Vulnerabilidades WEP en redes 802

Document Sample
Vulnerabilidades WEP en redes 802 Powered By Docstoc
					Vulnerabilidades WEP en
   redes 802.11a/b/g




                    David Reguera García
                          ÍNDICE
   Introducción
   IEEE 802.11a/b/g
       Métodos de conexión
   Métodos de seguridad inseguros
       Ocultar Transmisión permanente de SSID
       No DHCP
       Filtrado MAC
       WEP
       …
   Descubrir clave de cifrado WEP
   Demostración en tiempo real
   Soluciones al problema WEP
   Dudas & Referencias
   Gracias a todos
               Introducción
   Las redes Wireless están abriéndose paso
    en el mercado.

   Dan la posibilidad de moverse al usuario
    que las usa más fácilmente.

   Son más baratas y pueden ser más
    inseguras que una red con cables.
           IEEE 802.11a/b/g
 Estándares del IEEE & ETSI
 IEEE 802.11
 IEEE 802.11a
 IEEE 802.11b
 IEEE 802.11g


   Otros: 802.16, 802.16a …
            Métodos de conexión
   AD-HOC:
       Cliente - Cliente




   Infrastructure:
       Cliente – PA - Cliente
    Métodos de seguridad inseguros

   Ocultar Transmisión permanente de SSID
       Red detectable – Kismet
       Uso como único sistema de seguridad

   No DHCP
       Posibilidad de ver las direcciones IP de los clientes conectados

   Filtrado MAC o IP
       La MAC se muestra en los paquetes que circulan por la red

   WEP
       Demostrada su vulnerabilidad.

   Otros: Algunos portales cautivos, WPA + PSK + TKIP …
Descubrir clave de cifrado WEP
   Cifrado basado en RC4.

   Claves de 256, 128 & 64 bits (- 24 bits de
    IVs).

   La clave la deben conocer todos los
    clientes.

   Actúa sobre la capa 2 del modelo OSI.
Descubrir clave de cifrado WEP
    Creación de claves (64 bits – 24 IV):
    1)   Se le pide al usuario una clave.

    2)   A partir de la misma se generan 4 llaves de
         40 bits, solo se usará una.
Descubrir clave de cifrado WEP
Descubrir clave de cifrado WEP
   Tipos de ataque:
       Fuerza bruta

       Inductivo

       Debilidad en RC4 (la que se usará)
    Demostración en tiempo real
   Back|Track Live CD 1.0
       Wash + Auditor.

   Herramientas:
       Aircrack
       Kismet
       Wireless-tools


   PCMCIA – chipset PRISM2

   Punto de Acceso Linksys
    Soluciones al problema WEP
   WPA2

   EAP + derivados

   Radius

   También es importante el cifrado de los
    datos
            Dudas & Referencias
http://www.isc-consultores.com/gifscomposicion/seguridad_wireless.pdf
http://www.hacktimes.com/?q=taxonomy/term/20
http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf
“WebCast” – technet spain - Microsoft.com:
Seguridad en redes Wireless por David Cervigón
http://www.seguridadwireless.net
http://est.unileon.es/leonwireless
http://www.valenciawireless.org




   Imágenes en Google; palabras clave: Wireless, PCMCIA, PC.
   Imágenes modificadas y montadas con Paint.
Gracias a todos




                  David Reguera García

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:15
posted:10/3/2011
language:Galician
pages:14