Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hakin9 Wifi ES
Hakin9 Wifi ES
Grado de dificultad
R.I.P. WEP
12
hakin9 N 1/2006
www.hakin9.org
Descripcin
Mayo 2001
Julio 2001
Ataque CRC bit flipping Intercepting Mobile Communications: The Insecurity of 802.11 (Borisov, Goldberg, Wagner)
Agosto
2001
Agosto
2001
Publicacin de AirSnort
Febrero
2002
Agosto
2004
Julio/
Agosto
2004
www.hakin9.org
hakin9 N 1/2006
13
Tema caliente
ARP-Request
Driver
madwifi (monitor mode enabled)
PWR
62
Beacons
305
# Data
16
BSSID
00:13:10:1F:9A:72
STATION
00:0C:F1:19:77:5C
14
hakin9 N 1/2006
PWR
56
CH
1
MB
48
Packets
1
ENC
WEP
ESSID
hakin9demo
ESSID
hakin9demo
En la actualidad, Aireplay slo soporta la inyeccin en algunos chipsets wireless, y el soporte para la
inyeccin en modo monitor requiere
los ltimos drivers parcheados. El
modo monitor es el equivalente
del modo promiscuo en las redes
de cable, que previene el rechazo
de paquetes no destinados al host
de monitorizacin (lo que se hace
normalmente en la capa fsica del
stack OSI), permitiendo que todos
los paquetes sean capturados. Con
los drivers parcheados, slo se
necesita una tarjeta wireless para
capturar e inyectar trfico simultneamente.
La meta principal del ataque es
generar trfico para capturar IVs
nicos utilizados entre un cliente legtimo y el punto de acceso. Algunos
datos encriptados son fcilmente reconocibles porque tienen una longitud fija, una direccin de destino fija,
etc. Esto sucede con los paquetes
de peticin ARP (vase Recuadro
ARP-Request), que son enviadas
a la direccin broadcast (FF:FF:FF:
FF:FF:FF) y tienen una longitud fija
de 68 octetos. Las peticiones ARP
www.hakin9.org
Aircrack hace tambin posible realizar otros tipos interesantes de ataques. Veamos algunos de ellos.
Ataque 2: Deautenticacin
Este ataque puede ser usado para recuperar un SSID oculto (por
ejemplo, uno que no sea broadcast),
capturar un WPA 4-way handshake
o forzar una Denegacin del Servicio (ms sobre ello despus, en la
seccin sobre 802.11i). El objetivo
del ataque es forzar al cliente a
reautenticarse, lo que unido a la falta
de autenticacin para los marcos de
control (usados para autenticacin,
asociacin, etc.) hace posible que el
atacante consiga hacer spoof de las
direcciones MAC.
# aireplay -0 5
-a 00:13:10:1F:9A:72
-c 00:0C:F1:19:77:5C
ath0
Ataque 3: Desencriptacin
de paquetes de datos WEP
arbitrarios sin conocer la
clave
www.hakin9.org
hakin9 N 1/2006
15
Tema caliente
.A.......r....w\
.....p.@.......,
\.'...h.#..GZ.[v
.x.....0...hV.Sl
pF_..K....j.4wt.
.......5#.U...[.
.+>.[...";.D7...
;....C....Q`
# arpforge \
replay_dec-0916-114019.xor \
frames written in
frames written in
1120ms
2013ms
frames written in
frames written in
2072ms
2076ms
# tcpdump -s 0 -n -e -r replay_dec-0916-114019.cap
reading from file replay_dec-0916-114019.cap, link-type IEEE802_11 (802.11)
11:40:19.642112 BSSID:00:13:10:1f:9a:72
SA:00:0c:f1:19:77:5c DA:00:13:10:1f:9a:70
LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000),
ethertype IPv4 (0x0800): 192.168.2.103 > 192.168.2.254:
ICMP echo request, id 23046, seq 1, length 64
.A.......r....w\
...............,
\.'.I.`.%.KF....
..S.o-.....3..Q.
I.R.
hakin9 N 1/2006
00:0C:F1:19:77:5C \
192.168.2.123 \
192.168.2.103 \
16
00:13:10:1F:9A:72 \
forge-arp.cap
1 \
www.hakin9.org
802.11i
El protocolo de autenticacin IEEE 802.1X (tambin conocido como Port-Based Network Access Control) es un entorno desarrollado originalmente para redes de cable, y
posee mecanismos de autenticacin, autorizacin y distribucin de claves y adems
incorpora controles de acceso para los usuarios que se unan a la red. La arquitectura
IEEE 802.1X est compuesta por tres entidades funcionales:
En las redes inalmbricas, el punto de acceso sirve de autenticador. Cada puerto fsico
(puerto virtual en las redes inalmbricas) se divide en dos puertos lgicos, formando
la PAE (Port Access Entity). La PAE de autenticacin est siempre abierta y permite el
paso de procesos de autenticacin, mientras que el PAE de servicio slo se abre tras
una autenticacin exitosa (por ejemplo, una autorizacin) por un tiempo limitado (3600
segundos por defecto). La decisin de permitir acceso est hecha por lo general por la
tercera entidad, el servidor de autenticacin (que puede ser un servidor Radius dedicado o por ejemplo en las redes domsticas un simple proceso funcionando en el
punto de acceso). La Figura 3 ilustra el modo de comunicacin entre estas entidades.
El estndar 802.11i hace pequeas modificaciones a IEEE 802.1X para que las
redes inalmbricas estn protegidas frente al robo de identidades. La autenticacin
de mensajes se ha incorporado para asegurarse de que tanto el suplicante como el
autenticador calculan sus claves secretas y activan la encriptacin antes de acceder
a la red.
El suplicante y el autenticador se comunican mediante un protocolo basado en
EAP. El rol del autenticador es, esencialmente, pasivo se limita a enviar todos los
mensajes al servidor de autenticacin. EAP es un entorno para el transporte de varios
mtodos de autenticacin y permite slo un nmero limitado de mensajes (Request,
Response, Success, Failure), mientras que otros mensajes intermedios son dependientes del mtodo seleccionado de autenticacin: EAP-TLS, EAP-TTLS, PEAP,
Kerberos V5, EAP-SIM etc. Cuando se completa el proceso (por la multitud de mtodos posibles no entraremos en detalles), ambas entidades (suplicante y servidor de
autenticacin) tendrn una clave maestra secreta. El protocolo utilizado en las redes
inalmbricas para transportar EAP se llama EAPOL (EAP Over LAN), las comunicaciones entre autenticador y servidor de autenticacin utilizan protocolos de capa ms
alta, como Radius, etc.
www.hakin9.org
hakin9 N 1/2006
17
Tema caliente
18
hakin9 N 1/2006
www.hakin9.org
Fase 3: jerarqua y
distribucin de claves
La seguridad de la conexin se
basa en gran medida en las claves
secretas. En RSN, cada clave tiene
una vida determinada y la seguridad global se garantiza utilizando
un conjunto de varias claves organizadas segn una jerarqua. Cuando
se establece un contexto de seguridad tras la autenticacin exitosa, se
crean claves temporales de sesin
y se actualizan regularmente hasta
que se cierra el contexto de seguridad. La generacin y el intercambio
de claves es la meta de la tercera
fase. Durante la derivacin de la
clave, se producen dos handshakes
(vase Figura 7):
www.hakin9.org
hakin9 N 1/2006
19
Tema caliente
20
hakin9 N 1/2006
www.hakin9.org
Fase 4: Confidencialidad
e integridad de datos RSNA
www.hakin9.org
hakin9 N 1/2006
21
Tema caliente
22
hakin9 N 1/2006
www.hakin9.org
PWR
56
Beacons
112
# Data
16
BSSID
00:13:10:1F:9A:72
STATION
00:0C:F1:19:77:5C
PWR
34
CH
1
MB
48
Packets
1
ENC
WPA
ESSID
hakin9demo
ESSID
hakin9demo
Debilidades
de WPA/WPA2
Figura 15. Una PSK WPA dbil ha sido encontrada con Aircrack
www.hakin9.org
hakin9 N 1/2006
23
Tema caliente
Glosario
24
hakin9 N 1/2006
www.hakin9.org
ap_scan=1
www.hakin9.org
hakin9 N 1/2006
25
Tema caliente
Puesta en prctica
en los sistemas
operativos de WPA/
WPA2
26
hakin9 N 1/2006
Sobre el autor
Sumario
En la Red
www.hakin9.org