Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos
• Aprender la estructura de las tramas inalámbricas
• Entender las vulnerabilidades presentes en las redes
inalámbricas
• Aprender cómo desarrollar ataques avanzados a las
vulnerabilidades inalámbricas
• Desarrollar pruebas de evaluación de seguridad
inalámbricas (PENTEST)
Tema:1
Conceptos Avanzados de Redes y
Vulnerabilidades Inalámbricas
1. CONCEPTOS AVANZADOS DE REDES INALAMBRICAS
• En la actualidad la
expansión de las redes
inalámbricas, están
siendo una puerta de
entrada o una filtración
de la información para
los intrusos.
Bandas de Frecuencia no licenciada
Shortwave Radio FM Broadcast
AM Broadcast Television Infrared Wireless LAN
Audio Cellular (840 MHz)
NPCS (1.9 GHz)
North American
• 11 channels – cada canal de 22 MHz
• 3 canales no se superponen (overlapping)
ETSI
• 13 channels –cada canal de22 MHz
• 3 canales no se superponen (overlapping)
Covertura Access Point 802.11b
1-Mbps DSSS
2-Mbps DSSS
5.5-Mbps DSSS
11-Mbps DSSS
2. INSTALACION DE KALI
1. Grabar KALI en formato ISO ( Kali Linux 32 Bit ISO) en un DVD de arranque.
#nano /etc/apt/sources.list
Después, digitar:
37
TIPOS DE ATAQUES
ARP Poisining
ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP
(AddressResolution Protocol) como el caso de ataque denominado
"Man in the Midle" o "hombre en medio".
TIPOS DE ATAQUES
MAC spoofing
MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una
dirección MAC de una red haciéndose pasar por un cliente autorizado.
En general, las placas de redes permiten el cambio de lo numero MAC
por otro, lo que posibilita este tipo de ataque
TIPOS DE ATAQUES
Denial of Service
Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste
en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red
con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los
componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún
servicio, también puede dar origen a interferencias por equipamientos de Bluetooth,
hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos
trabajan en la misma franja de frecuencia que las redes inalámbricas.
TIPOS DE ATAQUES
CRACKING DE AUTENTICACION WEP / WPA / WPA2
Luego de escáner la red, el atacante intenta encontrar la contraseña de
autenticación para WEP ó el HASH utilizado en la autenticación de WPA
/ WPA2 para lograr autenticarse en la Red
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Infraestructura
Ad Hoc
Modo Ad Hoc : En este modo los equipos móviles se conectan unos con otros,
sin necesidad de que exista un Access Point .
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Modo Infraestructura: Esta configuración se logra instalando una estación
central denominada Access Point, a la cual acceden los equipos móviles STA.
CONCEPTOS DE WLAN
En WLAN, las comunicaciones viajan en tramas con la siguiente estructura de
cabecera:
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Wireless packets - 802.11 MAC frame
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
CAMPO : ADDRESS 1 , 2 ,3 Y 4
1.- El primer caso es el modo IBSS. Los FromDS y ToDS no son seteados – Esto se
da cuando 2 STA hablan directamente.
2.- Los 3 últimos casos se encuentran en modo de infraestructura:
- El segundo caso - Solo FromDS es seteado – Esto se da cuando el AP habla
hacia el STA.
- El tercer caso - Solo ToDS es seteado – Esto se da cuando el STA habla al AP.
- El último caso - ambos bits están seteados, en el Modo Sistema de Distribución
Inalámbrico (WDS) – Se da cuando un AP habla a otro AP.
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Secuencia de control
Este campo se compone de 2 subcampos utilizados para reconocer la duplicación de
trama:
- Número de secuencia (12 bits): indica el número de secuencia de cada trama.
El número de secuencia es el mismo para cada trama enviada de un paquete
fragmentado. Margen de valores: 0-4095, cuando llega a 4095, el siguiente es 0.
- Número de fragmentos (4 bits): indica el número de cada fragmento de una
trama enviada. Margen de valores: 0-15.
FCS
El Frame Check Sequence (FCS) es el CRC de la trama actual.
Un CRC se utiliza para generar la FCS. Cuando se recibe, la trama FCS se vuelve a
calcular y si es idéntica a la recibida, entonces la trama fue recibida sin errores.
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
DATA
El campo de datos contiene hasta 2324 bytes de datos. La máxima longitud de
802.11 MSDU es 2304 y los diferentes métodos de encriptación agregan una
sobrecarga:
El estándar IEEE 802.11 indica : "El valor de 2304 bytes es la máxima longitud de
este campo que fue seleccionado para permitir que una aplicación pueda enviar
tramas de 2048 bytes de información, que luego pueden ser encapsulados por un
máximo de 256 bytes de protocolo de capa superior encabezados y colas.
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Las tramas de Control, tienen la siguiente estructura:
El campo type define los tipos de tramas WLAN. Los cuales son:
Management Frames
Control Frames
Data Frames
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
1. Management frames: Son responsables por mantener la comunicacion entre los Access Point
y los clientes wireless y pueden tener los siguientes sub-tipos:
Authentication
De-authentication
Association Request
Association Response
Reassociation Request
Reassociation Response
Disassociation
Beacon
Probe Request
Probe Response
2. Control frames: Son responsables por asegurar un apropiado intercambio de datos entre los
access point y los clientes wireless y pueden tener los siguientes sub-tipos:
Request to Send (RTS)
Clear to Send (CTS)
Acknowledgement (ACK)
3. Data frames: Encargados de llevar la data enviada en las redes wireless. No existe sub-tipos
en data frames.
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Management Frames: Son responsables por mantener la comunicacion entre los Access
Point y los clientes wireless y pueden tener los siguientes sub-tipos:
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
AUTENTICACION WEP
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Control Frames: son mensajes cortos utilizados para informar a los dispositivos, cuándo
iniciar o detener la transmisión y si se produjo un error de conexión
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
RTS / CTS
RTS / CTS es un complemento al mecanismo CSMA / CA y ayuda en la reducción de las
colisiones. Una trama RTS tiene una longitud de 20 bytes y una trama CTS tiene la
misma longitud que una trama ACK, 14 bytes
6.- SNIFEANDO REDES WLAN Y SUS VULNERABILIDADES
Data Frames: El propósito de la trama de datos es la transferencia de datos desde una
capa superior de una estación a otra inalámbrica (o cableada) de la máquina.
INTERACTUANDO CON LAS REDES
- Probe
- Authentication
- Association
#iwconfig mon0
8.- SNIFEANDO PAQUETES DE DATOS DE LA RED
Para capturar la data del AP, utilizaremos Wireshark en la interface mon0
Utilizar el Filtro con la MAC del AP: wlan.bssid == 00:21:91:D2:8E:25
8.- SNIFEANDO PAQUETES DE DATOS DE LA RED
Vamos a capturar solo paquetes tipo Data en el AP
Utilizar el Filtro:
(wlan.bssid == 00:21:91:D2:8E:25) && (wlan.fc.type_subtype == 0x20)
Utilizar la opción:
“Follow a Stream”
9.- INYECCION DE PAQUETES
Utilizaremos aireplay-ng para la inyección de paquetes.
Pasos:
1.- Conectarse a un AP y capturar con Wireshark. Utilizar el Sgte Filtro:
(wlan.bssid == 00:21:91:D2:8E:25) && !(wlan.fc.type_subtype == 0x08)
2.- Digitar: #aireplay-ng -9 -e Wireless_Lab –a 00:21:91:D2:8E:25 mon0
donde: -e [AP_SSID] -a [AP_MAC]
9.- INYECCION DE PAQUETES
Revisemos que esta capturando Wireshark.
Notar que estamos inyectando paquetes en la red sin estar conectados al AP.
NOTAS IMPORTANTES : SNIFFING E INYECCION PAQUETES