15
Auditoria WEP para Auditoria WEP para la clase de REDES la clase de REDES Redes wifi y seguridad Redes wifi y seguridad WEP WEP Carlos Rodríguez y Carlos Calabuig

Seguridad We p

Embed Size (px)

DESCRIPTION

243

Citation preview

  • Auditoria WEP para la clase de REDESRedes wifi y seguridad WEPCarlos Rodrguez y Carlos Calabuig

  • WEP (Wired Equivalent Privacy)

    WEP, acrnimo de Wired Equivalent Privacy, 1999. Est basado en el algoritmo de cifrado RC4.utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV).

  • Explicando el RC4Transport Layer Security (TLS/SSL)genera un flujo pseudoaleatorio de bits (un keystream). 1.Una permutacin de todos los 256 posibles smbolos de un byte de longitud (lo llamaremos "S").2.Dos ndices-apuntadores de 8 bits (los llamaremos "i" y "j").Usa un algoritmo de programacin de claves.

  • RC4 AlgoritmoEl key-scheduling algorithm se usa para inicializar la permutacin del array "S"."l" nmero de bytes de la clave, puede estar en el rango 1 l 256, tpicamente entre 5 y 16, valores correspondientes a un tamao de clave de entre 40 y 128 bits."S" se inicia a la permutacin identidad. "S" es entonces precesado por 256 iteraciones similares para el algoritmo principal PRGA, pero mezclndola con bytes de la clave al mismo tiempo.

  • RC4 AlgoritmoEsquema del algoritmo:

  • Encriptado WEP El mensaje de encriptacin C se determina usando la siguiente formula:C = [ M || ICV(M) ] + [ RC4(K || IV) ]donde || es un operador de concatenacin y + es un operador XOR.

  • Defectos ms comunes: Los CRCs son independientes de la llave utilizada. MIC Independiente de la llave, esto es ausencia de mecanismo de chequeo de integridad del mensaje. Esta debilidad en la encriptacin da lugar a que conocido el plaintext de un solo paquete encriptado con WEP sea posible inyectar paquetes a la red.Tamao de IV demasiado corto, El IV tiene 24 bits de longitud y viaja como texto plano. Un AP que opere con grandes volmenes de trfico comenzar a repetir este IV a partir de aproximadamente 5 horas. Esta repeticin hace que matemticamente se pueda operar para poder obtener el texto plano de mensajes con IV repetido (sin gran nivel de dificultad). El estndar especifica que el cambio de IV es opcional, siendo un valor que empieza con cero y se va incrementando en uno.Reutilizacin de IV, se pueden hacer ataques "Estadsticos", ya que el vector de inicializacin se repite frecuentemente, las nuevas correccin que se usarn en 802.11i est subsanado. Deficiencias en el mtodo de autenticacin Shared Key, nos enfrentamos a ataques pasivos. Si un atacante captura el segundo y tercer mensaje de administracin en una autenticacin mutua. El segundo posee el desafo en texto plano y el tercero contiene el mensaje criptografiado con la clave compartida. Con estos datos, posee todos los elementos para autenticarse con xito sin conocer el secreto compartido (Con esto slo logra autenticarse, luego queda el acceso a la red). Pequeos despistes, sealar bsicamente las configuraciones de fbrica, esto solo lo hace la gente a nivel domstico, pues no es muy serio, dado que de todos es sabido que direcciones ip usan determinadas marcas, por no decir contraseas, essid, etc. No cuesta nada personalizar un poco.

  • Herramientas: Qu es aircrack ?aircrack es una coleccin de herramientas para la auditora de redes inalmbricas: airodump: programa para la captura de paquetes 802.11 aireplay: programa para la inyeccin de paquetes 802.11 aircrack: recuperador de claves estticas WEP y WPA-PSK airdecap: desencripta archivos de capturas WEP/WPA Podemos encontrar estas herramientas en distribuciones live de linux como WifiSlax o utilizar tu propia distribucin con los drivers apropiados para la tarjeta Wifi que poseas.

  • Herramientas: Airoscript-spAiroscript es un script de consola linux creado para facilitar el uso de Aircrack y no tener que introducir comandos.La versin que vamos a usar es una versin traducida al Castellano y modificada por nosotros para esta presentacin.

  • Protocolo que usaremosAtaque 1: desautenticacin

    Este ataque es probablemente el ms til para recuperar un ESSID oculto (no difundido) y para capturar "saludos" WPA forzando a los clientes a reautentificarse. Tambin puede ser usado para generar peticiones ARP en tanto que los clientes Windows a veces vacan su cache de ARP cuando son desconectados. Desde luego, este ataque es totalmente inservible si no hay clientes asociados. Normalmente es ms efectivo fijar como blanco una estacin especfica usando el parmetro -c. Aunque podemos realizar una denegacin de servicio masiva con una tarjeta.

  • Protocolo que usaremosAtaque 2: autenticacin falsa Este ataque es particularmente til cuando no hay clientes asociados: creamos la direccin MAC de un cliente falso, la cual quedar registrada en la tabla de asociacin del AP. Esta direccin ser usada para los ataques de reinyeccin de peticiones ARP. Es mejor preparar la tarjeta con la MAC usada (abajo, 00:11:22:33:44:55) de modo que el controlador enve ACKs de forma adecuada.

  • Protocolo que usaremosLanzando asociacin falsa.

  • Protocolo que usaremosAtaque 3: Reinyeccin de peticin ARP El clsico ataque de reinyeccin de peticin ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Necesitas o bien la direccin MAC de un cliente asociado (00:09:5B:EB:C5:2B), o bien la de un cliente falso del ataque 2 (00:11:22:33:44:55). Puede que tengas que esperar un par de minutos, o incluso ms, hasta que aparezca una peticin ARP; este ataque fallar si no hay trfico.

  • Protocolo que usaremosInyectando paquetes para generar trafico.

  • DemostracinConectaremos dos ordenadores a un router wifi y generaremos trafico entre ellos.Un tercero utilizar el ataque 1,2 y 3 con airoscript-sp para sacar la clave WEPLa clave Wep consta de una ristra de 10 nmeros Hexadecimales (cifrado en 64 bits) Naturalmente es posible que no encontremos la clave WEP dado que tenemos un tiempo limitado. Empecemos la demostracin.