05 de Enero de 2016
UNITEC campus marina
Contenido
Introduccin......................................................................................................................... 2
Herramientas para la grafiacin de redes inalmbricas.......................................................2
wigle.net para Android.....................................................................................................3
airgraph-ng...................................................................................................................... 4
Tipos de ataque en redes con encriptacin WEP................................................................7
Ataque pasivo y ataque activo a la seguridad WEP.........................................................7
Tipos de ataque en redes con encriptacin WPA................................................................8
Preparacin de equipo para escucha de trfico de redes inalmbricas...............................9
Procedimiento para inicializar la interfaz de red inalmbrica en modo monitor..............10
Ataque a red INFINITUM129ax.........................................................................................13
Ataque a red InvitadoCasa................................................................................................21
Glosario............................................................................................................................. 27
Bibliografa........................................................................................................................ 28
Introduccin
El siguiente trabajo demuestra las vulnerabilidades en los mtodos de encriptacin
para asegurar la informacin de las redes inalmbricas, los estndares WEP y
WPA/WPA2, el trabajo se realiza en laboratorio contando con dos routers
inalmbricos los cuales son configurados de la siguiente manera:
Linksys e1200
ESSID:
INFINITUM129ax
BSSID
B4:75:0E:A8:68:8E
Canal:
Encriptacin:
WEP
Estndar 802.11
TP-Link Archer D9
ESSID:
InvitadoCasa
BSSID
D6:E9:84:77:A4:C9
Canal:
11
Encriptacin:
WPA/WPA2 TKIP
Estndar 802.11
Para este trabajo se hace uso de dos herramientas para visualizar de manera
grfica las redes inalmbricas en un radio mayor a 100 metros, esto ltimo debido
al alcance de la antena ALFA con la que se realizaron las pruebas de penetracin.
airgraph-ng
Permite mediante una captura de red, por ejemplo mediante airodump-ng, crear
graficas de las BSSID y sus clientes con los siguientes datos relevantes:
ESSID
Mtodo de encriptacin
Canal
Utilizando wigle.net
Utilizando Airgraph-ng
ESSID:
InvitadoCasa
BSSID:
D6:E9:84:77:A4:C9
Canal
11
Encriptacin:
WPA/WPA2
Clientes
34:4D:F7:38:FD:FA y A0:E4::53:34:B0:EE
ESSID:
INFINITUM129ax
BSSID
B4:75:0E:A8:68:8E
Canal:
Encriptacin:
WEP
Clientes
6C:71:D9:2C:43:BB
A diferencia del ataque pasivo, este consiste en inyectar trfico de manera que a
un paquete obtenido previamente en la red, se realizan cambios en los bits de
manera que se envan distintas "versiones" de este paquete modificado, esto
acelera el proceso de descifrado.
airgraph-ng
wigle.net
dmesg
11
lsusb
12
13
El archivo .csv contiene informacin separada por comas sobre los AP que se
encuentran cerca de la interfaz en modo monitor.
15
16
17
18
-b especifica el BSSID
APN_9ax-02.cap es el archivo de la captura, si mediante el comando airmon-ng se
especifica un archivo existente, este renombra el archivo con un "-n" donde n es
un numero secuencial.
19
Esto indica que es necesario obtener ms paquetes para que aircrack-ng pueda
descifrar la clave de manera exitosa.
20
21
22
Esto indica que se tiene al menos un paquete con el Handshake para realizar el
ataque de diccionario utilizando esta captura.
23
Creacin de un diccionario
Con el comando pdf2txt se extran las palabra nicas del siguiente libro:
Nunca es tarde si la dicha es buena - Sally MacKenzie.pdf
Una vez que se tiene este diccionario se realiza un intento para descifrar la clave.
Enriquecimiento de un diccionario
Se procede a enriquecer el diccionario, para esto la herramienta John The Ripper
encontrada en la instalacin por defecto de Kali Linux en la ruta /usr/sbi/John
25
26
27
Glosario
TKIP (Temporal Key Integrity Protocol) es un mtodo de codificacin. TKIP
suministra una llave por paquete mezclando la integridad de un mensaje y un
mecanismo de volver a escribir (Juniper Networks, 2013).
28
AP: Access Point, estacin de radio que trasmite y recibe informacin, conectando
a los distintos usuarios formando una red, funciona como Gateway para acceder a
otras redes pudiendo ser esta inalmbrica o almbrica dependiendo de sus
interfaces (TechTarget, 2010).
BSS: Basic Service Set, utilizado como identificador para comunicarse a un nivel
de capa fsica, cada BSS est identificado con un ID llamado BSSID siendo esta la
direccin MAC del AP (Wikipedia, la enciclopedia libre, 2015)
ESSID: Consiste en 32 caracteres alfanumricos como mximo y representa el
nombre de una red WLAN (Netgear, 2010)
Bibliografa
ALEGSA. (2015). DICCIONARIO DE INFORMTICA Y TECNOLOGA. Obtenido de
http://www.alegsa.com.ar/Dic/ataque%20por%20diccionario.php
Juniper Networks. (15 de 10 de 2013). Understanding the Network Terms SSID, BSSID,
and ESSID. Obtenido de TechLibrary:
http://www.juniper.net/documentation/en_US/networkdirector1.5/topics/concept/wireless-ssid-bssid-essid.html
Netgear. (05 de 05 de 2010). Network Name: Extended Service Set Identification (ESSID).
Obtenido de
http://documentation.netgear.com/reference/esp/wireless/WirelessNetworkingBasic
s-3-04.html
TechTarget. (03 de 2010). SearchMobileComputing. Obtenido de access point definition:
http://searchmobilecomputing.techtarget.com/definition/access-point
Wikipedia, la enciclopedia libre. (16 de 12 de 2015). Wireless LAN. Obtenido de
https://en.wikipedia.org/wiki/Wireless_LAN
29