1 / 14

Vulnerabilidades WEP en redes 802.11a/b/g

Vulnerabilidades WEP en redes 802.11a/b/g. David Reguera García. ÍNDICE. Introducción IEEE 802.11a/b/g Métodos de conexión Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID No DHCP Filtrado MAC WEP … Descubrir clave de cifrado WEP Demostración en tiempo real

liam
Télécharger la présentation

Vulnerabilidades WEP en redes 802.11a/b/g

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García

  2. ÍNDICE • Introducción • IEEE 802.11a/b/g • Métodos de conexión • Métodos de seguridad inseguros • Ocultar Transmisión permanente de SSID • No DHCP • Filtrado MAC • WEP • … • Descubrir clave de cifrado WEP • Demostración en tiempo real • Soluciones al problema WEP • Dudas & Referencias • Gracias a todos

  3. Introducción • Las redes Wireless están abriéndose paso en el mercado. • Dan la posibilidad de moverse al usuario que las usa más fácilmente. • Son más baratas y pueden ser más inseguras que una red con cables.

  4. IEEE 802.11a/b/g • Estándares del IEEE & ETSI • IEEE 802.11 • IEEE 802.11a • IEEE 802.11b • IEEE 802.11g • Otros: 802.16, 802.16a …

  5. Métodos de conexión • AD-HOC: • Cliente - Cliente • Infrastructure: • Cliente – PA - Cliente

  6. Métodos de seguridad inseguros • Ocultar Transmisión permanente de SSID • Red detectable – Kismet • Uso como único sistema de seguridad • No DHCP • Posibilidad de ver las direcciones IP de los clientes conectados • Filtrado MAC o IP • La MAC se muestra en los paquetes que circulan por la red • WEP • Demostrada su vulnerabilidad. • Otros: Algunos portales cautivos, WPA + PSK + TKIP …

  7. Descubrir clave de cifrado WEP • Cifrado basado en RC4. • Claves de 256, 128 & 64 bits (- 24 bits de IVs). • La clave la deben conocer todos los clientes. • Actúa sobre la capa 2 del modelo OSI.

  8. Descubrir clave de cifrado WEP • Creación de claves (64 bits – 24 IV): • Se le pide al usuario una clave. • A partir de la misma se generan 4 llaves de 40 bits, solo se usará una.

  9. Descubrir clave de cifrado WEP

  10. Descubrir clave de cifrado WEP • Tipos de ataque: • Fuerza bruta • Inductivo • Debilidad en RC4 (la que se usará)

  11. Demostración en tiempo real • Back|Track Live CD 1.0 • Wash + Auditor. • Herramientas: • Aircrack • Kismet • Wireless-tools • PCMCIA – chipset PRISM2 • Punto de Acceso Linksys

  12. Soluciones al problema WEP • WPA2 • EAP + derivados • Radius • También es importante el cifrado de los datos

  13. Dudas & Referencias http://www.isc-consultores.com/gifscomposicion/seguridad_wireless.pdf http://www.hacktimes.com/?q=taxonomy/term/20 http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf “WebCast” – technet spain - Microsoft.com: Seguridad en redes Wireless por David Cervigón http://www.seguridadwireless.net http://est.unileon.es/leonwireless http://www.valenciawireless.org • Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. • Imágenes modificadas y montadas con Paint.

  14. Gracias a todos David Reguera García

More Related