Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile
Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA CCAI Cisco Networking Academy www.redescisco.net
Objetivos •Identificar las vulnerabilidades actuales de las redes inalámbricas •Describir los pasos para lograr obtener una contraseña inalámbrica WEP •Intentar obtener una contraseña WEP de una red inalámbrica
•Ofrecerles las herramientas para que ustedes mismos jueguen con las redes Wi-Fi (de sus vecinos)
¿Seguridad en redes inalámbricas?
¿Seguridad en redes inalámbricas? WPA2-AES/TKIP WPA2-PSK WPA-PSK WEP 128 WEP 64 MAC Auth Sin Seguridad
¿Seguridad en redes inalámbricas? WPA2-AES WPA2-TKIP WPA-PSK WEP 128 AQUÍ ATACAMOS! WEP 64 MAC Auth Sin Seguridad
Algo de lenguaje… -- WEP = Wired Equivalent Privacy -- WPA (No WAP) = WiFi Protected Access -- El verbo “encriptar” en español no existe, ni menos “desencriptar” ni ningún derivado. El término correcto es “cifrar”y “descifrar”
Nuestro Kit de Herramientas •Tarjeta inalámbrica decente •Sistema operativo Unix •Drivers parchados para inyectar tráfico en la red •Airodump-ng •Aireplay-ng •Wesside-ng (Opcional) •Aircrack-ng •Opcionales: •Kismet •Hydra •Airsniff •….otros
Sistema Operativo Unix •FreeBSD •OpenBSD •NetBSD •Solaris •Mac OSX •Linux O algunos Linux previamente especializados en esta materia:
• Backtrack 4 • Wifiway • Wifislax
Ahora… a lo que vinimos
Pasos para obtener una contraseña WEP 1. Configurar la tarjeta de red en modo monitor (promisc) 2. Escanear el aire en búsqueda de una red inalámbrica interesante 3. Identificar una víctima inocente e indefensa 4. Comenzar a obtener tramas que contengan información WEP y almacenarlas en un archivo. 5. Si la víctima se resiste, inyectarle tráfico para generar respuestas vulnerables 6. Crackear la contraseña WEP 7. Conectarse y ser feliz
¿Por qué es posible romper claves WEP?
1. WEP se basa en el algoritmo criptográfico RC4 el cual es conocido por sus vulnerabilidades. 2. WEP envía parte de su tráfico sin cifrar lo que permite capturar IVs (Vectores de Inicialización)
Pasos para obtener una contraseña WEP 1. Configurar la tarjeta de red en modo monitor (promisc)
Donde: -c = Canal donde se encuentra la víctima (del 1 al 14) -w = Nombre con el que se guardará el archivo de capturas (.cap) - - bssid = Dirección MAC del Access Point que queremos crackear
Pasos para obtener una contraseña WEP 4. Esperar que se junten al menos 20.000 IV’s (Indicados en la columna #Data). Como esto puede tomarnos mucho tiempo, sobre todo si no hay tráfico entre algún cliente válido y el AP, debemos entonces acelerar ese proceso. En un nuevo terminal ejecutar:
root@hacker:~# aireplay-ng -1 0 –a 00:11:22:33:44:55 -e Hackme mon0 Donde: -a = Dirección MAC del Access Point que queremos crackear. -e = Nombre de la red (SSID) que queremos creackear.
Pasos para obtener una contraseña WEP
Se debe obtener un mensaje “Association Successful =) (AID: 1)”
Pasos para obtener una contraseña WEP 5. Inyectar tráfico ARP para acelerar la respuesta (ARP Replies) desde el Access Point que contenga IV Válidos para poder crackear.
Pasos para obtener una contraseña WEP Esperar que los IV’s del Airodump iniciado en el paso N° 3 lleguen a los 100.000, aunque con 20.000 es posible romper claves en ciertos casos.
Pasos para obtener una contraseña WEP 6. Cuando se tengan suficientes IV’s se puede lanzar el programa AirCrack sobre el archivo .cap almacenado anteriormente.
root@hacker:~# aircrack intento1-01.cap
Pasos para obtener una contraseña WEP
Pasos para obtener una contraseña WEP 6. Una vez que se tenga la clave de la red Wireless, solo queda conectarse mediante un gestor gráfico o mediante comandos.
¿Y las claves WPA/WPA2? Aunque WPA se basa en el mismo algoritmo que WEP (RC4), esta es más segura por ahora para redes inalámbricas y no es posible directamente crackear una contraseña WPA usando el mismo método que WEP. Lo que sí se puede hacer es lanzar un ataque de diccionario (no de fuerza bruta) contra esa red. Si la contraseña es básica, la podemos sacar.
Esto solo funciona si es que hay algún cliente ya conectado a la red. Atacar WPA consiste en desconectar al cliente y capturar los handshakes de autenticación.
¿Y las claves WPA/WPA2?
1. Capturar Handshakes # airodump-ng –c 1 –w intento1 - -bssid 00:11:22:33:44:55 mon0 2. Forzar a un cliente a reconectarse a la red # aireplay -0 5 -a 00:11:22:33:44:55 -c mon0 3. Una vez que se tengan los handshakes, correrle un ataque de diccionario. # aircrack –a 2 –b 00:11:22:33:44:55 –w /ruta/al/wordlist.txt Donde - -bssid, -a y –b es la MAC de del Access Point víctima
Muchas gracias. Paulo Colomés F. www.redescisco.net Septiembre 2010
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.