Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Practica 3
Practica
Protocolo WPA2
Un exploit explota vulnerabilidades críticas en el protocolo WPA2 y le permite espiar el
tráfico que pasa por una red Wi-Fi. Por lo tanto, utilizando un exploit, los atacantes
pueden interceptar datos confidenciales, incluidas contraseñas de cuentas, información de
identificación, archivos personales, etc.
La dirección principal del ataque KRACK es el protocolo de enlace de cuatro elementos
WPA2, es decir, el momento del intercambio de datos entre el punto de acceso (AP) y el
dispositivo cliente. Este apretón de manos se utiliza en todas partes, incluso en las redes
corporativas, lo que significa que muchas redes son vulnerables, incluso utilizando solo el
algoritmo de cifrado AES, certificado como estándar nacional en los Estados Unidos.
El truco en sí es un ataque clásico de intermediario y reinstala la clave de cifrado. Todos
los dispositivos conectados a la misma red se vuelven vulnerables y pueden infectarse con
malware.
Esta utilidad viene en dos versiones a la vez: para Linux y para Windows. Por lo tanto, solo
nos interesarán aquellos archivos que se encuentren en el directorio aircrack-2.4 \ win32.
La primera utilidad está diseñada para capturar paquetes de red. La segunda analizarlos y
obtener una contraseña de acceso, y la tercera para descifrar archivos de red
interceptados.
Por supuesto, no todo es tan simple , el hecho es que todos estos programas están
"afilados" para modelos específicos de chips, sobre la base de los cuales se construyen los
adaptadores de red. Por lo tanto, no hay garantía de que un adaptador inalámbrico
elegido al azar sea compatible con aircrack-2.4. Además, incluso cuando utilice un
adaptador compatible (la lista de adaptadores compatibles (más precisamente, chips de
adaptadores inalámbricos) se puede encontrar en la documentación del programa), tendrá
que jugar con los controladores, reemplazando el controlador estándar del fabricante de
la red. Adaptador con uno especializado para un chip específico.
Protocolos Wi-Fi 802.11n
El estándar 802.11n está diseñado para aumentar el rendimiento de las redes
inalámbricas, ampliar el rango de transmisión y mejorar su seguridad. Al mismo tiempo,
implementa el mecanismo de agregación de tramas en el protocolo de control de acceso a
medios (MAC), que aumenta el rendimiento al combinar y transmitir simultáneamente dos
o más tramas.
Según los investigadores, este mecanismo contiene una vulnerabilidad que puede
explotarse utilizando la técnica Packet-In-Packet (PIP) y así inyectar tramas arbitrarias en la
red inalámbrica. Tal ataque permitiría a un atacante desautorizar a un cliente, interactuar
con servicios en la red interna, eludir las restricciones del firewall, inyectar balizas, realizar
escaneos de puertos y realizar suplantación de ARP.
El peligro de una infracción es que afecta a casi todos los conjuntos de chips Wi-Fi
modernos que tienen una conexión activa a una red abierta. Además, para una
explotación exitosa, el atacante no necesita estar muy cerca del punto de acceso objetivo,
pero en algunos casos es necesario conocer la dirección MAC del dispositivo atacado.
Actualmente no existe ningún método para protegerse contra esta vulnerabilidad, sin
embargo, en redes IEEE 802.11a y 802.11g de alta velocidad no aparece, ya que en estos
casos se utiliza la capa física con multiplexación por división de frecuencia ortogonal
(OFDM). Sin embargo, tal ataque en una red 802.11g aún es posible, pero solo si los
dispositivos operan en un modo de baja velocidad compatible con 802.11b.
WPA2-Personal y WPA2-Enterprise
La vulnerabilidad Kr00k permite que un atacante descifre los paquetes de red inalámbrica
transmitidos desde un dispositivo no seguro. La vulnerabilidad afecta a los protocolos
WPA2-Personal y WPA2-Enterprise con cifrado AES-CCMP.
GTP
Existen vulnerabilidades en la infraestructura de las redes de comunicaciones móviles que
les permiten interceptar el tráfico GPRS de forma clara, cambiar datos, bloquear el acceso
a Internet y determinar la ubicación del suscriptor.
No solo están amenazados los teléfonos móviles, sino también los dispositivos
especializados conectados a redes 2G / 3G / 4G mediante módems: cajeros automáticos y
terminales de pago, sistemas de control remoto para equipos industriales y de transporte,
herramientas de telemetría y monitorización, etc.
Los operadores móviles, por regla general, cifran el tráfico GPRS entre un terminal móvil
(teléfono inteligente, módem) y un nodo de servicio de abonado (SGSN) utilizando
algoritmos GEA-1/2/3, lo que complica la interceptación y descifrado de la información.
Para evitar esta limitación, un atacante puede penetrar en la columna vertebral del
operador, donde los datos no están protegidos por mecanismos de autenticación. El talón
de Aquiles son los nodos de enrutamiento (o nodos de puerta de enlace) llamados GGSN.
Son fáciles de encontrar, en particular, utilizando el servicio Shodan.io, diseñado para
buscar sistemas de control industrial con acceso a Internet. Los nodos problemáticos
tienen puertos GTP abiertos, lo que permite a un atacante establecer una conexión y
luego encapsular los paquetes de control GTP en el túnel creado. Con la correcta selección
de parámetros, GGSN los percibirá como paquetes de dispositivos legítimos de la red del
operador.
El protocolo GTP descrito anteriormente no debe ser "visible" desde Internet de ninguna
manera. Pero en la práctica este no es el caso: hay más de 207 mil dispositivos con puertos
GTP abiertos en Internet. Más de medio millar de ellos son componentes de la red celular
y responden a una solicitud de conexión.
Bluetooth
La vulnerabilidad tiene el nombre en código BIAS. y el problema permite a un atacante
organizar la conexión de su dispositivo falso en lugar de un dispositivo de un usuario
previamente autorizado y pasar con éxito el procedimiento de autenticación sin conocer la
clave de canal (clave de conexión) generada durante el emparejamiento inicial de
dispositivos y permitiendo sin repetir el procedimiento de confirmación manual para cada
conexión.
La esencia del método es que cuando se conecta a dispositivos que admiten el modo de
conexión segura, el atacante anuncia la ausencia de este modo y vuelve a utilizar el
método de autenticación obsoleto (modo "heredado"). En el modo "heredado", un
atacante inicia un cambio de rol maestro-esclavo y, presentando su dispositivo como un
"maestro", se hace cargo del procedimiento de autenticación. Luego, el atacante envía
una notificación de autenticación exitosa incluso sin la clave de canal, y el dispositivo se
autentica en el otro lado.
Estándares inalámbricos
Al proporcionar los fundamentos de seguridad para las tecnologías inalámbricas, es
necesario considerar su clasificación. Dependiendo del rango de transmisión de
información proporcionada, se dividen en las siguientes categorías:
WWAN significa redes de área amplia inalámbricas. El tipo más común de estas redes son
las redes GPRS, que operan a lo largo de decenas de kilómetros.
GPRS
El estándar GPRS permite acceder a Internet desde cualquier lugar del mundo en el que
opere la cobertura de la red celular. El estándar lo proporcionan los operadores móviles.
Está disponible para usuarios de teléfonos móviles y módems con conexión GSM. Los
servicios se cobran en función de la cantidad de datos transferidos. El tiempo que pasa el
usuario en la red no se incluye en el cálculo del costo.
Bluetooth
La tecnología Bluetooth permite una conexión inalámbrica para transmitir datos entre dos
dispositivos, por ejemplo, teléfonos móviles, un teléfono y una computadora, etc. La
transmisión de información a través del estándar Bluetooth, dependiendo de las
condiciones, es posible hasta una distancia de 100 metros.
NFC
El estándar NFC admite la transmisión de tráfico a una distancia corta (hasta 20 cm.) Sin
embargo, la velocidad de transmisión es mucho mayor que la velocidad que proporciona
Bluetooth.
Wifi
Wi-Fi es el estándar de transmisión de datos inalámbrica más popular. Se usa
ampliamente para crear redes de área local que conectan computadoras, teléfonos y otros
dispositivos para conectarse a Internet. Una red local se construye en un cierto radio
alrededor de un punto de acceso instalado, que se conecta a la red a través de un cable o
utilizando otras tecnologías inalámbricas. La distancia a la que se proporciona la
transmisión de datos depende de las características del enrutador.
WiMAX
La tecnología WiMAX se puede llamar un análogo de Wi-Fi, solo que en una escala mayor.
Le permite proporcionar acceso de alta velocidad a la red y transmitir tráfico a largas
distancias. En la mayoría de los casos, el estándar WiMAX se utiliza para proporcionar
acceso a Internet a proveedores, grandes empresas e instalaciones comerciales y de
infraestructura.
Punto de acceso
El dispositivo clave en la construcción de redes usando el estándar Wi-Fi es el WAP
(Wireless Access Point). Esta es una estación base que crea una conexión entre el
dispositivo del usuario y una red cableada o inalámbrica existente (la mayoría de las veces
proporciona acceso a Internet). También une todos los dispositivos conectados a él en una
nueva red inalámbrica, lo que hace posible el intercambio de datos entre ellos incluso sin
acceso a Internet.
La señal de radio del punto de acceso puede atravesar paredes, puertas, ventanas y otras
estructuras del edificio. Gracias a esto, el dispositivo del usuario no necesita estar en la
línea de visión del equipo de red para conectarse.
Amenazas inalámbricas
Los importantes problemas de seguridad de las redes inalámbricas, a pesar de sus
importantes ventajas, es una de sus principales desventajas. En este sentido, son muy
inferiores a una conexión por cable. Esto se debe al hecho de que, para piratear una red
cableada, un atacante necesita acceso directo al cable, que es mucho más difícil de
obtener que interceptar la señal de radio utilizando dispositivos especiales.
Además, las redes inalámbricas suelen funcionar incluso sin una protección básica con
contraseña.
Obtener acceso a una red inalámbrica local brinda a los atacantes la capacidad de robar
información confidencial y datos personales, distribuir malware y realizar otras
manipulaciones.
Recomendaciones de seguridad
Asegurar las redes inalámbricas es un desafío. Las complicaciones se deben a la
incapacidad de aislar físicamente a los atacantes de la red o rastrear su ubicación.
Al mismo tiempo, siguiendo simples recomendaciones, puede aumentar
significativamente el nivel de seguridad y minimizar los riesgos de ataques.
Denegar el acceso a la configuración del enrutador a través de Wi-Fi. En este modo, para
cambiar la configuración, necesitará una conexión por cable, es decir, acceso físico a un
dispositivo de red que las personas externas no tienen.
Siempre apague su enrutador cuando no esté usando Internet. Esta medida reducirá la
probabilidad de ser atacado.