Anda di halaman 1dari 29

Maestra en seguridad de tecnologas de informacin

Seguridad en Redes Inalmbricas

Trejo Velasco Omar

Demostracin de vulnerabilidades en estndares de encriptacin WEP


y WPA/WPA2

05 de Enero de 2016
UNITEC campus marina

Contenido
Introduccin......................................................................................................................... 2
Herramientas para la grafiacin de redes inalmbricas.......................................................2
wigle.net para Android.....................................................................................................3
airgraph-ng...................................................................................................................... 4
Tipos de ataque en redes con encriptacin WEP................................................................7
Ataque pasivo y ataque activo a la seguridad WEP.........................................................7
Tipos de ataque en redes con encriptacin WPA................................................................8
Preparacin de equipo para escucha de trfico de redes inalmbricas...............................9
Procedimiento para inicializar la interfaz de red inalmbrica en modo monitor..............10
Ataque a red INFINITUM129ax.........................................................................................13
Ataque a red InvitadoCasa................................................................................................21
Glosario............................................................................................................................. 27
Bibliografa........................................................................................................................ 28

Introduccin
El siguiente trabajo demuestra las vulnerabilidades en los mtodos de encriptacin
para asegurar la informacin de las redes inalmbricas, los estndares WEP y
WPA/WPA2, el trabajo se realiza en laboratorio contando con dos routers
inalmbricos los cuales son configurados de la siguiente manera:

Linksys e1200
ESSID:

INFINITUM129ax

BSSID

B4:75:0E:A8:68:8E

Canal:

Encriptacin:

WEP

Estndar 802.11

TP-Link Archer D9
ESSID:

InvitadoCasa

BSSID

D6:E9:84:77:A4:C9

Canal:

11

Encriptacin:

WPA/WPA2 TKIP

Estndar 802.11

Herramientas para la grafiacin de redes inalmbricas

Para este trabajo se hace uso de dos herramientas para visualizar de manera
grfica las redes inalmbricas en un radio mayor a 100 metros, esto ltimo debido
al alcance de la antena ALFA con la que se realizaron las pruebas de penetracin.

wigle.net para Android


Esta aplicacin para dispositivos con S.O. Android permite almacenar dentro del
rango del alcance del handset la informacin de los AP, si se mantiene como un
servicio este se ejecuta de fondo y se mantiene capturando informacin, los datos
almacenados son los siguientes:
ESSID
BSSID
Mtodo de encriptacin
Canal
Ubicacin geogrfica

Esta informacin relevante puede servir a un atacante de manera que conoce


la informacin que se encuentre a su alrededor, as tambin wigle.net mantiene
una base de datos en lnea la cual puede ser consultada desde su sitio web
utilizando un mapa interactivo, ofrece estadsticas y bsqueda mediante
coordenadas.

airgraph-ng
Permite mediante una captura de red, por ejemplo mediante airodump-ng, crear
graficas de las BSSID y sus clientes con los siguientes datos relevantes:

ESSID
Mtodo de encriptacin
Canal

Ambas herramientas se utilizan para analizar las redes que se encuentran en el


laboratorio, potencialmente encontrando otras redes inalmbricas:

Utilizando wigle.net

Utilizando Airgraph-ng

A diferencia de la herramienta wigle.net, airgraph-ng muestra los clientes


asociados a un ESSID, se puede observar que la red inalmbrica
INFINITUM129ax cuenta con un cliente, InvitadoCasa cuenta con dos clientes:

ESSID:

InvitadoCasa

BSSID:

D6:E9:84:77:A4:C9

Canal

11

Encriptacin:

WPA/WPA2

Clientes

34:4D:F7:38:FD:FA y A0:E4::53:34:B0:EE

ESSID:

INFINITUM129ax

BSSID

B4:75:0E:A8:68:8E

Canal:

Encriptacin:

WEP

Clientes

6C:71:D9:2C:43:BB

Tipos de ataque en redes con encriptacin WEP


WEP o Wired Equivalent Privacy (Privacidad Equivalente a red cableada) utiliza un
cifrado de flujo en donde a los paquetes trasmitidos se le aplica una operacin de
tipo XOR contra la clave, tanto el AP como el cliente tienen la misma llave, a
travs de un anlisis estadstico se puede obtener esta llave. WPA utiliza un vector
de inicializacin para producir distintas firmas en los paquetes
(http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html).

Ataque pasivo y ataque activo a la seguridad WEP


El ataque pasivo consiste en capturar el trfico de la red inalmbrica obteniendo
as una cantidad de IV's suficiente hasta obtener una colisin, es decir, comparar
dos paquetes de IV y obtener el mismo valor, de esta manera se puede deducir la
informacin obteniendo la informacin con la que se realiz la operacin XOR a
los paquetes al texto plano.

A diferencia del ataque pasivo, este consiste en inyectar trfico de manera que a
un paquete obtenido previamente en la red, se realizan cambios en los bits de
manera que se envan distintas "versiones" de este paquete modificado, esto
acelera el proceso de descifrado.

Para descifrar la clave de encriptacin para el ESSID INFINITUM129ax se utiliza


un ataque de tipo activo.

Tipos de ataque en redes con encriptacin WPA


WPA, Wi-Fi Protected Access (Acceso Protegido a Wi-Fi) o WPA2 se desarrolla
debido a las vulnerabilidades demostradas en el algoritmo WAP, la versin WPAPersonal o WPA-PSK refirindose PSK a pre-shared-key (llave pre-compartida)
requiere nicamente de una clave en comn tanto para el AP como los clientes,
encriptando la informacin con una llave de 256 bits. WPA-Enterprise por otro lado
requiere de un servidor de autenticacin como RAIUS.

El ataque a este tipo de encriptacin se realiza obteniendo paquetes que se


utilizan durante la autenticacin inicial del usuario en el AP o tambin conocido
como mensaje de autenticacin de 4 vas, en donde se realiza un ataque de
diccionario obteniendo as la clave utilizada para la encriptacin de los paquetes.

En este laboratorio se utiliza un ataque de desautenticacin, desconectando un


usuario obligando a realizar una reconexin de manera que se obtengan paquetes
con datos de la conexin inicial al AP, posteriormente se utiliza un diccionario para
realizar un ataque de colisin y as obtener la clave de cifrado.

Preparacin de equipo para escucha de trfico de redes


inalmbricas
El siguiente software es utilizado para este laboratorio:
Sistema operativo Kali Linux versin 2.0, descargable desde la siguiente
URL: https://www.kali.org/downloads/
airmon-ng: Utilizado para habilitar la tarjeta de red inalmbrica en modo monitor.
airodump-ng: Captura de trfico escuchado por la tarjeta de red.
aireplay-ng: Ejecucin de ataques e inyeccin de paquetes.
aircrack-ng: Herramienta para descifrar la clave dentro de las capturas realizadas
con airodump-ng.
pdf2txt: Conversin de archivos con extensin .pdf a .txt.
Iceweasel: Navegador web por defecto en Kali Linux.
John The Ripper: Herramienta para generar nuevos diccionarios en base a
expresiones regulares, tiene otras funciones que no se cubren en este laboratorio.
gnome-network-manager: Herramienta para la conexin a redes.

Visualizacin de redes inalmbricas y obtencin de BSSID y tipo de encriptacin,


ambos explicados previamente.
10

airgraph-ng
wigle.net

El siguiente hardware es necesario para realizar una captura de trfico


Tarjeta Inalmbrica ALFA con chipset compatible, se utiliza una tarjeta con chipset
ralink RT2870 compatible con inyeccin de paquetes.

Procedimiento para inicializar la interfaz de red inalmbrica en modo monitor


Se procede a conectar el dispositivo inalmbrico en el equipo con Kali Linux, se
ejecutan los siguientes comandos para validar que el dispositivo est conectado y
reconocido por el sistema operativo.

dmesg

11

lsusb

Con el comando iwconfig podemos observar que se encuentra una interfaz


llamada wlan1 que se encuentra en modo "Managed".

Mediante airmon-ng se procede a iniciar la interfaz en modo "Monitor", previo a


esto, es necesario bajar todos los procesos que estn utilizando esta interfaz.

12

Se puede observar que la interfaz cambio el nombre a wlan1mon, en algunos


dispositivos de red se mantiene la interfaz original.

Una vez estando en esta modalidad, es posible capturar trfico de redes


inalmbricas, ejecutando airodump-ng sin ningn parmetro podemos observar
como recorre los 14 canales (capacidad que tienen la interfaz de red) obteniendo
la informacin de los BSSID, ESSID y sus clientes, se puede observar ms
informacin como la potencia de la seal como PWR, el tipo de encriptacin
utilizado y cifrado.

13

Ataque a red INFINITUM129ax (WEP)


Se procede a ejecutar nuevamente el comando con la opcin -w
airodump-ng -w captura
-w especifica el archivo donde se desea escribir la captura de red
Se observa mediante un listado los siguientes archivos en los cuales el proceso
airodump-ng esta almacenando informacin.

EL archivo con extensin .cap contiene informacin de los paquetes que se


encuentran capturados por la interface de red.
14

El archivo .csv contiene informacin separada por comas sobre los AP que se
encuentran cerca de la interfaz en modo monitor.

Una vez identificado el BSSID a atacar, se procede a capturar trfico nicamente


de esta red.

-c permite elegir el canal en que transmite su seal,


--bssid permite especificar el BSSID del AP
-w escribe la captura e informacin adicional en archivos con este prefijo.

Como se puede observar, se identifica el cliente, la columna #DATA muestra los


paquetes que se han capturado, con este nmero de paquetes es posible que no

15

se encuentre la cave que se est buscando, se decide realizar un ataque de tipo


activo debido a que no se encuentran suficientes paquetes as como no se est
capturando el trafico necesario.

Ataque de inyeccin de paquetes

Se procede a crear variables de ambiente para pasar como parmetros al


comando aireplay-ng

Donde AP es el BSSID y CLIENTE1 es el cliente conectado actualmente.

16

MON corresponde a la direccin MAC de la interfaz en modo monitor, el comando


aireplay-ng con las siguientes opciones nos permite realizar una
falsa autenticacin.

-1 0 opcin para realizar el ataque de falsa autenticacin


-e corresponde al ESSID a atacar
-a es la direccin MAC del AP a atacar
-h es la direccin MAC de la interfaz que realizar la falsa autenticacin.

Una vez ejecutado el comando, se puede observar en la captura que se est


realizando en paralelo, que el BSSID tiene un nuevo cliente:

Ejecutamos el ataque de inyeccin de paquetes, para esto inicialmente se


escucha trfico para obtener un posible paquete ARP el cual ser replicado al AP
modificando los bits y as obteniendo mayor posibilidad de descifrar la clave
mediante aircrack-ng.

17

Dejando este proceso en standby se procede a realizar un ataque de


desautenticacin, forzando al usuario a realizar una nueva conexin aumentando
la probabilidad de obtener ms paquetes IV.

-0 1 indica a aireplay-ng ejecutar el ataque de desautenticacin


-a Especifica el Access Point a ser atacado
-c especifica al cliente a des autenticar

Posterior al ataque de desautenticacin se observa como el proceso aireplay-ng


con el ataque de inyeccin ejecutado anteriormente empieza a obtener paquetes
ARP

Se observa en la captura un incremento de paquetes

18

Durante este proceso es posible ejecutar el comando aircrack.ng para intentar


descifrar la clave.

-b especifica el BSSID
APN_9ax-02.cap es el archivo de la captura, si mediante el comando airmon-ng se
especifica un archivo existente, este renombra el archivo con un "-n" donde n es
un numero secuencial.

Se puede observar que la llave ha sido encontrada, en caso contrario el comando


muestra una pantalla como la siguiente:

19

Esto indica que es necesario obtener ms paquetes para que aircrack-ng pueda
descifrar la clave de manera exitosa.

Se procede a cerrar todos los procesos previamente abiertos.

Se puede validar esta clave tratando de ingresar a la red, es este ejercicio se


utiliza la herramienta grfica que Kali Linux ofrece para realizar conexiones de red
gnome-network-manager. Antes de intentar una conexin es necesario cambiar el
modo de la interfaz que se encuentra como "Monitor" a "Managed" mediante el
comando airmon-ng stop "interface".

Se procede a realizar la conexin.

20

21

Se observa que la conexin se realiz de manera satisfactoria.

Ataque a red InvitadoCasa (WPA)


Similar al ataque a WEP, se requiere la captura de paquetes, en el caso de WPA
es necesario capturar los paquetes que contienen el saludo de 4 vas, este se
obtiene des autenticando a un usuario, de acuerdo al anlisis previo se encuentran
conectados dos usuarios, uno de ellos ser des autenticado en mltiples
ocasiones para as obtener estos paquetes, posterior se realizara a la captura un
ataque con un diccionario.

Se requiere habilitar la tarjeta en modo monitor


Se debe de realizar la captura de paquetes al BSSID con el ESSID "InvitadoCasa"

Se procede a modificar las variables con los datos en cuestin.

22

AP es la direccin MAC del ESSID "InvitadoCasa"


CLIENTE1 es uno de los clientes que se encuentran conectados actualmente
NOMBRE_AP es el ESSID del AP a atacar.

Se procede a realizar el ataque de desautenticacin

Se observa en la captura que la leyenda "WPA Handshake" aparece con el BSSID


del AP en cuestin.

Esto indica que se tiene al menos un paquete con el Handshake para realizar el
ataque de diccionario utilizando esta captura.

23

Ataque basado en diccionario


El ataque por diccionario (dictionary attack) es un tipo de ataque informtico
relacionado al hacking que utiliza un diccionario de palabras para llevar a cabo su
cometido (ALEGSA, 2015).

Para realizar la bsqueda de la clave es necesario comparar con otras palabras la


informacin del Handshake, estas palabras necesariamente deben de estar en
almacenadas en algn archivo de texto, tambin llamado diccionario. Los
diccionarios pueden ser creados a partir de textos extrayendo las palabras nicas,
tambin existen disponibles en internet, por ejemplo en la siguiente URL se
pueden descargar archivos de texto, catalogados en tpicos como nombres
propios, pases etc
https://packetstormsecurity.com/Crackers/wordlists/

Creacin de un diccionario
Con el comando pdf2txt se extran las palabra nicas del siguiente libro:
Nunca es tarde si la dicha es buena - Sally MacKenzie.pdf

Se extraen palabras nicas


24

Este diccionario cuenta con 5235 palabras nicas

Una vez que se tiene este diccionario se realiza un intento para descifrar la clave.

-0 Se indica que se trata de un ataque basado en diccionario.


-w opcin para especificar un diccionario para el ataque.
En la fig. xx se observa que no se tuvo xito con el diccionario actual-

Enriquecimiento de un diccionario
Se procede a enriquecer el diccionario, para esto la herramienta John The Ripper
encontrada en la instalacin por defecto de Kali Linux en la ruta /usr/sbi/John

25

El archivo de configuracin /etc/john/john.conf contiene las expresiones regulares


para el enriquecimiento del diccionario previmente creado.
En la seccin [List.Rules:Wordlist] se pueden utilizar expresiones regulares, para
mas informacin se puede visitar la liga http://www.openwall.com/lists/johnusers/2008/10/03/1
Se procede a agregar dgitos al inicio y final de las palabras mediante la siguiente
expresin regular en la seccin del archivo mencionado previamente:

Se procede a procesar el diccionario actual para tener como salida un nuevo


diccionario que llevar por nombre nuevo_Diccionario.txt

Como resultado te tiene un diccionario de 52605153 palabras.

Se procede a realizar la bsqueda de la llave.

26

Se obtiene un resultado satisfactorio, se procede a validar la conexin.

27

Glosario
TKIP (Temporal Key Integrity Protocol) es un mtodo de codificacin. TKIP
suministra una llave por paquete mezclando la integridad de un mensaje y un
mecanismo de volver a escribir (Juniper Networks, 2013).

28

AP: Access Point, estacin de radio que trasmite y recibe informacin, conectando
a los distintos usuarios formando una red, funciona como Gateway para acceder a
otras redes pudiendo ser esta inalmbrica o almbrica dependiendo de sus
interfaces (TechTarget, 2010).
BSS: Basic Service Set, utilizado como identificador para comunicarse a un nivel
de capa fsica, cada BSS est identificado con un ID llamado BSSID siendo esta la
direccin MAC del AP (Wikipedia, la enciclopedia libre, 2015)
ESSID: Consiste en 32 caracteres alfanumricos como mximo y representa el
nombre de una red WLAN (Netgear, 2010)

Bibliografa
ALEGSA. (2015). DICCIONARIO DE INFORMTICA Y TECNOLOGA. Obtenido de
http://www.alegsa.com.ar/Dic/ataque%20por%20diccionario.php
Juniper Networks. (15 de 10 de 2013). Understanding the Network Terms SSID, BSSID,
and ESSID. Obtenido de TechLibrary:
http://www.juniper.net/documentation/en_US/networkdirector1.5/topics/concept/wireless-ssid-bssid-essid.html
Netgear. (05 de 05 de 2010). Network Name: Extended Service Set Identification (ESSID).
Obtenido de
http://documentation.netgear.com/reference/esp/wireless/WirelessNetworkingBasic
s-3-04.html
TechTarget. (03 de 2010). SearchMobileComputing. Obtenido de access point definition:
http://searchmobilecomputing.techtarget.com/definition/access-point
Wikipedia, la enciclopedia libre. (16 de 12 de 2015). Wireless LAN. Obtenido de
https://en.wikipedia.org/wiki/Wireless_LAN

29

Anda mungkin juga menyukai