Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
2. Introducción Conocimientos previos Herramientas Conceptos básicos Comenzando Seguridades que analizaremos Ocultamiento de SSID y WEP WPA Diccionarios(qué y porque) wlandecrypter: Para routers WLAN_XX de Telefónica. jazzteldecrypter: Generador para routers JAZZTEL_XX dlinkdecrypter: Generadorpara routers DLINK stkeys: Routers SpeedTouchXXXXXX de Thomson 5 decsagem: Generadorpara routers adslXXXX de Orange Wlan_4xx 6 WLANXXXXX (telefónica y Jazztel (ya existe diccionario, no publico aún ) Filtrado MAC ¿Qué puede hacer un atacante en nuestra red? Glosario Índice
3. La auditoría Wireless es el estudio de todo lo relacionado con la seguridad inalámbrica, métodos de cifrado, criptoanálisis, métodos de protección y ruptura de ellos, es decir, conseguir alcanzar un conocimiento profundo de las limitaciones de seguridad de una red de este tipo. Lo que pretendemos mostrar en este documento es la fragilidad de estas redes y como cualquier persona con unos mínimos conocimientos de informática, puede romper la seguridad de una red, incluso sin conocer ningún comando. 1. Introducción
4. 2.1 Herramientas Linux: mejor para este propósito Wifiway y Wifislax: especializadas para auditar. Backtrack: testeo de seguridad en general. Cualquier distrolinux. Tarjeta adecuada: sobretodo su chipset. Drivers: creados y adaptados para modo monitor. 2. Conocimientos previos
5. Modo monitor Es un modo disponible si tenemos la tarjeta y los drivers adecuados, que pone a la escucha el dispositivo de toda la información que es capaz de captar. airmon-ng <star0t/stop> <dispositivo> [canal] 2.2 Conocimientos básicos
6. Es una colección de herramientas para la auditoría de redes inalámbricas. airmon-ng: para listar las interfaces inalámbricas detectadas y ponerlas en modo monitor. airodump-ng: programa para la captura de paquetes 802.11 aireplay-ng: programa para la inyección de paquetes 802.11 aircrack-ng: recuperador de claves estáticas WEP y WPA-PSK airdecap-ng: desencripta archivos de capturas WEP/WPA ¿Qué es aircrack-ng?
7. Los pasos que debemos seguir para introducirnos en este mundo son: Conectar la tarjeta inalámbrica. Comprobar/Instalar los drivers adecuados (según chipset).Tanto para monitor como para inyección. Activar el modo monitor. 2.3 Comenzando
8. 3.1 WEP y Ocultamiento de SSID 3.1.1 Introducción 3.1.2 Autenticación 3.1.3 Defectos 3.1.4 Simulación 3. Seguridades que analizaremos
9. WiredEquivalentPrivacy o Privacidad Equivalente a Cableado. Basado en el algoritmo de cifrado RC4 que utiliza claves de 64,128 y 256 bits Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004 3.1.1 Introducción
10. Dos métodos de autenticación: Sistema Abierto Cualquier cliente, puede verificarse sin clave. Después de la autenticación y la asociación, el sistema WEP cifra los datos. Ahora se deben tener las claves correctas. Clave Compartida. Este se autentifica al principio con clave, pero al interceptar estos paquetes, sería muy fácil obtener la clave, por lo que es mas inseguro 3.1.2 Autenticación
11. No implementa adecuadamente el vector de iniciación del algoritmo RC4, utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de generar muchos vectores, la cantidad de tramas es muy grande, lo que facilita que se encuentren dos mensajes con el mismo vector de iniciación. 3.1.3 Defectos
12. WEP y SSID desactivado SSID desactivado 3.1.4 Simulación
16. WPA (1995 - Acceso Protegido Wi-Fi) Creado por "TheWi-Fi Alliance" para corregir las deficiencias de WEP y mientras 802.11i era finalizado, aunque lo implementa en su mayoría. Autentica mediante servidor con claves independientes(RADIUS normalmente) Permite la autenticación mediante ([PSK], Pre-Shared Key) Algoritmo RC4 (fortalecido), con una clave de 128 bits y un vector de inicialización de 48 bits. Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key IntegrityProtocol), que cambia claves, combinando con un vector de inicialización (IV) grande. WPA también mejora la integridad de la información. Con el código (MIC MessageIntegrityCode o "Michael") y protege de ataques de "repetición" con un contador de tramas. Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. 3.2.1 Historia
17. TKIP es vulnerable a un ataque de recuperación de keystream, es decir, sería posible reinyectar tráfico en una red que utilizara WPA TKIP. Esto se debe a la retrocompatibilidad. La metodología sería parecida al ataque chop-chop 3.2.2 Seguridad, ataques WPA TKIP
18. Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. El estándar 802.11i fue ratificado en Junio de 2004. La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal La versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Utiliza el algoritmo de cifrado AES (AdvancedEncryption Standard)(más seguras). Cumple con los requerimientos de seguridad del gobierno de USA - FIPS140-2. Sin embargo, WPA1 se puede considerar seguro 3.2.3. WPA2
19. WPA1 y 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente, WPA 1(Microsoft) WPA2(802.11i RSN). Durante el intercambio en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP. También existe la posibilidad de capturar el 4-way handshake(lo que haremos en la simulación). Las claves PSK (son susceptibles por diccionario) Existen proyectos libres que utilizan GPUscon lenguajes específicos como CUDA (Nvidia) y Stream (Amd) para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias. Aunque los proyectos como Elcomsoft, son los únicos que han demostrado su efectividad y tiene un coste de 1000€ o más. 3.2.4. Seguridad ataques WPA2
21. Desde esta web podemos bajar diccionarios de claves que despues probaremos con la captura.
22.
23.
24.
25.
26.
27. wlandecrypter: Para routers WLAN_XX de Telefónica. jazzteldecrypter: Generador para routers JAZZTEL_XX dlinkdecrypter: Generadorpara routers DLINK stkeys: Routers SpeedTouchXXXXXX de Thomson decsagem: Generadorpara routers adslXXXX de Orange Wlan_4xx: paraWLANXXXXXX", ampliado WLANXXXXX (telefónica y Jazztel (ya existe diccionario,pero no es publico aún) ONOxxxx: Wep o WPA del tipo ONOxxxx 3.3 Diccionarios
28. wlandecrypter: Para routers WLAN_XX de Telefónica.jazzteldecrypter: Generador para routers JAZZTEL_XX Se realizarán conjuntamente a continuación.
41. Si un AP tiene el DHCP deshabilitado, quiere decir que no nos asignará las Ips automáticamente, es decir, que nos aparecerá lo de “Conexión limitada o nula”. 1º Captura de datos(como hemos visto antes) Habiendo clientes Con wifiway por ejemplo 3.4 Solucionando DHCP deshabilitado
42. 2º Des-encriptación de los datos, si es que la red es wep o wpa. Wep (airdecap –e SSID -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap). Wpa(airdecap –e SSID -p CLAVEENHEXADECIMALSINPUNTOS archivo.cap)
43. 3º Abrimos el archivo con ethereal o wireshark Obteniendo puerta de enlace y una ip de cliente.
44. 4º Nos vamos a Windows y configuramos con los parámetros adecuados aumentando la ip del cliente conectado, que será la nuestra.
45. 5º Accedemos a la puerta de enlace en el navegador para acceder al router copiar las DNS y configurar windows adecuadamente…. Si las claves de acceso no han sido cambiadas podemos verlas aquí http://www.phenoelit-us.org/dpl/dpl.html http://www.routerpasswords.com O si sabemos el proveedor podemos consultarlas en http://foro.elhacker.net/index.php/topic,94219.0.html
47. Una dirección MAC (Media Access Control) es un identificador único. Podemos hacer que nuestro router, permita solo x MACs, o qque deniegue X MACS también. 3.5 FILTRADO MAC
49. Linux # ifconfig eth0 down # ifconfig eth0 hw ether 00:80:48:BA:d1:30 # ifconfig eth0 up Windows Descargar programa como http://alexisleiva.com/desarrollos/MaC%20%20Changer/MaC%20%20Changer%20Binary%20Files.rar Especificar interfaz , y nueva MAC Comandos cambio mac
50.
51. -Robarnos nuestras cuentas de diversos servicios de internet y usarlas malintencionadamente. -Espiar nuestras conversaciones en dichos servicios. -Espiar las webs que visitamos, películas o música que descargamos, adjuntos y correos electrónicos, etc -Ataques man in the middle, sniffer nuestrotráfico total… 4. ¿Qué puede hacer un atacante en nuestra red?
52. Firesheep es una extensión para firefox Extensiónes como blacksheep detectan y bloquean estos ataques. Simulación
53. Cambiar la contraseña del administrador, de esta forma aunque puedan acceder a la red, nunca se podrá cambiar la configuración del router, Activar una clave, larga con números, letras y símbolos con cifrado WPA-PSK (AES) Personalizar el SSIDCambia el nombre SSID en tu router borrando el de fábrica por otros más familiares pero originales y únicos que no faciliten ningún tipo de información personal, como tu nombre o dirección. Esto demuestra al supuesto cracker que has cambiado los ajustes de fábrica del router y que sabes cómo funciona tu router, amén de no existir un diccionario para tu clave. ¿Qué podemos hacer?