REDES INALÁMBRICAS:
LO QUE SABEN LOS HACKERS Y UD. NO
Hacking Wireless
ACIS - Marzo 2007
WWW.VIRUSPROT.COM
2
Redes Inalámbricas: Lo que Saben los Hackers y Ud. No
• Introducción a las Redes Inalámbricas WIFI
• Diferencias entre Red cableada y Red WIFI
• Seguridad WIFI
• Lo que saben los hackers
_ Wardriving / Warchalking
_ Access Point Hostiles
_ Mac Spoofing
_ Ataques de Denegación de Servicio
_ Wi - Phishing
• Mejores Prácticas
W000-1-03
3
Acerca de Virusprot.Com
• Oficina Central: Madrid (España)
• Fundador: Eduardo Tabacman, Director General
(internacional/Arroba/virusprot.com)
• Establecida: 1999
• Equipo con más de 18 años de experiencia en el tema de la Seguridad Informática
• Actividades Principales:
– Portal de Seguridad Informática VIRUSPROT.COM
– 100.000 visitas mensuales
– Servicios de asesoramiento y consultoría
– Desarrollo de seminarios y conferencias
– Business matching
W001-1-04
Portal de Seguridad Wi-Fi
Tipos de Redes Inalámbricas
• IrDa (Infrarrojos)
• Bluetooth
• HomeRF (802.11)
• Wi-Fi (802.11)
• Wi-Max (802.16)
• Telefonía Celular (GSM, 3G, UMTS)
Aviador •Dicho de una persona:
Que gobierna un aparato de aviación,especialmente si está provista de licencia para ello
Instalaciones Wi-Fi
• La mayoría de las existentes están hechas por
profesionales que desconocen muchos detalles
de la tecnología Wi-Fi
• Diseñar la arquitectura de una red Wi-Fi
requiere conocimientos específicos y no es
suficiente entender de redes cableadas
• Cada profesión tiene sus herramientas
(médicos)
• La mayoría de los que han instalado redes Wi-
Fi, lo han hecho por primera vez
9
¿SOPA DE LETRAS O “TRABALUENGAS”?
• 802.11a, 802.11b, 802.11g,
802.11n, 802.11e, 802.11i,
802.11k, 802.1x
• TLS, TTLS, EAP, LEAP, FAST,
WAPI, WPA, WPA2, MD-5,
WEP,TKIP, AES, IP-Sec, PEAP
• MIMO, OFMD, DSS, CSMA/CA,
RTS, CLS, EDF, EDCF, MAC,
SSID, MAN, WWiSE, RAND
• IEEE, IETF, WI-FI, WIMAX,
CAPWAP, LWAPP, WiBRO,
HIPERMAN
Mito >El Ingeniero cacharrero/Informático
Controla Todo
Remotamente desde el Departamento de Sistemas
Redes WIFI: Lo Que Saben los Hackers y Ud. No
11
Instalación de Redes Wi-Fi / Tiene Trampa
• Muy Fáciles de comprar
• Bastante Difíciles de Configurar
• Casi Imposibles de Proteger
• Inseguridad Wireless
Desde que aparece la
primer computadora Wi-Fi en la empresa
Según el NIST: Mantener una red wireless
segura es un proceso continuo que requiere
esfuerzos mayores que las otras redes y sistemas
Cuál debe ser
la Actitud ?
X
X
X
Actitud Correcta
¿Qué es Wi-Fi?
• Es el nombre comercial del estándar 802.11
• Es una tecnología novedosa y práctica
• Está penetrando con mucha fuerza
• En un par de años reemplazará a las redes cableadas
• A medida que se difunde aparecen nuevos problemas y
nuevas necesidades
• Por ello surgen nuevos estándares
• Los equipos de Wi-Fi están quedando obsoletos muy
rápidamente: 18 meses aprox.
• Se requiere estar permanentemente actualizado
• Se requiere planificar muy bien las inversiones
• Comprar Hoy, pensando en mañana
“The Players”
• IETF – The Internet Engineering Task Force
– Grupo auto-organizado
– Grupo principal comprometido en el desarrollo de nuevas especificaciones estándares para Internet
– http://www.ietf.org
• IEEE – Institute of Electrical and Electronic
Engineers
– 377.000 miembros en 150 países
– 900 estándares activos
– 700 en desarrollo
– http://www.ieee.org
• The Wi-Fi Alliance
– Formada en 1999
– Certifica la interoperabilidad de productos
WLAN basados en la especificación 802.11
– http:/www.weca.net 802.11
802.1x
W012-1-04
“Wi-Fi Certified”
• The Wi-Fi Alliance
– Finales de Mayo 2004
– Logo más completo
– Certificado Interoperatividad
– www.wi-fi.org/certificate
– www.wi-fi.org/certified_products
– Octubre 2004
– Celulares Wi-Fi
W012-1-04
Estándares WIFI de Conexión
802.11n > 100 Mbps 2.4 Ghz…40 Ghz
Para 2008 –
802.11g 54 Mbps 2.4 Ghz
802.11b 11 Mbps 2.4 Ghz
802.11a 54 Mbps 5.15 Ghz
802.11 1 y 2 Mbps 2.4 Ghz
Estándar Velocidad Máxima Banda Frecuencia
W013-1-04
Figura 5
Enero 2007
Aprobado Segundo
Borrador
Elementos de la Red Inalámbrica (1)
• Punto de Acceso (PA)
Dispositivo inalámbrico central de una WLAN
que mediante sistema de radio frecuencia
(RF) se encarga de recibir información de
diferentes estaciones móviles bien para su
centralización, bien para su enrutamiento
W003
Conferencia : Redes Inalámbricas - Lo que Saben los Hackers y Ud. no
2007 © VIRUSPROT.COM
Elementos de la Red Inalámbrica (2)
• Dispositivo Móvil (DM)
Ya sea Tarjeta PCMCIA, USB, PCI (Slot de un PC de sobremesa),
Centrino*, que sustituyen a las tarjetas de red
Su función es la de recibir/enviar información desde la estación en
que están instaladas (portátiles, PDAs, móviles, cámaras,
impresoras,...)
* Tecnología móvil Intel
Centrino compuesta por
un procesador Pentium M,
chipset 855 y conectividad
inalámbrica integrada
Elementos de la Red Inalámbrica (3)
• Amplificador
Produce un incremento significativo en el alcance de la señal de las WLAN Consta de un receptor de bajo ruido preamplificado
y un amplificador lineal de salida de RF
• Antena
Dispositivo generalmente metálico capaz de radiar y recibir ondas de radio que adapta la entrada/salida del receptor/transmisor al medio
Pueden ser direccionales u omnidireccionales
Elementos de una Red Inalámbrica (4)
• Software del Access Point: Son un conjunto de
Drivers y utilidades que varían según la marca
y el modelo. Poseen diversas funcionalidades.
Se incluyen con el hardware
• Software del cliente: Son un conjunto de
Drivers y, a veces, utilidades que se incluyencon el hardware y varían según el modelo y la marca.
Topología de una Red Inalámbrica Empresarial Red Infrastructure
• 2 Elementos básicos:
– Estaciones cliente (PCMCIA – adaptador USB, WiFi nativo)
– Puntos de Acceso (PA)
Red de
Área Local
Estaciones
de trabajo Estaciones
de trabajo
100 m Puntos
de Acceso
Puntos
de Acceso
Topología de una Red Inalámbrica Empresarial Red Ad-Hoc
• Similar a una red de grupos de trabajo
– Todos los equipos conectados entre sí
100 m
Estándar 802.11g
Fuente: http://www.virusprot.com/Nt200641.html
Diferencias entre Red Cableada y Wireless (Tecnológicas)
• Red Cableada envía la
información a través de
un medio exclusivo:
CABLE
• Ethernet envía señales
eléctricas a través del
cable
• La información que viaja
por el cable no puede ser
vista por extraños
• Libre de Condiciones
Ambientales
• Wireless envía la
información a través de
un medio compartido:
AIRE
• Wireless envía energía de
Radio Frecuencia
• La información que viaja
por el aire puede ser
vista por cualquiera
dentro del rango
• Altamente afectada por
el entorno y sus efectos
en la propagación de RF
Diferencias entre Redes Cableadas y WLAN (2)
Red
Inalámbrica
Red
Cableada
AIRE
Diferencias entre WiFi y Redes Cableadas (Operativas)
• Cada usuario se conecta
desde un punto fijo
• Cada usuario usa
siempre el mismo equipo
• Podemos predecir por
dónde se conectará cada
uno
• Cada usuario se puede
conectar desde donde
quiere
• Los usuarios pueden
utilizar diversos equipos
(PDAs, Laptops,
Celulares, etc.)
• Un AP puede estar
inactivo y a los pocos
minutos sobrecargado
Diferencias entre Redes Cableadas y WLAN
Más Peculiaridades de WiFi
• El Entorno es Dinámico debido a la Movilidad
• En un AP pueden haber interferencias en unos
momentos y en otros no
• Un AP puede quedarse sin ancho de banda en
un momento determinado
• Todo esto aumenta considerablemente la
complejidad de gestión
• Es imprescindible contar con equipos humanos
y tecnológicos especializados en WiFi
Esquema de una Red Cableada
Servidor
Esquema de una Red Inalámbrica WIFI
AAIIRREE
Servidor Interferencias
11b
11b
11g 11g
Hasta Decorados Influyen en la Propagación de RF
Grado de Complejidad de Redes WIFI
Red Cableada
• Servidor
• Cables
• Computadores Clientes
• Tarjeta de Red
Red WIFI
• Servidor
• Cable Access Point
• Access Point
• Software Access Point
• Computadores Clientes
• Software Clientes
• Elemento WIFI (USB,
PCMCIA, Chip)
• Clientes 11b, 11g
• Entorno / Ambiente
• Batería de los
computadores
• Antenas
Modelo de Capas OSI – 802.11
Protocolos
De Red
TCP/IP,etc.
IEEE 802.11
a,/b/g
Qué es una Red? Qué es una Red Inalámbrica?
• Según la Real Academia, una Red es “Un conjunto de ordenadores o de equipos informáticos conectados entre sí que pueden intercambiar información.”
• Una Red Inalámbrica es una Red:
• mucho más compleja que una red cableada
• de funcionamiento generalmente impredecible
• mucho más costosa de mantener
• más difícil de gestionar
• Muy difícil de proteger
¿ Son todos los Access Point
del Mismo Estándar Iguales?
Rendimiento Puntos de Acceso – 802.11 g
5
10
15
20
25
54
----------------------------------------------------------------------
----------------------------------------------------------------------
----------------------------------------------------------------------
----------------------------------------------------------------------
A B C D E F G
Fabricantes
Velocidad (Mbps)
Fuente: NetworkWorldFusion
24,73
21,55
19,14 18,51
16,23 15,65 15,10
----------------------------------------------------------------------
---------------------------------------------
---------------------------------------------
Alcance Cliente – Puntos de Acceso 802.11g
A
B
G
C
F
D
E
Fabricantes
Distancia (Pies)
Fuente: NetworkWorldFusion
---------------------------------------------
---------------------------------------------
---------------------------------------------
---------------------------------------------
---------------------------------------------
344
318
315
272
256
233
213
Qué Cambió en 1492?
• Conocer un fenómeno cualitativamente
• Conocer un fenómeno cuantitativamente
• La importancia de Medir
• Redes WiFi exigen monitoreo
• Redes WiFi exigen medición
• Redes WiFi exigen testeos
• Aviones modernos con radar e instrumental
Qué Hará el Ingeniero Cacharrero?
AL
ATAQUE !
EVITAR DAÑOS!
DAÑOS = $$$$$
W226
Función de la Seguridad Informática
¿Qué Significa Evitar Daños?
• Proteger el servidor?
• Proteger los Access Points?
• Proteger la red?
• Proteger las estaciones de trabajo?
• Proteger las comunicaciones?
• Proteger los ba_ckuNpsi?nguna
de estas respuestas
_ Ninguna
de estas respuestas
es correcta
¿Cuál es nuestro objetivo?
PROTEGER NUESTRA INFORMACIÓN
ESTÉ
DONDE ESTÉ
Banda Ancha, 24x7
Evolución de las Tecnologías de la
Información
1990
Información
valiosa
1995 2000 2003
Pc´s sobremesa
Servidores
Portátiles
PDA / Móviles
1995 2000 2003
Contribución
a los beneficios
Internet
Tecnologías
de la
Información
Nuevas posibilidades de Comunicación
Comunicación Infra Rojo
Comunicación Bluetooth
Comunicación Wifi
Comunicación SMS
CAMBIO NÚMERO UNO
Nuevos Peligros
Almacenan gran cantidad
De información confidencial
CAMBIO NÚMERO DOS
PELIGROS
Pérdidas o Robos
Virus y Gusanos
Spyware
Phishing
Spam
Redes Ad-Hoc
Redes Zombis
SEGURIDAD SATELITAL
(PAPA-MÓVIL)
Red
Cableada
Punto Móvil
W602-1-04
Punto Móvil
Punto Móvil
Punto Móvil
Red
WIFI
Perímetro
60%/80%
Defensas
Perimetrales
Topología
Actual
De una red
empresarial
SEGURIDAD SATELITAL
(PAPA-MÓVIL)
Red
Cableada
Punto Móvil
W602-1-04
Punto Móvil
Punto Móvil
Punto Móvil
Red
WIFI
Perímetro
20%/30%
Topología
Futura de
Una red
empresarial
Inseguridad de la información
% de Inseguridad
Lugar de almacenamiento
servidor Estación
fija
Computador
móvil
PDA Teléfono
Límite de Control
De la Organización
Políticas
Información
Capacitación
La Ecuación de la Seguridad
SEGURIDAD = Tecnología + Factor Humano
Políticas
Capacitación
Información
A
B
C
D
Redes WIFI: Lo Que Saben los Hackers y Ud. No
52
FALSO !!!
• En la organización no hay redes Wi-Fi por lo
tanto no tenemos que preocuparnos
• El peligro lo representa la Tecnología Wi-Fi y
no las redes. Un solo computador con Wi-Fi es
suficiente para crear puntos débiles en la
seguridad de la información
• A veces la empresa no tiene ni un computador
Wi-Fi, pero permite que se conecten
dispositivos de empleados o visitantes
• Cables cortados con
conexión a la oficina del
vecino
• Micrófonos en la oficina
del Presidente o del
Director Financiero
• Con Wireless no existen
los cables y el vecino
escucha las 24 horas
• Cualquiera trae un AP
o un PDA WIFI y
escucha todo y nadie
se inmuta
Más del Informe de GAO
En 15 Manzanas
De Washington
se detectaron
MÁS DE MIL
Redes WLAN
Empresas Privadas
Recibiendo Señales RF
De Agencias Federales
Desafíos en la Seguridad de las Redes Inalámbricas (1)
- Cualquiera dentro de un radio de 100 metros
puede ser un intruso potencial
W201
Desafíos en la Seguridad de las Redes Inalámbricas (2)
- Las acreditaciones del usuario se deben poder
intercambiar con seguridad
- Debe ser capaz de asegurar la conexión con la
red de trabajo correcta
Desafíos en la Seguridad de las Redes Inalámbricas (3)
- Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación
Red Inalámbrica en una Empresa, Ataque Potencial 1
Red Inalámbrica en una Empresa, Ataque con Punto de Acceso Hostil
W205
Víctima 2
Víctima 1
Access
Point
Hostil
Fuente: Virusprot.com
WEP – Introducción
• Wired Equivalent Privacy
• Sistema de encriptación estándar 802.11
• Se implementa en la capa MAC
• Soportada por la mayoría de vendedores de
soluciones inalámbricas
• Cifra los datos enviados a través de las ondas
de radio
• Utiliza el algoritmo de encriptación RC4
AirSnort
Fuente: http://www.virusprot.com/Nt240821.html
WEP - Carencias
• Interceptando aproximadamente
100 Mb 1 Gb
• Hay algunas tarjetas muy simples que el primer
IV que generan es cero y lo van modificando de
1 en 1
• Algunas, al resetearse comienzan otra vez de 0
• 2.000 paquetes débiles son suficientes para
adivinar una contraseña
• 15 minutos (128 bits)
ALGUNAS COSITAS MAS E INTERESANTES CON LAS KE CONTASMOS JEEEE...
Antes de ke me pregunten les comento ke lo estoy probamdo, y funca pero hay ke conocer muchas sentencias, codigos, mucho de Linux y lenguaje a bajo nivel, ta bueno pero es duro.....
Es un live CD osea que no se instala solo debe meter el CD en
su unidad, después reinicia y el solo arranca. Para saber utilizar
Wireless Hacking es necesario tener conocimientos en redes Wireless
LAN. Luego pondre un manual..
Descripción: Wireless Hacking es utilizado por el FBI para investigar y
rastrear vía LAN. Es un sistema de cifrado, basado en el sistema de
cifrado RC-4, que está disponible en todos los 802.11a, b y la g de
productos inalámbricos. WEP utiliza una serie de bits llamados clave
para pelear la información en los marcos de los datos, ya que deja el punto
de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado
por el receptor. Ambas partes deben tener la misma clave WEP, que es por
lo general un total de 64 o 128 bits de longitud. Un semi-número aleatorio
de 24 bits llamado Vector de inicialización (IV), es parte de la clave, por lo que
una clave WEP de 64 bits en realidad sólo contiene 40 bits de fuerte, mientras
que un cifrado de clave de 128 bits tiene 104. El IV se coloca en la cabecera
de cifrado marco, y es transmitida en formato de texto.Tradicionalmente, el
crac * ción claves WEP ha sido un proceso lento y aburrido. Un atacante
tendría que capturar cientos de miles o millones de packetsâ € "un proceso
que podría durar horas e incluso días, dependiendo del volumen de tráfico
que pasa por la red inalámbrica. Después de suficientes paquetes fueron
capturados, un crac WEP * do programa como Aircrac * se utiliza para
encontrar la clave WEP. Avance rápido hasta el verano pasado, cuando
la primera de la última generación de herramientas de cracking WEP
apareció. Esta generación actual utiliza una combinación de técnicas
estadísticas se centró en única IVs capturados y de fuerza bruta para
romper diccionario ataques claves WEP de 128 bits en minutos en lugar
de horas. Como Agente Especial Bickers señaló, "No importa si utiliza claves
WEP de 128 bits, que son vulnerables!" WEP es un sistema de cifrado, basado
en el sistema de cifrado RC-4, que está disponible en todos los 802.11a, b y
la g de productos inalámbricos. WEP utiliza una serie de bits llamados clave
para pelear la información en los marcos de los datos, ya que deja el punto
de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado
por el receptor. Ambas partes deben tener la misma clave WEP, que es por lo
general un total de 64 o 128 bits de longitud.
Un semi-número aleatorio de 24 bits llamado Vector de inicialización (IV),
es parte de la clave, por lo que una clave WEP de 64 bits en realidad sólo
contiene 40 bits de "fuerte", mientras que un cifrado de clave de 128
bits tiene 104. El IV se coloca en la cabecera de cifrado marco, y es transmitida
en formato de texto. Tradicionalmente, la ruptura en las claves WEP ha sido
un proceso lento y aburrido.
Un atacante tendría que capturar cientos de miles o millones de paquetes
de un proceso que podría durar horas e incluso días, dependiendo del
volumen de tráfico que pasa por la red inalámbrica. Después de
suficientes paquetes fueron capturados, un programa de cracking WEP
como Aircrack se utiliza para encontrar la clave WEP.
Avance rápido hasta el verano pasado, cuando la primera de la última
generación de herramientas de cracking WEP apareció.
Esta generación actual utiliza una combinación de técnicas estadísticas se
centró en única IVs capturados y de fuerza bruta para romper diccionario
ataques claves WEP de 128 bits en minutos en lugar de horas.
salu2s
|