Está en la página 1de 11

UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA UNAN-Len

Prcticas de Seguridad en Red Tema: Haciendo ataques de denegacin de servicio Evil Twins y suplanar la MAC Puntos de acceso Rogue en la red de la empresa

Prof.: Msc. Valeria Medina

Alumno:
Carlos Anbal Garca.

28/02/13

La infraestructura WLAN es lo que proporciona servicios inalmbricos a todos los clientes WLAN en un sistema. En este captulo, vamos a ver varios ataques que pueden realizarse contra la infraestructura: 1. Cuentas por defecto y credenciales del punto de acceso Primero vamos a conectar a nuestro de punto de acceso para la prctica

Vamos a configurar la red seguridad1 para utilizar la autenticacin abierta y sin codificacin. Esto nos permitir ver los paquetes con Wireshark fcilmente:

2. Ataques de denegacin de servicio Vamos a conectar a un cliente de Windows en el punto de acceso. Vemos la conexin en la pantalla de airodump-ng:

Ahora en la mquina atacante, iniciamos un ataque dirigido de de-autenticacin:

Y nos da resultado como el siguiente

Tenga en cuenta como el cliente se desconecta del punto de acceso. Podemos verificarlo en la misma pantalla de airodump-ng, as:

Podemos hacer el mismo ataque mediante el envo de difusin de des-autenticacin de paquetes (broadcast de-authentication packet) hacia el punto de acceso de la red inalmbrica. Esto tendr el efecto de desconectar todos los clientes conectados:

Qu ha pasado? El resultado fue que los clientes que estaban conectados se han des-autenticados y si se quieren conectar nuevamente no se les permite el acceso, es decir hay una denegacin de servicio. Como vemos en la siguiente captura:

3. Evil twin y suplantacin de identidad del punto de acceso MAC Uno de los ataques ms potentes en las infraestructuras WLAN es el Evil twin. La idea es, bsicamente introducir un punto de acceso controlado por el atacante en las inmediaciones de la red WLAN. Este punto de acceso se anuncia con el mismo SSID exacto de la red WLAN legtima. Se us airodump-ng para localizar el BSSID del punto de acceso y el ESSID a emular en el Evil twin:

Conectamos un cliente inalmbrico al punto de acceso:

Utilizando esta informacin, se crea un nuevo punto de acceso con el mismo ESSID pero diferentes BSSID y direccin MAC con el comando airbase-ng:

Este nuevo punto de acceso tambin aparece en la pantalla de airodump-ng. Es importante tener en cuenta que tendr que ejecutar airodump-ng en una nueva ventana con el siguiente comando airodump-ng channel 6 wlan0 para ver este nuevo punto de acceso:

Ahora enviamos una trama de de-autenticacin para el cliente, por lo que se desconecta inmediatamente y trata de volver a conectar:

Cuanto mas nos acercamos a este cliente, nuestra fuerza de seal es ms alto y se conecta a nuestro punto de acceso duplicado malicioso (Evil twin) como se muestra en las pantallas siguientes:

Tambin se puede falsificar la BSSD y la direccin MAC del punto de acceso mediante el siguiente comando:

Incluso airodump-ng es incapaz de diferenciar que en realidad hay dos puntos de acceso fsico en el mismo canal. Esta es la forma ms potente de Evil twin.

Hemos creado un duplicado malicioso de la red autorizada y se utiliza un ataque de-autenticacin para que el cliente legitimo se conecte de nuevo pero esta vez a nosotros en lugar de al punto de acceso legitimo. 4. Puntos de acceso renegados (rouge Access points)

Un punto de acceso renegado (Rogue access point o punto de acceso no autorizado) es un punto de acceso no autorizado conectado a la red autorizada o legitima. Por lo general, este punto de acceso puede ser utilizado como backdoor por un atacante, lo que le permitir pasar por alto todos los controles de seguridad en la red. Esto significara que los cortafuegos, los sistemas de prevencin de intrusos y as sucesivamente que protegen la frontera de una red sera capaz de hacer muy poco para que le denegara el acceso a la red. Lo ms comn es que un punto de acceso no autorizado est establecido en autenticacin abierta y sin codificacin. El punto de acceso renegado ( Rogue Access Point) se puede crear de dos maneras: Primero vamos a plantear nuestro punto de acceso ilegitimo utilizando airbase-ng y darle el ESSID Rogue:

Ahora queremos crear un puente entre la interfaz Ethernet con la parte de la red autorizada y nuestra interfaz Rogue de punto de acceso. Para ello lo primero que vamos a crear es una interfaz de puente y de nombre Wifi-Bridge:

A continuacin, se aaden la Ethernet y la interfaz virtual at0 creada por airbase-ng para este puente:

A continuacin, se traen estas interfaces hasta el puente

A continuacin, se habilitar el reenvo IP en el kernel para asegurar que los paquetes se envan:

Hemos terminado. Ahora cualquier cliente inalmbrico que se conecta a nuestro punto de acceso Rogue tendr acceso completo a la red autorizada utilizando la conexin inalmbrica a cableada (wireless-to-wired) "Wifi-bridge" que acaba de construir. Podemos comprobar esto en primer lugar conectando a un cliente al punto de acceso no autorizado. Una vez conectado, si est utilizando Vista, la pantalla podra tener el siguiente aspecto:

Notaremos que recibe una direccin IP desde el demonio DHCP que trabaja en la LAN autorizada:

Ya podemos acceder a cualquier host de la red de cable de este cliente inalmbrico usando este punto de acceso no autorizados. A continuacin, se hacer ping a la puerta de enlace en la red de cable:

Qu ha pasado? Hemos creado un punto de acceso no autorizado y lo utilizamos para cubrir todo el trfico autorizado de la red LAN sobre la red inalmbrica. Como puedes ver, esta es una amenaza a la seguridad serio ya cualquier persona puede entrar en la red cableada utilizando este puente.

En conclusin con esta prctica he comprobado cmo se puede comprometer la segundad de la infraestructura de la red inalmbrica a travs de la del uso de herramientas que ofrece backtrack para violar la seguridad de las redes a travs del wifi. Los tipos de ataques son que se han llevado a cobo son: Ataque de des-asociacin, ataque de suplantacin de mac, puntos de accesos renegados o ilegitimo.

Tambin se puede hacer con la configuracin WEP/WPA, pero primero habr que descifrar las claves de seguridad encriptada

También podría gustarte