnort
Sniffers inalámbricos Windows LinkFerret Sniffer Wireless AiroPeek Bluetooth Log Analyzer IVT BlueAnalyzer
Implementación en IEEE 802.11 S.O. utilizado Red Hat 9.0 (kernel 2.4.20-8) jpcap versión 0.01.15 libpcap Colocar tarjeta en modo monitor iwpriv eth0 monitor <modo> <canal>
Implementando en IEEE 802.11 1. Identificar el dispositivo inalámbrico (net.sourceforge.jpcap.capture.PacketCapture.findDevice) 2. Abrir el dispositivo para la captura de paquetes (net.sourceforge.jpcap.capture.SyncPacketCapture.open) 3. Comenzar la captura de paquetes (net.sourceforge.jpcap.capture.PacketCapture.capture) 4. Obtener los paquetes uno por uno (net.sourceforge.jpcap.capture.PacketCapture.rawPacketArrived) 5. Desplegar los paquetes obtenidos dependiendo de su tipo: management frames y data frames (ARP, IP, TCP, UDP, ICMP, IGMP) 6. Detener la captura de paquetes, ya sea por el usuario (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) o por el número de paquetes a capturar 7. Liberación de recursos de la sesión de captura (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) 8. Fin
Desarrollo
BlueZ BlueZ es el oficial stack de Bluetooth en Linux Necesita kernel 2.4.4 o superior Configuraciones de alias en /etc/modules.conf Cargar el modulo usb: modprobe hci_usb hciconfig hci0 up Cambiar la configuración hcid -f /etc/bluetooth/hcid.conf Buscar dispositivos hcitool scan l2ping <dirección MAC del dispositivo>
Análisis en Bluetooth hcidump Nuestras bases Analisis de paquetes HCI BlueZ
Conclusiones Las redes inalámbricas son más vulnerables que las redes alámbricas Habilitar todas las capacidades de seguridad de los dispositivos Monitorear constantemente la red si existen sospechas de ataques
Preguntas? gcgero@nuyoo.utm.mx http://mixtli.utm.mx/~resdi