Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Luis E. Rodriguez
Tecnico. Redes y Sistemas Investigador en seguridad informtica
Contenido de la presentacin
Denegacin de servicio Fuga de informacin Identificacin y ataques a equipos internos Acceso a Internet
3
Rogue routers y Routers mal configurados Ataques de hombre en medio Clonacin de direcciones MACs Ataques de des-autenticacin
5
Qu es 802.1x ?
Norma IEEE 802.1x Control de acceso basado en puertos Las estaciones clientes deben autenticarse Se usa en WiFi con servidores RADIUS
6
Routers en LAN
Ataques de fuerza bruta Denegacin de servicio (DoS) Acceso web Listas de control de acceso
7
Vulnerabilidades en WiFi
Fsicas y Lgicas
10
SSIDs no se relacionen con la organizacin No hacer difusin del SSID (broadcast) No usar SSIDs por defecto
11
12
13
14
15
Servicios innecesarios (finger, ntp, cdp, dns, dhcp, telnet, ftp, snmp, etc)
16
SERVICIO DHCP
Configuracin de la direccin IP Mscara usada en la red Nombre del dominio Gateway de salida Rutas adicionales
17
18
19
20
Capturar IVS (Vectores de Inicializacin) (clave + IV = bloque cifrado diferente) Descifrar (romper, crackear) la clave
21
22
23
24
25
Fuerza bruta por diccionarios Fuerza bruta por Rainbow Tables (arcoiris)
26
HASH
md5("RENATA")
185fd91727041c622518c9dd24f7c211
29
Fuerza bruta por diccionarios (muy lento) Fuerza bruta por Rainbow Tables (Efectivo !) WPA personal :(
30
Conclusiones WPA/WPA2:
Si usa WPA personal, trabaje con AES Si usa WPA enterprise, no use EAP/MD5
31
Polticas de uso para la red inalmbrica Desconectar routers AP cuando no se requieran Cambiar peridicamente las claves de acceso
32
Reducir la cantidad de potencia de los dispositivos Ubicar las antenas en lugares adecuados Pintura para atenuar frecuencias WiFi
33
Conclusiones
Documentacin: En necesario estar informados acerca de los avances en las tecnologas de seguridad para redes inalmbricas, de igual forma en las herramientas disponibles para romper esa seguridad.
34
Conclusiones
Actualizacin: Las contramedidas aprendidas son efectivas siempre y cuando las usen, adicional a esto no debemos olvidar la actualizacin de los dispositivos, nuevos firmwares, nuevas utilidades pueden ayudarnos a contener ataques informticos.
35
Conclusiones
Prevencin: La prevencin y la proactividad son factores claves para desmotivar a un intruso. Si estamos alertas y tenemos sistemas de monitorizacin efectivos, la mayora de ataques nunca pasaran del permetro.
36
Preguntas ?
37
38
Informacin legal
Las imgenes de la diapositivas #17,#34 son descargadas de google images, y solo se usas con fines acadmicos. El resto de las imgenes en la presentacin, son screenshots capturados por el autor, su licencia es CC-SA (ltima versin colombiana).
39