Está en la página 1de 39

Seguridad en routers inalmbricos

Luis E. Rodriguez
Tecnico. Redes y Sistemas Investigador en seguridad informtica

Contenido de la presentacin

WIPS, 802.1X Seguridad en routers inalmbricos

Un intruso en la red inalmbrica?

Denegacin de servicio Fuga de informacin Identificacin y ataques a equipos internos Acceso a Internet
3

Qu son los sistemas WIPS?


24 x 7 Sensor + servidor + consola Monitoreo de falsos AP y herramientas Estimar la localizacin fsica de un AP


4

Qu son los sistemas WIPS?


(evitan)

Rogue routers y Routers mal configurados Ataques de hombre en medio Clonacin de direcciones MACs Ataques de des-autenticacin
5

Qu es 802.1x ?

Norma IEEE 802.1x Control de acceso basado en puertos Las estaciones clientes deben autenticarse Se usa en WiFi con servidores RADIUS
6

Routers en LAN

Ataques de fuerza bruta Denegacin de servicio (DoS) Acceso web Listas de control de acceso
7

Vulnerabilidades en WiFi

Fsicas y Lgicas

Routers WiFi (fsicas)

Congestin del espectro electromagntico

(telfonos de mesa, celulares, microondas)

Ubicacin fsica de los routers y las antenas


9

Routers WiFi (lgicas)

El SSID (Service Set Identifier)

10

Routers WiFi (lgicas)

SSIDs no se relacionen con la organizacin No hacer difusin del SSID (broadcast) No usar SSIDs por defecto

11

Routers WiFi (lgicas)

Suplantacin de direcciones MAC 00:4f:5e:33:2a:bc

12

Routers WiFi (lgicas)

13

Routers WiFi (lgicas)

14

Routers WiFi (lgicas)

Cantidad de equipos en la WLAN

15

Routers WiFi (lgicas)

Servicios innecesarios (finger, ntp, cdp, dns, dhcp, telnet, ftp, snmp, etc)

16

Routers WiFi (lgicas)

SERVICIO DHCP

Configuracin de la direccin IP Mscara usada en la red Nombre del dominio Gateway de salida Rutas adicionales
17

Routers WiFi (lgicas)


Routers falsos

18

Routers WiFi (lgicas)

Monitoreo SNMP Monitoreo SYSLOG y SYSLOG-ng

19

Routers WiFi (lgicas)

Cifrado WEP, WPA y WPA2

20

Routers WiFi (lgicas)

WEP (Wired Equivalent Privacy)

Capturar IVS (Vectores de Inicializacin) (clave + IV = bloque cifrado diferente) Descifrar (romper, crackear) la clave
21

Routers WiFi (lgicas)

22

Routers WiFi (lgicas)

WPA/WPA2 (WiFi Protected Access)


WPA PERSONAL (personal PSK, TKIP) WPA ENTERPRISE (empresarial 802.1x)

23

Routers WiFi (lgicas)

WPA/WPA2 (WiFi Protected Access)


Captura del 4way handshake Romperlo (no descifrarlo) a fuerza bruta

24

Routers WiFi (lgicas)

25

Routers WiFi (lgicas)

WPA/WPA2 (WiFi Protected Access)


Fuerza bruta por diccionarios Fuerza bruta por Rainbow Tables (arcoiris)

26

Routers WiFi (lgicas)

HASH

Se logra hacer de manera casi unvoca.

(casi, casi, casi)


Funcin o mtodo para resumir un documento, 27

Routers WiFi (lgicas)


HASH

Ejemplo: Generemos el hash para RENATA.

md5("RENATA")

185fd91727041c622518c9dd24f7c211

Se pueden precomputar, precalcular en tablas y 28 organizar indices de bsqueda rpidos.

Routers WiFi (lgicas)


TABLAS ARCOIRIS http://www.freerainbowtables.com/ http://ophcrack.sourceforge.net/

29

Routers WiFi (lgicas)

WPA/WPA2 (WiFi Protected Access)


Fuerza bruta por diccionarios (muy lento) Fuerza bruta por Rainbow Tables (Efectivo !) WPA personal :(
30

Routers WiFi (lgicas)

Conclusiones WPA/WPA2:

Si usa WPA personal, trabaje con AES Si usa WPA enterprise, no use EAP/MD5

31

Routers WiFi (preventiva)

Polticas de uso para la red inalmbrica Desconectar routers AP cuando no se requieran Cambiar peridicamente las claves de acceso

32

Routers WiFi (preventiva)

Reducir la cantidad de potencia de los dispositivos Ubicar las antenas en lugares adecuados Pintura para atenuar frecuencias WiFi

33

Conclusiones
Documentacin: En necesario estar informados acerca de los avances en las tecnologas de seguridad para redes inalmbricas, de igual forma en las herramientas disponibles para romper esa seguridad.
34

Conclusiones
Actualizacin: Las contramedidas aprendidas son efectivas siempre y cuando las usen, adicional a esto no debemos olvidar la actualizacin de los dispositivos, nuevos firmwares, nuevas utilidades pueden ayudarnos a contener ataques informticos.
35

Conclusiones
Prevencin: La prevencin y la proactividad son factores claves para desmotivar a un intruso. Si estamos alertas y tenemos sistemas de monitorizacin efectivos, la mayora de ataques nunca pasaran del permetro.
36

Preguntas ?

37

Gracias a todos por asistir.

38

Informacin legal
Las imgenes de la diapositivas #17,#34 son descargadas de google images, y solo se usas con fines acadmicos. El resto de las imgenes en la presentacin, son screenshots capturados por el autor, su licencia es CC-SA (ltima versin colombiana).
39

También podría gustarte