Você está na página 1de 27

Hay programas que atacan y que, escaneando el suficiente nmero de paquetes de informacin de una red Wi-Fi, son capaces

de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.

WEP Es la ms conocida y utilizada, debido a que es el nico mtodo soportado por la mayora de los dispositivos econmicos disponibles en el mercado.

Sistema de encriptacin estndar 802.11 Se implementa en la capa MAC Soportada por la mayora de vendedores de soluciones inalmbricas Cifra los datos enviados a travs de las ondas de radio Utiliza el algoritmo de encriptacin RC4

Desarrollado por RSA labs Simtrico: utiliza la misma clave para cifrar y para descifrar Sncrono: la secuencia cifrante se genera separadamente del texto claro Cifrador en flujo: los datos se van cifrando byte a byte haciendo un XOR con la secuencia cifrante Elementos del algoritmo Algoritmo de planificacin de clave (KSA) Algoritmo de generacin pseudo aleatoria (PRGA)

Integridad Wep
Cdigo de Redundancia Cclica (CRC) lineal de 32 bits Se calcula sobre cada trama transmitida Se rechazan aquellos paquetes cuyo CRC no Coincida No depende de la clave ni del IV

Shared-key authentication

Confidencialidad en Wep

Abril 2003 Ms fuerte que WEP Mejorable a travs de nuevas versiones de software Uso empresarial y casero Obligatorio a finales del 2003 Mejoras de Seguridad TKIP (Temporal Key Integrity Protocol) Autenticacin de usuarios

IV de 48 bits llamado TSC (TKIP Sequence counter) MIC (Integrity Check de Mensajes) Encripta checksum con direcciones MAC y los datos

AUTENTIFICACION WPA2
IWPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.

AUTENTIFICACION WPA2
WPA2 os fabricantes comenzaron a producir la nueva generacin de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2.

El algoritmo Rijndael es un algoritmo en el cual se maneja un tamao de la llave independientemente a 128, 192 o 256 bits, mientras el tamao del bloque siempre es de 128 bits. Se dice que el algoritmo Rijndael aplaca los problemas de compartir la llave y la distribucin de llaves y otro de los inconvenientes que soluciona es el uso de tener firmas digitales.

ASPECTOS estndar caractersticas

WEP IEEE 802.11 - Es un mecanismo simple de cifrado, utiliza claves estticas de 64, 128 e incluso 152 bits segn el fabricante. -Utiliza una misma clave simtrica y esttica en las estaciones y puntos de acceso. -WEP asigna una clave secreta que debe ser conocida por cada punto de la red y de acceso, as cada elemento de la red, debe ingresar a la misma por medio de la clave.

WPA IEEE 802.11i -Creado para corregir deficiencias de WEP. -WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestin de claves dinamicas, mejorando as el cifrado de datos. -Funciona de una manera parecida a WEP pero maneja claves dinmicas. -Utiliza la clave pre compartida PSK (PreShared Key), al igual que WEP, pero con la diferencia de que son dinmicas.

WPA2 IEEE 802.11i -Es la versin certificada y mejorada de la norma IEEE 802.11i. -Al igual que WPA se basa en el sistema de cifrado TKIP. - WPA-2 as como su predecesor WPA , garantiza el cifrado as como la integridad de los datos pero adems ofrece nuevas funciones de seguridad tal como Key Caching y la Pre-Autenticacin.

ventajas

-Establece un nivel de seguridad similar al de las redes cableadas. -Solo aquellos que quieran acceder a la red son los nicos que pueden tener la clave compartida que nos proporciona WEP. -Todos los datos transmitidos son obligatoriamente cifrados, de esta manera WEP asegura la integridad de los datos durante la transferencia. -WEP utiliza un cdigo para la verificacin de la integridad de la trama llamado, Cdigo de integridad del mensaje: este cdigo, llamado MIC (Message Integrity Code), de 4 octetos.

-Ofrece mayor seguridad que WEP, ya que fue diseado para mejorar las deficiencias de este. -La autenticacin y cifrado mejoran la seguridad de la informacin cifrada. -E s un sistema de encriptacin mas practico ya que va asignando claves dinmicas diferentes a cada equipo a medida que WPA es utilizado. - WPA incluye proteccin contra ataques de "repeticin" (replay attacks), ya que incluye un contador de tramas. -WPA tiene un Cdigo de integridad del mensaje: este cdigo, llamado MIC (Message Integrity Code), permita verificar la integridad del paquete, tiene 8 octetos.

-Maneja el sistema de cifrado AES e lugar de RC4, ya que es mucho ms seguro en cuanto al cifrado de datos. - Key Caching permite al usuario conservar la clave PMK (Pairwise Master Key), que es una variante de PSK (PreShared Key).Esto le permite usarla cada vez que vaya a accesar a la red, lo que nos da una ventaja ya que el usuario solo necesita identificarse una vez con el punto de acceso. Esta clave es administrada por PMKID (Pairwise Master Key IDentifier). - La Pre-Autenticacin: gracias a este sistema un usuario mvil, identificarse con un punto de acceso al que necesitar conectarse ms adelante. -A diferencia de WPA, WPA2 ofrece mayor eficacia en cuanto a seguridad y movilidad, gracias a la autentificacin del cliente desde el lugar donde quiera que este. - Flexibilidad gracias a una re-autenticacin rpida y segura. - Fuerte integridad y confidencialidad garantizadas por un mecanismo de distribucin dinmica de claves.

desventajas

-No ofrece ningn mecanismo de asignacin de claves automticamente, hay que escribir la clave manualmente en cada uno de los elementos de la red, por lo que requiere de mantenimiento ms frecuente por parte del administrador de la red. - 24 bits de la clave sirven nicamente para la inicializacin, lo que significa que slo 40 bits de la clave de 64 bits sirven realmente para cifrar y 104 bits para la clave de 128 bits. En el caso de una clave de 40 bits, un ataque por fuerza bruta, es decir intentando todas las combinaciones posibles de la clave puede rpidamente llevar al hacker a encontrar la clave de sesin. - El CRC32 de WEP tiene una falla que le permite al hacker, ingresar a la cadena de verificacin del paquete, modificarlos y accesar informacin, hacindola llegar como vlida.

KIP es vulnerable a un ataque de recuperacin de keystream, esto quiere decir que es posible volver a inyectar trfico en una red que utiliza WPA TKIP. - ataque de denegacin de servicio: si un usuario enva al menos dos paquetes, utilizando una clave incorrecta, el sistema inmediatamente, el punto de acceso inalmbrico matara todas las conexiones de los usuarios en un minuto.
-T

e-autenticacin, el hecho que una estacin pueda conectarse a varios puntos de acceso al mismo tiempo incrementa de manera considerable el tiempo de carga. - Para aprovechar del WPA-2, las empresas debern disponer de un equipo especfico, como el de un chip criptogrfico dedicado para los clculos exigidos por AES.
- En la pr

ATAQUES WIFI

BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica.

La ltima versin de esta distribucin cambi el sistema base, antes basado en Slax y ahora en Ubuntu.1
Herramientas Backtrack le ofrece al usuario una extensa coleccin de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalacin para poder usarse. O bien, se ofrece la opcin de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:

Aircrack-ng, Herramientas para auditora inalmbrica Kismet, Sniffer inalmbrico Ettercap, Interceptor/Sniffer/Registrador para LAN Wireshark, Analizador de protocolos Medusa, herramienta para Ataque de fuerza bruta Nmap, rastreador de puertos

Y una larga lista de otras herramientas, que se agrupan en 11 familias: Recopilacin de Informacin Mapeo de Puertos Identificacin de Vulnerabilidades Anlisis de aplicaciones Web Anlisis de redes de radio (WiFi, Bluetooth, RFID) Penetracin (Exploits y Kit de herramientas de ingeniera social) Escalada de privilegios Mantenimiento de Acceso Forenses Ingeniera inversa Voz sobre IP

Herramientas de uso para auditar


Airmon-ng
Descripcin Este comando puede usarse para parar las interfaces y salir del modo monitor. Si escribimos el comando airmon-ng sin parmetros veremos el estado de nuestras tarjetas. Uso usa: airmon-ng <start|stop> <interface> [canal] Donde: <start|stop> indica si deseas iniciar o parar el modo monitor.(obligatorio) <interface> el nombre de la interface. (obligatorio) [channel] opcionalmente se puede especificar un nmero de canal.

Para iniciar wlan0 en modo monitor: airmon-ng start wlan0 Para iniciar wlan0 en modo monitor en el canal 8: airmon-ng start wlan0 8 Para parar wlan0: airmon-ng stop wlan0 Para ver el estado: airmon-ng

Airodump-ng
Descripcin Airodump-ng se usa para capturar paquetes wireless 802.11 y es til para ir acumulando vectores de inicializacin IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando. Uso Antes de ejecutar airodump-ng, tienes que mirar con el script airmon-ng la lista de tus interfaces wireless detectadas.

airodump-ng <opciones> <interface>[,<interface>]


Opciones: --ivs : Graba nicamente los IVs capturados --gpsd : Usa GPSd --w <nombre archivo>: Nombre del archivo donde guardar las capturas -write : Lo mismo que --w --beacons : Guardar todas las balizas o beacons en el archivo --netmask <mscara de red> : Filtrar APs por mscara --bssid <bssid> : Filtrar APs por BSSID --channel <canal>: Capturar en un canal especfico

Aireplay-ng
Descripcin Aireplay-ng se usa para inyectar paquetes. Su funcin principal es generar trfico para usarlo ms tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticacin, un reenvio interactivo de un paquete, o una reinyeccin automtica de un ARP-request. Uso de los ataques Actualmente se pueden realizar cinco ataques diferentes:

aireplay-ng <opciones> <interface>

- -deauth [nmero]: deautenticar 1 o todos los clientes (-0) - -fakeauth [n repeticin]: falsa autenticacin con el AP (-1) - -interactive : seleccin interactiva del paquete a enviar (-2) - -arpreplay : estandard reinyeccin ARP-request (-3) - -chopchop : desencriptar paquete WEP/chopchop (-4) - -fragment : generar keystream vlido (-5)

Aircrack-ng
Descripcin Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeas cantidades de paquetes capturados, combinando ataques estadsticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.

aircrack-ng [opciones] <archivo(s) de captura>

Pasos para crack de wep


1. 2. 3. 4. 5. Poner la tarjeta en el modo monitor. Escanear las redes. Nos autentificamos al AP. Inyectamos trfico por medio de airodump-ng Ejecutar aircrack-ng para obtener la clave

Pasos para crack de wpa


Paso 1 - Colocar la interface wireless en modo monitorEscanear las redes. Paso 2 - Iniciar airodump-ng para capturar el handshake, Paso 3 - Usar aireplay-ng para deautentificar a un cliente conectado Paso 4 - Ejecutar aircrack-ng para obtener la clave pre-compartida.

Você também pode gostar