Vulnerabilidades WEP en redes a/b/g David Reguera García
ÍNDICE Introducción Introducción IEEE a/b/g IEEE a/b/g Métodos de conexión Métodos de conexión Métodos de seguridad inseguros Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID No DHCP No DHCP Filtrado MAC Filtrado MAC WEP WEP … Descubrir clave de cifrado WEP Descubrir clave de cifrado WEP Demostración en tiempo real Demostración en tiempo real Soluciones al problema WEP Soluciones al problema WEP Dudas & Referencias Dudas & Referencias Gracias a todos Gracias a todos
Introducción Las redes Wireless están abriéndose paso en el mercado. Las redes Wireless están abriéndose paso en el mercado. Dan la posibilidad de moverse al usuario que las usa más fácilmente. Dan la posibilidad de moverse al usuario que las usa más fácilmente. Son más baratas y pueden ser más inseguras que una red con cables. Son más baratas y pueden ser más inseguras que una red con cables.
IEEE a/b/g Estándares del IEEE & ETSI Estándares del IEEE & ETSI IEEE IEEE IEEE a IEEE a IEEE b IEEE b IEEE g IEEE g Otros: , a … Otros: , a …
Métodos de conexión AD-HOC: AD-HOC: Cliente - Cliente Cliente - Cliente Infrastructure: Infrastructure: Cliente – PA - Cliente Cliente – PA - Cliente
Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID Ocultar Transmisión permanente de SSID Red detectable – Kismet Red detectable – Kismet Uso como único sistema de seguridad Uso como único sistema de seguridad No DHCP No DHCP Posibilidad de ver las direcciones IP de los clientes conectados Posibilidad de ver las direcciones IP de los clientes conectados Filtrado MAC o IP Filtrado MAC o IP La MAC se muestra en los paquetes que circulan por la red La MAC se muestra en los paquetes que circulan por la red WEP WEP Demostrada su vulnerabilidad. Demostrada su vulnerabilidad. Otros: Algunos portales cautivos, WPA + PSK + TKIP … Otros: Algunos portales cautivos, WPA + PSK + TKIP …
Descubrir clave de cifrado WEP Cifrado basado en RC4. Cifrado basado en RC4. Claves de 256, 128 & 64 bits (- 24 bits de IVs). Claves de 256, 128 & 64 bits (- 24 bits de IVs). La clave la deben conocer todos los clientes. La clave la deben conocer todos los clientes. Actúa sobre la capa 2 del modelo OSI. Actúa sobre la capa 2 del modelo OSI.
Descubrir clave de cifrado WEP Creación de claves (64 bits – 24 IV): Creación de claves (64 bits – 24 IV): 1) Se le pide al usuario una clave. 2) A partir de la misma se generan 4 llaves de 40 bits, solo se usará una.
Descubrir clave de cifrado WEP
Tipos de ataque: Tipos de ataque: Fuerza bruta Fuerza bruta Inductivo Inductivo Debilidad en RC4 (la que se usará) Debilidad en RC4 (la que se usará)
Demostración en tiempo real Back|Track Live CD 1.0 Back|Track Live CD 1.0 Wash + Auditor. Wash + Auditor. Herramientas: Herramientas: Aircrack Aircrack Kismet Kismet Wireless-tools Wireless-tools PCMCIA – chipset PRISM2 PCMCIA – chipset PRISM2 Punto de Acceso Linksys Punto de Acceso Linksys
Soluciones al problema WEP WPA2 WPA2 EAP + derivados EAP + derivados Radius Radius También es importante el cifrado de los datos También es importante el cifrado de los datos
Dudas & Referencias Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. Imágenes modificadas y montadas con Paint. Imágenes modificadas y montadas con Paint. “WebCast” – technet spain - Microsoft.com: Seguridad en redes Wireless por Seguridad en redes Wireless por David Cervigón
Gracias a todos David Reguera García