Académique Documents
Professionnel Documents
Culture Documents
MAESTRO EN INGENIERIA
Ingenieria Elctrica - Telecomunicaciones
TUTOR:
2006
ndice
ndice
Listado de Figuras
Introduccin
Definicin del problema
Objetivos
8
8
10
10
12
13
14
15
17
18
18
18
19
20
20
21
22
22
22
24
24
25
26
27
27
27
29
31
32
32
33
33
34
ndice
36
36
36
36
38
39
39
40
40
40
41
41
42
42
44
44
45
46
46
46
48
49
50
50
52
52
52
53
53
54
54
54
54
54
55
55
55
55
56
56
56
57
ndice
57
58
58
59
59
60
60
60
61
61
65
65
67
68
69
70
70
72
73
74
75
78
78
83
Conclusiones generales
89
90
93
95
97
98
ndice
Listado de Figuras
Figura 1.1 Red tipo Infraestructura.
11
11
14
15
15
16
21
25
26
26
27
30
31
38
39
41
57
65
70
70
70
71
74
84
84
85
85
86
86
87
87
90
Introduccin
Objetivos
En Mxico la proteccin de la informacin es un hbito no muy difundido. La mayora de la gente
cree que con solo encender un equipo, ste de manera automtica ya se encuentra protegido y fuera del
alcance de usuarios no permitidos, o ignoran que hay medidas de proteccin alterna a las que brindan los
equipos aumentando la seguridad de la red.
Con este trabajo se busca instruir al lector, en cuanto a los principios del protocolo WEP, as como en
la deteccin de puntos vulnerables en las redes inalmbricas tipo WiFi y a su vez motivar un mayor inters
por el campo de la seguridad.
Crear conciencia con respecto a lo que implica la seguridad de la informacin, ya que lo que a simple
vista resulta en la captura de informacin aleatoria e irrelevante, bien podran costarle a la persona o
compaa mucho dinero, adems de poner en riesgo la integridad y seriedad de la empresa afectada, as como
de otras implicaciones ms serias y que por supuesto no deben de ser tomadas a la ligera.
Entonces los puntos fundamentales son:
Explicar los fundamentos del protocolo WEP, su implementacin, as como hablar de sus
vulnerabilidades y las medidas de proteccin que se pueden tomar.
Mostrar un procedimiento completo y probado, para el rompimiento de claves WEP, las
herramientas que se utilizaron y su uso.
Demostrar el grave problema que se tiene actualmente en Mxico, con respecto a la cultura de la
proteccin de la informacin, ya que se realiz un estudio donde se demostr que la mayora de
las redes inalmbricas no cuentan con ninguna medida de proteccin.
Captulo 1
Redes inalmbricas
10
En una topologa ad hoc como la mostrada en la figura 1.2, los propios dispositivos inalmbricos
crean la red LAN y no existe ningn controlador central ni puntos de acceso. Cada dispositivo se comunica
directamente con los dems dispositivos de la red, en lugar de pasar por un controlador central. Esta topologa
es prctica en lugares en los que pueden reunirse pequeos grupos de equipos que no necesitan acceso a otra
red. Ejemplos de entornos en los que podran utilizarse redes inalmbricas ad hoc seran un domicilio sin red
con cable o una sala de conferencias donde los equipos se renen con regularidad para intercambiar ideas.
Sin embargo se pueden mezclar las redes cableadas y las inalmbricas, y de esta manera generar una
"Red Hbrida" y poder resolver los ltimos metros hacia la estacin. Se puede considerar que el sistema
cableado sea la parte principal y la inalmbrica le proporcione movilidad adicional al equipo para que un
operador se pueda desplazar con facilidad dentro de un almacn u oficina. Existen dos amplias categoras de
Redes Inalmbricas:
De Larga Distancia.- Estas son utilizadas para transmitir la informacin en espacios que
pueden variar desde una misma ciudad o hasta varios pases circunvecinos.
De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas
se encuentran en uno o varios edificios que no se encuentran muy retirados entre si.
11
Existen dos tipos de redes de larga distancia: Redes de Conmutacin de Paquetes (pblicas y
privadas) y Redes Telefnicas Celulares. Estas ltimas en Mxico experimentan aun tarifas con precios
elevados por el uso de la infraestructura celular, adems de que los mdems celulares son ms caros y
delicados que los convencionales, ya que requieren circuiteria especial, que permite mantener la prdida de
seal cuando el circuito se alterna entre una clula y otra. Esta prdida de seal no es problema para la
comunicacin de voz debido a que el retraso en la conmutacin dura cientos de milisegundos, lo cual no se
nota, pero en la transmisin de informacin puede hacer estragos. Otras desventajas de la transmisin celular
es que puede ser fcilmente interceptada y adems las velocidades de transmisin son bajas.
Todas estas desventajas hacen que utilizar una conexin entre redes, va celular se utilice poco, pero
se espera que con los avances en la compresin de datos, seguridad y algoritmos de verificacin de errores se
permita que las redes celulares sean una opcin redituable en algunas situaciones.
La otra opcin que existe en redes de larga distancia son las denominadas: Redes Pblicas De
Conmutacin De Paquetes Por Radio. Estas redes no tienen problemas de prdida de seal debido a que su
arquitectura est diseada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes
privadas de conmutacin de paquetes utilizan la misma tecnologa que las pblicas, pero bajo frecuencias
restringidas por la propia organizacin.
Las redes inalmbricas se diferencian de las convencionales principalmente en la "Capa Fsica" y la
"Capa de Enlace de Datos", segn el modelo de referencia OSI (Open System Interconection, Interconexin
de Sistemas Abiertos). La capa fsica indica como son enviados los bits de una estacin a otra. La capa de
Enlace de Datos denominada MAC (Media Access Control, control de acceso al medio), se encarga de
describir como se empacan y verifican los bits de modo que no tengan errores. Las dems capas forman los
protocolos o utilizan puentes, ruteadores o compuertas para conectarse.
12
La secuencia directa: En este mtodo el flujo de bits de entrada se multiplica por una seal de
frecuencia mayor, basada en una funcin de propagacin determinada. El flujo de datos
original puede ser entonces recobrado en el extremo receptor correlacionndolo con la
funcin de propagacin conocida. Este mtodo requiere un procesador de seal digital para
correlacionar la seal de entrada.
El mtodo de acceso, tal como la modulacin de radio y el ancho de banda disponible, es importante
para determinar la eficiencia y la capacidad de un sistema de radio.
ISM (Industrial Scientific and Medical, Industrial, cientfica y medica) son bandas reservadas internacionalmente
para uso no comercial de Radio Frecuencia electromagntica en reas industrial, cientfica y mdica.
13
14
15
16
Aunque este esquema puede plantear otros problemas, esto puede o no ser suficiente para detener al
intruso ms inexperto.
Las especificaciones del protocolo 802.11 proporcionan seguridad adicional mediante el algoritmo de
WEP (Wired Equivalent Privacy, Privacidad equivalente al cableado) [1] debido a la autenticacin y cifrado
de la informacin. El algoritmo WEP define el uso de una clave secreta de 40 bits y 104 bits para la
autenticacin y el cifrado, pero una limitacin importante de este mecanismo de seguridad es que el estndar
no define un protocolo de administracin de claves para la distribucin de las mismas. Esto supone que las
claves secretas compartidas se entregan a la estacin inalmbrica a travs de un canal seguro independiente al
802.11. El reto aumenta cuando estn implicadas un gran nmero de estaciones.
Los siguientes pasos describen un posible planteamiento genrico que se utilizara para autenticar el
equipo de un usuario de modo que obtenga acceso inalmbrico a la red:
Sin una clave de autenticacin vlida, el punto de acceso prohbe el paso de todo el flujo de
trfico. Cuando una estacin inalmbrica entra en el alcance del punto de acceso, ste enva
una peticin a la estacin.
El punto de acceso utiliza la clave de autenticacin para transmitir de manera segura las
claves correctas a la estacin, incluida una clave de sesin de difusin nica para esa sesin y
una clave de sesin global para las difusiones mltiples.
Para mantener un nivel de seguridad, se puede pedir a la estacin que vuelva a autenticarse
peridicamente.
17
Prevenir la renegacin
La criptografa asimtrica se base en que el remitente y el receptor no comparten una sola llave, si no
que cada uno tiene su propia llave que a su vez se relacionan matemticamente, de esta manera el
conocimiento de una llave no implica ninguna informacin sobre lo otra.
3
Un plaintext o texto plano es un texto ordinario antes de que sea encriptado en un texto cifrado o despus de
ser desencriptado.
18
19
http://grouper.ieee.org/groups/802/11/Reports/tgi_update.htm
20
http://www.verisign.com/
http://www.thawte.com/
21
1.12.2 Confidencialidad: debemos estar seguros de que los datos que enviamos no pueden
ser ledos por otra persona distinta del destinatario final deseado, o que si esto ocurre, el espa no pueda
conocer el mensaje enviado. O en su defecto, que cuando consiga obtener los datos stos ya no le sirvan para
nada. Es decir, debemos estar seguros de que ninguna persona ajena a la transaccin puede tener acceso a los
datos de la misma. La confidencialidad de consigue en las transacciones electrnicas con el uso de la
Criptografa.
1.12.3 Integridad: es necesario estar seguro de que los datos que enviamos llegan ntegros, sin
modificaciones, a su destino final. La integridad se consigue combinando Criptografa, funciones hash y
firmas digitales.
1.12.4 Sin rechazo: debemos asegurarnos que una vez enviado un mensaje con datos
importantes o sensibles, el destinatario de los mismos no pueda negar el haberlos recibido. El no repudio se
consigue mediante los certificados y la firma digital.
22
Captulo 2
El protocolo WEP
23
24
El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocer el IV y la
clave secreta, tendr entonces el seed y con ello podr generar el keystream. Realizando el XOR entre los
datos recibidos y el keystream se obtendr el mensaje sin cifrar (datos y CRC-32).
Encriptacin: En la segunda etapa, ciframos el texto plano P que se obtiene al utilizar RC4. Elegimos
un vector de inicializacin (VI) que llamaremos v. El algoritmo RC4 genera entonces un keystream
(es decir, una secuencia larga de bytes pseudoaleatorios) en funcin del vector de inicializacin v y
la clave K. Esta keystream es denotado por RC4(v, K). Entonces, Se realiza la operacin booleana
XOR (simbolizada por ) entre el Texto Plano con el keystream para obtener el texto cifrado:
25
Utilizaremos constantemente el trmino mensaje (M) para referirnos al campo inicial de los datos que
se buscan proteger. El Texto Plano (P) lo utilizamos para referirnos a la concatenacin del mensaje y de la
suma de comprobacin como se presenta en el algoritmo de cifrado RC4, y el trmino Ciphertext o texto
cifrado (C) para referir a la encriptacin del Texto Plano como el que se transmiti sobre nuestra conexin de
radio.
Para desencriptar un campo protegido por WEP, el receptor simplemente invierte el proceso de
cifrado. Primero, se regenera el keystream RC4(v, K) y se aplica la operacin XORs sobre el texto cifrado
para recuperar el texto inicial:
26
27
WEP requiere que cada parte de la red inalmbrica conozca la llave secreta para el cifrado de la
informacin. WEP no define las tcnicas de manejo de las llaves tales como el nmero de claves diferentes
que son usadas dentro de una red o de la frecuencia para cambiarlas. En la prctica, las redes utilizan solo una
o algunas claves entre puntos de acceso. El flujo de cifrado producido por el algoritmo WEP depende de la
llave secreta y de un vector de inicializacin (VI). El VI se utiliza para asegurar que los paquetes subsecuentes
de datos se cifran con diversos flujos de cifrado, a pesar de usar la misma clave secreta. El VI es un campo de
24 bits que no puede ser desencriptado sin el header o encabezado del paquete de datos, segn lo que se
muestra a continuacin:
V = Vector de Inicializacin
K = Llave Secreta
+----------------------------+---------+
| Mensaje de texto plano | CRC |
+----------------------------+---------+
| Keystream = RC4(V,K)
| XOR
+---------------------------------------+
+-----+-------------------------------------+
| V |
Texto encriptado
|
+-----+-------------------------------------+
Segn el informe generado por la universidad de Berkeley2 [3], el uso de un VI de 24-bit es
inadecuado porque es el mismo VI, y por lo tanto el mismo flujo de cifrado, que ser reutilizado dentro de un
perodo de tiempo relativamente corto. Un campo de 24 bits puede contener 224 o 16.777.216 valores
posibles. Dado que una red puede funcionar por ejemplo a 11 Mbps y que transmiten constantemente
paquetes de 1,500 bytes, un VI sera repetido (referido como VI de colisin) cada 5 horas como se detalla en
el siguiente clculo:
11 Mbps (1,500 bytes por paquete 8 bits por byte) = 916.67 paquetes transmitidos cada segundo.
16, 777,216 VI 916.67 paquetes por segundo = 18,302.41745 segundos para usar todos los VI.
18,302.417 segundos 60 segundos por minuto 60 minutos por hora = 5.0840 horas para usar todos los VI.
Y este tiempo se podra reducir bajo algunas circunstancias. El panorama ya mencionado asume
solamente un dispositivo en el VI de los datos y del incremento de la red que transmite por "1" para cada
paquete transmitido. Cada dispositivo adicional que usa la misma llave secreta reducira este tiempo.
Dispositivos que usan VI de manera aleatoria tambin reduciran el tiempo requerido para que una colisin
del VI ocurra. Una vez que una colisin de VI ocurre y un atacante tiene dos mensajes diferentes del texto
plano cifrado con la misma llave, es posible obtener el XOR de los dos mensajes al aplicar el operador en
ambos mensajes cifrados. El XOR que resulta se puede utilizar para descifrar el trfico de informacin. El
siguiente clculo demuestra cmo aplicando la operacin XOR en dos textos cifrados se cancela el flujo de
cifrado:
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
28
Data
01100001
01101110
00001111
Data
01100010
01101110
00001100
XOR a
XOR b
XOR a & b
Data
00001100
00001111
00000011
Data
01100001
01100010
00000011
Por lo tanto, al usar la misma llave secreta, el valor de XOR de los mensajes del texto plano ("a" y
"b") es equivalente al valor de XOR de los mensajes cifrados. As, si un atacante tiene conocimiento del
contenido de un mensaje del texto cuando ocurre una colisin del VI, el atacante puede entonces descifrar el
contenido del otro mensaje del texto plano sin ningn conocimiento del flujo usado para el cifrado.
29
Data
01100010
01101110
00001100
CRC-8
00101001
01101110
01000111
El atacante podra determinar los bits que necesita mover en la suma de comprobacin por la
operacin de XOR y cambiar los datos y su suma de comprobacin correspondiente CRC-8 contra los datos
originales y su suma de comprobacin, como sigue:
encriptacin XOR
Cambio
encriptacin XOR Alterada
Data
00001100
00000011
00001111
CRC-8
01000111
00001001
01001110
30
Data
00001111
01101110
01100001
CRC-8
01001110
01101110
00100000
Los datos descifrados (01100001) resultan ser la letra "a." Despus, calculemos el CRC-8 de la suma
de comprobacin para la letra "a."
La figura 2.6 muestra la suma de comprobacin CRC-8 (00100000) fue calculado correctamente; por
lo tanto, el paquete alterado no parece haber sido interceptado. As el atacante no necesita tener completo
conocimiento del mensaje original del texto plano. El atacante requiere solamente el conocimiento de los bits
a cambiarse.
31
Ataque por reutilizacin del keystream: Lo primero es enviar un paquete conocido, por
ejemplo un ping (un buen nmero de ellos) y cuando recibimos la respuesta tenemos el texto
cifrado y el IV. Por tanto, tenemos el texto plano y el texto cifrado, por lo que podemos
calcular el keystream de la siguiente forma K= P XOR C. Ahora basta con crear una base de
dato indexada por el IV conteniendo los diversos keystream obtenidos y, para cada mensaje
visto en el futuro, el atacante tendr el keystream con el que decodificar dicho mensaje.
32
Es decir al aplicar el XOR sobre los dos textos cifrados (C1 y C2) provoca que el keystream cancele
el flujo de salida, y el resultado es simplemente el XOR de ambos textos (P1 P2).
As, la reutilizacin del keystream puede conducir a un posible ataque ya que si el texto de uno de los
mensajes se conoce, el texto del otro mensaje se puede obtener de manera inmediata. En general, los textos
tienen a menudo bastante redundancia, por lo que se puede recuperar tanto P1 como P2 realizando la
operacin P1 P2. Existen tcnicas tambin conocidas que realizan la operacin de XOR que buscan
textos definidos al realizarse el XOR y que tengan un valor dado de la operacin de P1 P2. Por otra parte, si
tenemos n textos cifrados y todos reutilizan el mismo keystream, tenemos un problema llamado
profundidad n. As la lectura del trfico con cierta profundidad llega a ser ms fcil mientras n aumenta,
puesto que en parejas el XOR de cada par de textos puede ser calculado, y hay muchas tcnicas clsicas que
se conocen para solucionar tales dificultades (como por ejemplo, anlisis de frecuencia).
Hay que observar que hay dos condiciones requeridas para que esta clase de ataque pueda tener xito:
1.- La disponibilidad de los textos cifrados donde una cierta porcin del keystream se utiliza ms
de una vez.
2.- Conocimiento parcial de algunos de los textos.
Para prevenir estos ataques, WEP utiliza IVs preconcebidos para variar el proceso de generacin del
keystream para cada campo de datos que va a ser transmitidos. WEP genera el keystream RC4(v, K) en
funcin de la clave secreta K (que es igual para todos los paquetes) y un vector pblico v (que puede variar
para cada paquete), de esta manera, cada paquete recibe un keystream diferente. El IV se incluye en la porcin
no encriptada de la transmisin de modo que el receptor pueda saber que IV va a utilizar al derivar el
keystream para la desencriptacin. El IV est por lo tanto disponible para los atacantes tambin, pero la clave
secreta sigue siendo desconocida y mantiene la seguridad del keystream. El uso de un IV predefinido fue
pensado para prevenir ataques derivados de la reutilizacin del keystream. No obstante, WEP no alcanza por
completo este objetivo.
33
RADIUS (Remote Access Dial-In User Server). Es un protocolo de autentificacin y autorizacin para aplicaciones de
acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
34
Captulo 3
Ataques a redes WEP
35
36
1
2
3
4
5
6
7
8
9
10
11
2.412
2.417
2.422
2.427
2.432
2.437
2.442
2.447
2.452
2.457
2.462
El SSID es una secuencia alfanumrica que distingue las redes que funcionan en el mismo canal. Es
esencialmente un nombre configurable eso identifica una red individual. Estos ajustes son factores
importantes al identificar WLANs y en la deteccin de trfico.
Mientras que este sistema permite la simple configuracin de redes y reduce al mnimo las molestias
al moverse entre redes, es una debilidad muy significativa en la seguridad. Afortunadamente, algunos APs
permiten que los paquetes beacon sean deshabilitados. Esta accin, sin embargo, no detendra a los scanners
(por ejemplo el software de NetStumbler3) de poder identificar WLANs, ya que algunos scanners funcionan
enviando una corriente constante de paquetes de difusin en todos los canales, entonces los APs responden a
los paquetes de difusin para verificar su existencia, aun si la opcin los beacons ha sido deshabilitada.
En su ltima versin, Netstumbler funciona en cualquier sistema wireless. En las versiones anteriores
era algo problemtico a la hora de utilizar algunos chipsets, mientras que ahora trabaja con la mayora,
incluido el Intel Centrino. La desventaja que tiene es que realmente se trata de una herramienta de deteccin
bsica. Si queremos desmontar una red (con buena o mala intencin) ser necesario contar con una
herramienta tpica de los hackers. Primero necesitaremos un software capaz de trabajar y compilar cdigo
fuente. A continuacin, es preciso contar con los drives apropiados de nuestra tarjeta de red y con el software
apropiado (En el captulo 8 ahondaremos ms sobre esto). Cuando se pone en marcha el software, buscar un
canal simple y nosotros debemos disponer nuestra tarjeta en el modo de Channel hopping (Salto de canal),
al margen de tener tambin en cuenta el modo monitor. Cuando este todo listo, empezara el suministro de
datos y hay que estar muy atentos y es que no solo se muestra que puntos de acceso y clientes hay a nuestro
alrededor, si no quienes estn hablando en cada uno de los dispositivos.
Una vez que se ha encontrado al objetivo que nos interesa, habr que apagar la funcionalidad de
Channel hopping, de manera que veamos los paquetes capturados y podamos analizarlos.
Una prueba que realizaron los laboratorios de iDEFENSE [4] consisti en equipar una unidad mvil
con NetStumbler. El equipo constataba de una computadora porttil profesional que corra Microsoft
Windows 2000, el NetStumbler v0.3.23 y una tarjeta de red de Lucent Orinoco PC 802.11b. Con esta unidad
comenzaron a explorar un rea para la localizacin de WLANs.
Despus de aproximadamente 45 minutos el experimento de los Laboratorios iDEFENSE haba
identificado cerca de 140 WLANs. Esta primera etapa de investigacin se llevo a cabo en Virginia del norte,
una rea que no se encuentra ocupada en gran medida por compaas que pudieran adoptar fcilmente las
tecnologas inalmbricas, por lo que el experimento se mudo al rea de Manhattan debido a la gran
concentracin de compaas que podran estar utilizando WLANs dentro de una isla tan pequea. Los
resultados eran impresionantes ya que no haban pasado ms de 15 minutos de recorrido y NetStumbler ya
haba registrado 236 WLANs, de las cuales 198 no utilizaban ningn tipo de encriptacin.
2
3
El subnet mask es una direccin de 32 bits, que indica cuantos de esos bits estn siendo utilizados para el Network ID
http://netstumbler.com/
37
APs
Nmero
Porcentaje
WEP no habilitado
198
75%
WEP habilitado
65
25%
Total
263
100%
En el mejor de los casos, solo seran necesarias varias horas para obtener una llave de WEP, pero un
atacante solo necesita algunos minutos para identificar una red abierta sin ningn tipo de restriccin. Una vez
que se implementa una WLAN sin que tenga habilitado el WEP, el atacante puede comenzar a detectar trfico
en texto plano de manera inmediata. Si el acceso libre al Internet es el objetivo, el atacante solamente necesita
obtener un IP ADDRESS vlido, un desafo meramente trivial al tenerse habilitado el DHCP en las WLANs.
Igualmente sin DHCP, solamente un nmero limitado de IP ADDRESS privadas son disponibles por lo que
un atacante solo tendra que obtener una de ellas para que estuviera en la posibilidad de poder robar recursos.
38
www.wildpackets.com/products/airopeek
http://ngrepel sourceforg.net
6
http://wepcrack.sourceforge.net/
7
http://airsnort.shmoo.com/
5
39
http://www.wildpackets.com/
40
Figura 3.3 Para una asociacin exitosa, el dispositivo mvil debe de tener Un Mac Valido.
Una vez que se haya modificado el MAC ADDRESS, se debe poder asociar con el AP. Hay que tener
presente sin embargo, si el dispositivo que lleva el MAC ADDRESS que se ha obtenido, todava est
funcionando en la red, no podremos acceder a la red ya que no se permite la operacin de dos direcciones
duplicadas del MAC al mismo tiempo.
http://standards.ieee.org/regauth/oui/index.shtml
41
Con la primera vulnerabilidad, el resultado es que los primeros bytes generados por RC4
pueden resultar muy predecibles.
42
Hash MD5
70 microsegundos
Hash SHA-1
80 microsegundos
21 milisegundos
10
43
Mostramos ahora que es posible encontrar un nuevo texto cifrado C' que desencripta a M', donde M' =
M y puede ser elegida de manera arbitraria por el atacante. Entonces, podremos sustituir la transmisin
original por nuestro nuevo texto cifrado:
Y sobre el desciframiento, el B' obtendr el mensaje modificado M' con la suma de comprobacin
correcta. Todo lo que resta es describir cmo obtener C de modo que C' desencripte a M' en lugar de M.
Observemos que RC4, tambin es linear, as que podemos reordenar muchos trminos, por lo que se sugiere
el siguiente truco: Se aplica la operacin XOR a (, c()) por ambos lados de la primera ecuacin que se
mostr anteriormente para conseguir un nuevo texto cifrado C':
44
En esta derivacin, utilizamos el hecho de que la suma de comprobacin de WEP es linear, de modo
que c(M) c() = C(M ). Consecuentemente, mostramos cmo modificar C para obtener un nuevo texto
cifrado C' que desencriptar a P . Esto implica que podemos hacer modificaciones arbitrarias a un
mensaje cifrado sin que nos preocupe una posible deteccin. As, la suma de comprobacin de WEP no puede
proteger la integridad de datos, una de las tres metas principales del protocolo de WEP.
Notemos que este ataque se puede aplicar sin el conocimiento completo de M: el atacante solamente
necesita saber cual es el texto cifrado C' y la diferencia deseada del Texto Plano , para calcular C' = C (,
c()) por ejemplo, mover el primer dgito binario de un mensaje, el atacante puede fijar a = 1000 0. Esto
permite que un atacante modifique un paquete con el solo conocimiento parcial de su contenido.
Donde
45
11
SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a mquinas
remotas a travs de una red. Permite manejar por completo el ordenador mediante un intrprete de comandos.
46
El truco es que nosotros sabemos solamente como modificar un paquete aplicando un XOR y no
necesariamente sabemos lo que debemos aplicar de la operacin de XOR a X para conseguir X' aunque
sabemos lo que necesitamos agregar (es decir, D'h + D'l - Dh - Dl).
Ahora discutiremos tres maneras para intentar corregir la suma de comprobacin del IP del paquete
modificado:
La suma de comprobacin del IP para el paquete original se conoce:
Si resulta ser el caso en el que conocemos X, entonces simplemente calculamos X' como se mostr
anteriormente, posterior a esto modificamos el paquete al aplicar la operacin de XOR en X X', que
cambiar la suma de comprobacin del IP al valor correcto de X'.
La suma de comprobacin original del IP no se conoce:
Si no se conoce X, la tarea resulta ser un poco ms difcil. Dado = X' X, necesitamos calcular
= X' X. De hecho, no existe la suficiente informacin para que calculemos dado solamente . Por
ejemplo, si = 0xCAFE, esta podra ser:
Sin embargo, no todos los 216 valores para son posibles, y algunos son mucho ms probables que
otros. En el ejemplo mencionado, hay cuatro valores para (0x3501, 0x4B01, 0x4D01, 0x5501) que
ocurren ms del 3% del tiempo cada uno. Adems, estamos libres de hacer tentativas del mltiplo ya que
cualquier conjetura incorrecta no ser tomada en cuenta por el punto de acceso. Dependiendo del valor de ,
un nmero pequeo de tentativas puede tener xito con un alto ndice de probabilidad. Finalmente, un
desciframiento acertado de un paquete se puede utilizar para unir el desciframiento de los otros paquetes.
47
Analizamos algunos bits en C y ajustamos el CRC cifrado para obtener un nuevo texto cifrado C' con
la suma de comprobacin vlida de WEP. Transmitimos C' en un paquete al punto de acceso:
Finalmente, observamos si el receptor eventual enva de regreso un paquete TCP ACK; esto permitir
que veamos si el texto modificado pasa la suma de comprobacin del TCP y es validado por el receptor.
Hay que observar que nosotros podemos elegir cuales bits de C vamos a modificar utilizando las
tcnicas analizadas anteriormente. La tcnica de monitoreo que se utiliza principalmente es la siguiente: Al
tomar una decisin correcta de los bits que se van a modificar, podemos asegurar que la suma de
comprobacin del TCP sigue siendo la correcta cuando se tiene la condicin de los bits:
48
12
www.cqure.net/tools03.html
49
50
Captulo 4
Corrigiendo WEP
51
Estas dos preguntas determinarn en ltima instancia la conducta final para asegurar una WLAN.
La vulnerabilidad depende de las medidas que se han tomado o se han omitido para prevenir
un ataque futuro.
As pues, se debe aplicar algunas pautas generales para analizar posibles amenazas y entonces
planificar necesidades especficas.
52
Aqu est una lista de algunos puntos que podramos utilizar como referencia para el anlisis de
posibles amenazas:
Identificacin del mtodo de acceso a objetos de valor desde una perspectiva autorizada.
Identificar la probabilidad de que alguien (con excepcin de un usuario autorizado) pueda tener
acceso a los objetos de valor identificados.
Identificar los daos potenciales.
Modificacin.
Hurto y/o destruccin de datos.
Identificar las contramedidas de la seguridad.
Identificar el costo en la puesta en prctica de las contramedidas de seguridad.
Hardware y Software
Personal y Procedimientos
Limitaciones en el acceso a travs de la estructura corporativa
Comparar los costes de asegurar el recurso contra el coste de control de daos
En todos los casos, algunas reglas universales se aplican, por ejemplo, determinar quin tiene acceso
y quin puede desear conseguir el acceso desautorizado a la informacin, el paso siguiente es evaluar los tipos
de amenazas y del dao potencial causado por una vulnerabilidad explotada.
Tambin hay que tener presente que los costos no son siempre uniformes o monetarios, podra
tambin estar la prdida de empleados valiosos que se sienten enajenados o molestos por la poltica que han
fijado en su lugar de trabajo.
A continuacin se muestra una lista de los puntos de seguridad de una WLAN las cules pueden
resultar benficas si se mantienen activas o en continua revisin.
Primero: el AP que se est buscando debe caber en el anlisis de la amenaza estructural que acabamos
de crear. Debe tambin resolver algunos requisitos mnimos tales como inhabilitar la difusin del SSID,
cifrado de 128-bit WEP, compatibilidad WiFi, y la capacidad de pasar trfico de VPN.
El paso siguiente es identificar la arquitectura del WLAN. Nuevamente nos preguntamos:
53
Estas preguntas se relacionan con la disposicin fsica de la red. Las WLANs dependen su seguridad
en gran medida por la disposicin fsica. Por ejemplo, no se colocara una antena direccional en la ventana del
edificio ya que esto permitira que cualquier persona dentro de una distancia dada, la capacidad de recibir la
seal del WLAN. Asimismo, parte de la poltica de seguridad requiere poner datos a disposicin de los que la
necesiten. No proporcionar la suficiente cobertura puede convertirse en un dolor de cabeza
54
La desventaja principal de usar los filtros del MAC es el overhead o labor administrativo que depende
del nmero real de nodos inalmbricos que buscan tener acceso a la red.
4.6 VPNs
El uso de redes privadas virtuales ha aumentado en los ltimos aos ya que con una correcta
configuracin, las VPNs aumentan la seguridad en redes inalmbricas, proporcionando las ventajas de la
autentificacin y quizs eliminando el riesgo que present WEP con el uso de llaves compartidas. VPN
esencialmente cifra transmisiones de tal manera que solo se ve un remitente, un receptor, y ninguna
inteligencia intermedia que pueda descifrar el contenido de la transmisin.
El SMTP o protocolo simple de transferencia de correo electrnico se basa en el intercambio de mensajes de correo
electrnico entre computadoras y/o otros dispositivos como PDA's, Celulares, etc.
55
56
Ahora por otra parte, aqu se notar la necesidad del cliente de tener la informacin apropiada del
SSID. Si no, el AP no aceptar una conexin. Despus, se ver si la llave WEP no empareja, de ser as, el AP
no conceder una conexin. Incluso si esa informacin est correcta, pero el MAC no se reconoce, el AP no
conceder el acceso. Si toda esa informacin est correcta en el cliente, pero el IP ADDRESS no se obtiene en
la categora correcta, o si el protocolo en uso no se permite, el firewall bloquear el trfico. Adems, cuando
inicialmente la informacin que se provee, si el username de la autentificacin y la contrasea no emparejan
con una cuenta legtima en el servidor del RADIUS, el acceso no se conceder.
El Proxy Server, es un servidor que intercepta las conexiones de red que un cliente hace a un servidor de destino.
57
Ningn punto de acceso externo, donde nadie deben traer su propia terminal.
Tener un Inventario de todas las tarjetas inalmbricas y sus direcciones MAC
correspondientes.
Ningunas antenas sin consentimiento administrativo.
Contraseas fuertes en los dispositivos inalmbricas de la red.
Lmites inalmbricos de la red, as como su supervisin para saber si se estn excediendo.
Monitoreo de la fuerza de la seal para contener a la red.
Software de deteccin de intrusos cerciorndonos de que este sea configurable y actualizable.
Utilizar las herramientas como NetStumbler para medir la fuerza de la seal 802.11.x.
Utilizar los resultados para saber dnde mejorar las defensas.
Aumentar la supervisin de los puntos potenciales de riesgo
3
4
http://h20229.www2.hp.com/
http://etherape.sourceforge.net/
58
4.10 WPA
WPA (WiFi Protected Access o acceso protegido WiFi) es la respuesta de la asociacin de empresas
WiFi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.
Cuando apareci WPA, el planteamiento inicial era permitir que el mayor nmero de tarjetas antiguas
pudieran beneficiarse de sus virtudes. Su paso hacia WPA se lograra mediante la actualizacin en el
firmaware y los controladores de las tarjetas. Esto fue crucial a la hora de escoger el nuevo mecanismo de
cifrado, puesto que, aunque la opcin ms acertada era emplear AES, se opto por el TKIP5, otro mecanismo
ms seguro que WEP, pero que utiliza las mismas operaciones elementales. De esta manera, el hardware
capaz de cifrar con WEP podra trabajar con TKIP.
Por otra parte WPA se encarga de autenticar a los clientes de una forma segura. Su funcionamiento es
ligeramente complejo, puesto que intervienen varios elementos, entre ellos un servidor RADIUS. Este se
encarga de autentificar la entrada de un nuevo cliente a la red. La idea es que este servidor contenga la
informacin de todos ellos y que, si hay algn cambio, solo sea preciso modificar los datos aqu,
olvidndonos del punto de acceso para las tareas administrativas. La renovacin de las claves se hace de
manera automtica, por lo que prcticamente solo nos tendremos que ocupar de dar de alta a los nuevos
usuarios y eliminar a los antiguos.
Sin embargo, como no todo el mundo necesitara un servidor adicional RADIUS para navegar por
Internet, existe la posibilidad de utilizar WPA SPK (Pre Shared Keys, claves pre-compartidas). Aunque WPA
pierde gran parte de sus ventajas de gestin sin RADIUS.
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso en redes
basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un
switch, tambin se puede aplicar a las distintas conexiones de un punto de acceso con las
estaciones. Las estaciones tratarn entonces de conectarse a un puerto del punto de acceso. El
punto de acceso mantendr el puerto bloqueado hasta que el usuario se autentifique. Con este
fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting)
como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorizacin es
positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener
polticas para ese usuario concreto que podra aplicar el punto de acceso (como priorizar
ciertos trficos o descartar otros).
EAP. EAP, definido en la RFC 2284 [8], es el protocolo de autentificacin extensible para
llevar a cabo las tareas de autentificacin, autorizacin y contabilidad. EAP fue diseado
originalmente para el protocolo PPP (Point-to-Point Protocol). Esta forma de encapsulacin
de EAP est definida en el estndar 802.1X bajo el nombre de EAPOL (EAP over LAN).
MIC (Message Integrity Code). Cdigo que verifica la integridad de los datos de las tramas.
TKIP (Temporal Key Integrity Protocol), Protocolo de Integridad de Clave Temporal que cambia claves
dinmicamente a medida que el sistema es utilizado.
59
Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas.
Requiere un servidor configurado para desempear las tareas de autentificacin, autorizacin
y contabilidad.
Con clave inicial compartida (PSK). Este modo est orientado para usuarios domsticos o
pequeas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las
estaciones y punto de acceso. Al contrario que en WEP, esta clave slo se utiliza como punto
de inicio para la autentificacin, pero no para el cifrado de los datos.
6
7
60
SEGREGAR LAS REDES INALAMBRICAS: Las WLANs presentan diferentes riesgos de seguridad
como las LANs cableadas, por lo que es mejor no tener una trfico directo entre ambas plataformas, al no
existir un ambiente completamente seguro, lo que se recomienda es la instalacin de firewalls entre las
LANs y las WLANs y que se habilite la autenticacin entre el trfico de las dos topologas.
DIRECCIONES MAC HARD CODE QUE PUEDA UTILIZAR EL AP: Muchos fabricantes de
APs proporcionan la capacidad de identificar las direcciones del MAC de las tarjetas de red para el AP. Un
inventario de tarjetas autorizadas se debe mantener, este esfuerzo proporciona una ventaja razonable con
respecto a la seguridad. Mientras que un hacker podra todava identificar el APs y husmear el trfico, ellos
no podran conectarse si los anfitriones se encuentran enlazados a la red ya que no contaran con un MAC
ADDRESS legtimo.
61
INHABILITAR LOS PAQUETES DE BEACON: Algunos APs proporcionan la opcin para evitar
que el AP anuncie su presencia con paquetes peridicos de beacon. Estos APs requieren que las tarjetas de red
inalmbricas utilicen el mismo SSID antes de que l responda al trfico, esta caracterstica evita que los
hackers utilicen alguna de las herramientas de scanneo de WLAN.
IDENTIFICAR LOS ROGUE ACCESS POINT: En grandes compaas, los usuarios pueden causar
gran preocupacin ya que pueden instalar su propio hardware o software. As como un empleado puede
instalar un mdem para tener acceso desde su casa, tambin puede agregar una red inalmbrica para entrar a
la red segn su conveniencia. El bajo costo del hardware y la relativa facilidad de instalacin hace de esto una
preocupacin para los administradores de la red. La nica manera de identificar los puntos de acceso
rebeldes es buscndolos, de esta manera ahora nosotros realizaremos las labores de un hacker utilizando
nuestra computadora porttil, una NIC inalmbrica y un scanner de WLAN para comenzar la cacera.
62
Captulo 5
Caso de estudio
63
Captura de informacin.
Anlisis de la informacin para obtener datos significativos de la red, as como la clave WEP en
caso de que la red se encuentre protegida por el protocolo de encriptacin.
A continuacin comenzaremos a explicar cada uno de los puntos, as como el software que nos
auxilio en este proceso, este por lo general se procuro que fuera software de libre acceso (gratuito) para que
no se tuviera que adquirir o pagar regalas a los creadores, adems de los que se realizaron por nuestra parte.
1
2
http:// www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe
http://wififofum.softonic.com/ie/33768
64
En la pantalla del software se puede apreciar el nombre o la identificacin de la red inalmbrica que
se encuentra dentro de la cobertura del dispositivo inalmbrico, en una posicin relativa si es que no se cuenta
con el sistema GPS, dependiendo del nmero de paquetes capturados y de la intensidad con la cual se reciben,
esta posicin relativa se ira ajustando dependiendo de la distancia a la cual nos encontremos de la red, as
entre ms cerca nos encontremos, ms al centro del radar aparecer.
Ya que se ha identificado la red inalmbrica, se tiene otra ventana donde se puede ver la siguiente
informacin:
WEP
On
Off
Off
MAC
SSID
00:0D:72:A6:C4:F1 2WIRE455
00:0D:72:8D:92:B9 2WIRE152
00:10:E7:F5:D4:60
Control
Type
RSSI
Channel
FirstSeen
LastSeen
Lat
Lon
AP
AP
AP
-27
-90
0
6
6
6
03:00:35
03:00:40
03:55:47
04:12:00
04:12:00
04:12:00
0
0
0
0
0
0
El primer campo nos permite conocer de primera mano si la red tiene o no habilitado el protocolo de
encriptacin WEP, lo que a su vez nos ahorro tiempo y esfuerzo en la intervencin de la red, ya que al no
tener habilitado el protocolo de encriptacin WEP, ni ningn otro mtodo alterno, se podr acceder a la red
casi de manera automtica y si el usuario o administrador tiene habilitada la posibilidad de conexin
automtica a Internet, entonces conectarnos a la WWW ser tan simple, como aceptar la conexin a la red
Inalmbrica y activar el navegador de Internet.
El segundo campo de informacin que resulta muy til es el del identificador MAC ya que como se
haba mencionado anteriormente los primeros tres octetos de la direccin nos permiten identificar el tipo de
tarjeta que se esta utilizando en los dispositivos inalmbricos y a su fabricante. En el ejemplo anterior se
pueden ver dos tipos diferentes de tarjetas, los octetos que inician con 00:0D:72 pertenecen a las tarjetas y
dispositivos inalmbricos de la marca 2WIRE, y los octetos 00:10:E7 pertenecen a la marca BreezeNet. De
esta manera al conocer al fabricante, podemos tambin darnos una idea de a que sistema nos estamos
enfrentando. En el Anexo 2 se puede ver una lista con los octetos pertenecientes a las compaas y fabricantes
ms comunes de la industria del WiFi.
El tercer campo es el SSID (Service Set Identifiers) que se utiliza para identificar al dispositivo
inalmbrico.
65
Los sistemas ya cuentan con identificadores por Default como en el ejemplo anterior donde las
tarjetas 2WIRE tienen un identificador 2WIRE455. Esto puede resultar peligroso ya que de manera
automtica y sin necesidad de buscar el identificador MAC, se puede conocer el tipo de tarjeta por el
fabricante, en otro caso se ha cambiado el identificador de la tarjeta BreezeNet por el de Control, lo que
obliga una identificacin por octetos de MAC.
El cuarto campo muestra el tipo de dispositivo de la red inalmbrica, en este caso AP es el Punto de
acceso (Access Point).
Finalmente el resto de los campos nos muestran la siguiente informacin: RSSI (el nivel o la
potencia de la seal), Channel (cual de los canales se esta utilizando en la red inalmbrica), FirstSeen (la
hora en la cual se detecto la red) y LastSeen (la hora en la cual se dejo de detectar). En el caso de tener
habilitado el GPS, aparecera en los dos ltimos campos las coordenadas del dispositivo dados en Latitud y
longitud.
Ya que tenemos localizada la red y contamos con una serie de datos de la misma, el segundo paso es
el comenzar a capturar la informacin que se transmite a travs de la red.
Si por alguna razn estamos monitoreando nuestra red, pero obtenemos muy poca informacin o nada
de ella, esto se puede deber a que los beacons frames no estn activados, o que los beacons estn activos pero
el ESSID este oculto. En estos casos lo nico que podemos hacer es poner nuestra tarjeta a monitorear sin
ningn tipo de filtro, ni para los canales ni para las MAC de los APs (BSSID), de este modo captaremos todos
lo paquetes que andan sueltos por ah.
66
TI (Texas Intruments)
Atheros
Cisco Aironet
Intersil Prism
Hermes u Orinoco
Realtek
Symbol
Atmel
Marvell
Pues bien, la cuestin esta en averiguar que chipset incorpora nuestra tarjeta y a esto podemos aadir
que cada fabricante, cada modelo e incluso cada revisin no tienen porque tener el mismo chipset, es decir
diferentes fabricante pueden coincidir en dos modelos con el mismo chipset. A continuacin se presenta una
pgina web donde se muestra una gran variedad de tarjetas inalmbricas y cual chipset es el que manejan:
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
Si una tarjeta no sale en la lista, se puede realizar una bsqueda por Internet.
Por otra parte si aun no contamos con una tarjeta de red inalmbrica, se recomienda adquirir una con
un chipset Atheros o Realtek, que segn la pagina Web del programa AirCrack, tiene una compatibilidad del
100% con este programa (lo cual se explicara posteriormente).
Una vez que contamos con el modelo del chipset, podemos buscar y obtener los drives necesarios
para poder colocar una tarjeta de red inalmbrica en modo promiscuo, ya que la tarjeta de red con los drives
del fabricante permite nicamente entablar una comunicacin entre el Punto de acceso y la red configurada,
descartando toda la informacin que no este referida a esta conexin, as si en el entorno existen mas redes
inalmbricas la informacin que se esta transmitiendo entre estas ser desechada.
67
Pero para nuestro trabajo buscamos justamente lo contrario. Si lo que queremos es verificar la
seguridad de una red a la cual se supone que no estamos autorizados a conectarnos, no contaremos con
ninguno de los parmetros de configuracin que permitan la conexin inalmbrica, as si nuestra tarjeta solo
cuenta con los drives del fabricante, no podremos capturar los paquetes que se estn transmitiendo los
diferentes elementos de la red, pero al poder colocar una tarjeta de red en modo promiscuo, seremos
capaces de capturar toda la informacin que se encuentre en nuestro entorno y con esta informacin
posteriormente podremos analizarla y obtener datos y parmetros importante de la red como puede ser su
llave de acceso a la misma en el caso de que se tenga habilitado el protocolo de encriptacin WEP, UsarName
y Passwords, direcciones IP, etc.
Entonces, una vez que conocemos el modelo del chipset de nuestra tarjeta podemos acceder a
diferentes lugares en Internet donde podemos descargar los drives requeridos. A continuacin se muestra una
pgina de Internet que puede sernos de utilidad:
http://www.wildpackets.com/support/downloads/drivers
Al visitar esta pagina Web, vemos un listado de tarjetas compatibles por lo que hay que buscar el
driver indicado y si nuestra tarjeta no est por ningn lado, pero sabemos, gracias a la lista de adaptadores que
nuestra tarjeta tiene un chipset Atheros, pues simplemente hay que ir al enlace y descargar el driver para
Atheros.
En este punto ya contamos con los drivers instalados, por lo que podemos poner a la tarjeta en modo
promiscuo o de monitor, y as poder husmear paquetes con programas como el AiroPeek, Ethreal,
Airodump, etc.
68
5.3.1 Ethereal
Ethereal es un potente analizador libre de protocolos de redes, que nos permite capturar los datos
directamente de una red u obtener la informacin a partir de una captura en disco (puede leer ms de 20 tipos
de formato distintos). Destaca tambin por su impresionante soporte de ms de 300 protocolos, gracias sin
duda a la licencia GPL y sus ms de 200 colaboradores de todo el mundo.
Una de las cosas que ms cuesta entender cuando uno comienza con ethereal es la utilizacin de los
filtros a la hora de capturar datos, puesto que utiliza un sistema para visualizar los datos y otro totalmente
diferentes e incompatible para realizar las capturas (tcpdump).
Ethereal se puede ejecutar sobre Windows NT4, 2000 o XP en cualquiera de sus variantes, Una vez
que se han descomprimido los archivos del setup del programa, hay que instalar el archivo
WinPcap_3_0.exe ya que de no ser as el Ethereal no capturara la informacin de la manera correcta
marcando un error. Una vez que hemos instalado el programa de Ethereal en nuestra mquina y al correrlo
veremos la una ventana como la mostrada en la figura 5.2 (Si deseamos adentrarnos en este paquete, existen
tambin algunos tutoriales en la red, aqu explicaremos simplemente como comenzara a capturar paquetes
para su posterior uso).
69
Con el cual aparecer la ventana de configuracin para la captura de paquetes (Figura 5.4):
70
Los parmetros que contiene esta ventana, no es necesario que se modifiquen, pero si debemos
asegurarnos que la opcin de captura en modo promiscuo deba de encontrarse habilitada, adems deberemos
de darle una ruta y nombre al archivo donde guardaremos la informacin capturada, una vez hecho esto
solamente bastara en oprimir el botn de OK para que comience el programa a funcionar.
Cabe recordar que la cantidad de informacin que debemos de capturar, deber de contener miles de
vectores de inicializacin (IVs) para que aumente el grado de xito en nuestra tarea de obtener una clave
WEP, entre mayor es el nmero de vectores, sern mayores las posibilidades de lograr esto, y aunque se tenga
un gran trfico de informacin en el momento de la captura, esta cantidad de vectores se logra en tiempos de
alrededor de 4, 5 o mas horas.
Si no activemos las opciones Update list of packets in real time y Automatic scrolling in live
capture en la pantalla de opciones anteriores, no podremos consultar la informacin de cada paquete hasta
que no se termine la captura.
Cuando hemos capturado el suficiente nmero de vectores se puede detener la aplicacin y en la
pantalla del Ethereal aparecer la informacin como se muestra en la figura 5.6:
Por si sola la informacin que nos muestra esta pantalla ya es de un gran valor, ya que si se monitoreo
una red la cual no contaba con algn tipo de encriptacin, podramos por ejemplo descubrir el Password del
correo electrnico de alguien que desafortunadamente en ese lapso de tiempo lo hubiera utilizado, ya que
contiene el programa filtros y opciones de bsqueda en valor hexadecimal, string, etc. Que nos permite buscar
informacin muy especifica, como por ejemplo, la palabra Password en toda esta avalancha de letras y
nmeros. La accin de utilizar el Ethereal por un administrador de red WiFi puede mostrarle el grado de
proteccin con la que cuenta su red, si se encuentra protegida o es visible para cualquier persona.
Una vez finalizada la captura, veremos tres ventanas de informacin. La primera muestra un listado
de todos los paquetes capturados, con informacin relevante a ellos, as como los puertos utilizados.
Seleccionando uno veremos informacin ms detallada sobre su procedencia o destino, las direcciones IP y
MAC (como en la identificacin de la red obtuvimos la direccin MAC, aqu podremos comparalas y ver que
en realidad los paquetes capturados pertenecen a la red deseada), los protocolos y puertos utilizados, as como
su tamao. Igualmente, se nos mostrar el contenido del paquete en formato hexadecimal y ASCII. En
general, la informacin resultar poco comprensible, aunque nos ayudar a saber qu mquinas se conectan a
otras y a travs de qu puertos, gracias a lo que podremos ver situaciones anmalas.
71
Sin embargo, una prueba de lo que podemos llegar a conocer con una de estas herramientas pasa por
espiar un servidor de correo o una mquina concreta. Si lo hacemos, veremos cmo en los paquetes
enviados/recibidos a los puertos 110 y 25 del protocolo POP3 y SMTP se incluyen las claves y nombres de
usuario del buzn de correo. Podremos visualizar dicha informacin siempre que se enven en formato de
texto plano, lo ms habitual con la mayora de los proveedores
5.3.2 Airodump
El segundo paquete que se menciona es el airodump el cual se encuentra completamente ligado al
software que utilizaremos para la obtencin de claves WEP, por lo que si bien, la informacin que nos
proporciona el Ethereal tiene gran valor en el anlisis de la red, los archivos que se obtienen tambin resultan
ser de gran tamao y posteriormente hay que transformarlo a un formato que manejan los programas que
obtienen las claves WEP como el Aircrack y el ClaveWep (Este ultimo de nuestra propia autora y que se
puede ver en el Anexo 1 de este trabajo), por lo que el Ethereal se puede utilizar en una primera instancia
como un analizador de datos, pero para una red que cuenta con una clave WEP, es ms recomendable la
captura de informacin con el paquete de airodump.
Este paquete junto con el Aircrack (ambos se encuentran en el mismo archivo Zip) los podemos
descargar desde la siguiente direccin:
http://www.cr0.net:8040/code/network/aircrack-2.1.zip
Ahora, este programa no contiene tres archivos que resultan ser esenciales:
Peek.dll
Peek5.sys
MSVCR70.dll
Estos archivos se pueden buscar en Internet y deben de colocarse una vez que se obtuvieron, en la
misma carpeta donde se encuentran los archivos aircrack.exe y Airodump.exe.
Al igual que el Ethereal, tenemos que ejecutar el Airodump.exe en el rea donde se encuentra el
trfico que buscamos obtener, una vez que se corra el programa, este detectara todas las tarjeta habilitadas en
el sistema de manera automtica, por lo que debemos de introducir el nmero de nuestra tarjeta inalmbrica.
El siguiente paso es seleccionar el tipo de interfaz de la red, (Atheros, Aironet / Orinoco Realtek), que
depende del driver y de la tarjeta que tengamos.
Ahora seleccionamos el canal que se busca vigilar. Si ponemos cero, dar por entendido el programa
que no queremos filtrar ningn canal lo cual resulta ser lo ms comn ya que difcilmente sabremos que canal
es el que utiliza la red inalmbrica.
El siguiente paso es nombre del archivo donde se guardara la informacin, no hace falta poner
ninguna extensin, ya que automticamente la crea el paquete.
La siguiente opcin que se ve en la pantalla, sirve para filtrado de MACs, es decir el programas solo
aceptara los paquetes de la MAC que se seleccione, el formato debe ser 00:00:00:00:00. Para no filtrar
ninguna y procesar todos los paquetes de todas las MACs, solo hay que escribir una p.
Finalmente al dar enter se comenzaran a capturar los paquetes. Como ya se haba mencionado, con un
milln de IVs es suficiente para una llave de 128 bits (104 bits reales) y para una de 64 necesitaremos la
mitad.
72
Como consejo, se recomiendo que una vez que se ha comenzado una captura, esta no se detenga por
si acaso no se tiene la suficiente informacin para obtener una llave, pues a veces el programa nos muestra un
mensaje, que dice "No luck, sorry" y como se haba parado la aplicacin, sta se tiene que comenzar
nuevamente desde cero. Por otra parte si no funciona la primera vez seguiremos capturando ms informacin
para tratar nuevamente mas tarde.
Si vemos que capturamos muy poca informacin o si simplemente no capturamos ningn IVs, esto
podra ser porque:
Estamos muy lejos de la red y solo nos llegan los Beacon Frames
Si existen ms redes en el entorno, puede ser necesario especificar la MAC del AP.
Tambin existe la posibilidad de que nuestro driver este mal instalado, por lo que hay que
reinstalarlo.
C:\perl clavewep.pl t
El archivo se toma del mismo directorio donde esta el script, el cual debe de llamarse Ivfile.log en
todos los casos.
Este programa en las pruebas preliminares present un alto grado de aciertos en la decodificacin de
claves WEP, pero debido a la limitante de que no todos tienen el perl instalado en sus mquinas y que no se
puede crear un archivo auto ejecutable, se explicar ms a fondo como trabaja el programa de airocrack y se
deja al final del captulo el anlisis del programa ClaveWep y en el anexo 1, el cdigo y para quien este
interesado en revisar los algoritmos que se aplican en los paquetes obtenidos para deducir la posible llave
WEP que tenga implementada la red inalmbrica.
Ver Anexo 1
73
5.4.1 Airocrack
Airocrack trabaja tanto desde la lnea de comandos como desde una ventana en Windows (Figura
5.6), a continuacin se enumeran las opciones que componen al programa:
Opcin 5: Esta opcin la utilizamos cuando conocemos el inicio de una clave y tal vez no conocemos el resto
de ella, por lo que esta pista nos puede ayudar ahorrndonos tiempo de anlisis de informacin.
Opcin 4: Esta opcin es difcil de manejar por lo que se recomienda no utilizarla al menos que el mensaje de
"No luck, sorry" aparezca muy seguido. Sirve para aumentar la cantidad de llaves a probar. Es decir si con
5000 llaves no encuentra la clave acertada, pues aumenta el nmero (por defecto 2) y as probara ms llaves
posibles.
Opcin 3: Filtro de paquetes que solo acepta los de la MAC introducida.
Opcin 2: Se utiliza para especificar la longitud de la llave. Por defecto es 128 (lo mas comn). Se
recomienda dejar esta opcin tal cual ya que en la opcin de 128 sacara esta y la de 64 en caso de que este sea
su tamao, pero si se configura a 64 bits descartara la de 128 bits.
Opcin 1: En esta opcin se leen los vectores validos (IVs) del archivo.cap y se enumeran. Solo hay que
introducir el nombre del archivo (este debe de estar en la misma carpeta y hay que incluir la extensin,
normalmente *.cap)
Opcin 0: Con esta opcin comienza el anlisis de la informacin.
74
Cuando acabe el anlisis, se tendrn dos opciones. La que buscamos es el mensaje de KEY FOUND,
como se muestra a continuacin:
aircrack 2.1
* Got 286716! unique IVs | fudge factor = 2
* Elapsed time [00:00:03] | tried 1 keys at 20 k/m
KB
0
1
2
3
4
5
6
7
8
9
10
11
12
depth
0/ 1
0/ 2
0/ 1
0/ 3
0/ 1
0/ 5
0/ 1
0/ 2
0/ 1
0/ 1
0/ 1
0/ 1
0/ 1
votes
DA( 60)
BD( 57)
8C( 51)
1D( 30)
43( 66)
92( 27)
C6( 51)
84( 29)
81(1808)
C4(1947)
8A( 580)
08( 97)
1B( 145)
5)
13)
13)
10)
5)
16)
13)
11)
75)
98)
65)
15)
15)
3E(
9F(
FA(
63(
21(
36(
4A(
F6(
9D(
2F(
97(
5E(
07(
4)
12)
12)
10)
5)
12)
13)
11)
65)
85)
60)
15)
13)
La otra opcin es: "No luck, sorry". Si aparece este mensaje tendremos que realizar toda la labor de
captura y anlisis de informacin nuevamente, y aunque resulta muy fcil la captura de paquetes a veces esto
se torna insoportable.
Despus de aprender como se puede crackear un cifrado WEP, podemos pasar a otros puntos de
seguridad en una red inalmbrica.
75
Cuando introducimos la clave o simplemente no se tiene activado el cifrado, pero aun as sale un
mensaje de "Conectividad Nula o Limitada", esto se puede deber a que:
La llave WEP que se obtuvo o se capturo, no es la correcta (se recomienda rescribirla).
Esto tambin puede que sea porque el router tiene desactivado el DHCP, es decir los clientes deben
configurar su IP, su mscara y su puerta de enlace, y por lo tanto deben saber en que subred se encuentra
configurada la conexin, as como la puerta de enlace (los ms usuales son del tipo 192.168.xxx.xxx).
Para averiguar la puerta de enlace (gateway), podemos analizar la informacin que se obtuvo con el
Ethereal o el WiFiFoFum. Una vez que se obtuvieron estos datos, hay que configurar el IP, la puerta de enlace
y la mascara de subred (que casi siempre es 255.255.255.0).
Una vez configurada la puerta de enlace y todo lo dems y si la red no tiene ningn tipo de seguridad
en capas ms altas (Ipsec, SSH), podemos ya tener una conexin a Internet.
Si la red tiene un filtro para MACs (ACL), es decir solo acepta la lista de MACs configurada en el
router, la cosa se puede solucionar fcilmente, ya que Ethereal al monitorear el trfico en la red, captura las
MACs de las mquinas que se conectaron y solo bastara reutilizar una de estas direcciones en nuestra
mquina para que podamos entrar a la red sin problemas con el ACL. Para cambiar la MAC, existe un
programa muy bsico y sencillo llamado etherchange4.
Si conseguimos entrar al router (como ya se vio por medio de su Password y UserName), podramos
aadir a la tabla de MACs una MAC que posteriormente utilizaramos, as no reutilizaramos otras que si se
llegara a dar se repetiran en la tabla de acceso de la MAC, lo que podra disparar una alarma.
Si hemos logrado llegar hasta aqu, es evidente la carencia de seguridad de la red que inspeccionamos,
si nos quedamos en uno de los pasos anteriores puede ser que estos no se realizaron de la manera adecuada, o
(lo que nos dara gusto) alguno de los mtodos de proteccin ha funcionado. Ahora esto no significa que esta
metodologa sea la nica que se puede aplicar a una red para que esta sea vulnerada, como se haba
mencionado anteriormente, existen muchos mtodos de Crackeo, pero el conocer nuestros puntos dbiles
permite que estos sean corregidos, protegidos o de plano cancelados.
Se recomienda que continuamente se instalen los parches y las actualizaciones que Windows saca al
mercado, ya que estos por lo general cubren vulnerabilidades en cuanto a la seguridad de este paquete. Como
ya es obvi nos evocamos a Windows y no a Linux o Mac, ya que el 98% del mercado de las computadoras lo
conforman mquinas PC y de este el 80% maneja la plataforma de Windows, y aunque cada vez es mayor el
uso del Linux el cul tambin presenta mejoras y problemas en cuanto a seguridad en redes inalmbricas, el
grueso del mercado y por lo tanto el grueso de las redes inalmbricas se tiene bajo la plataforma de Windows.
Finalmente se reiteran nuevamente las medidas de proteccin bsicas para las redes inalmbricas:
http://www.ntsecurity.nu/downloads/etherchange.exe
76
Captulo 6
Caso prctico
77
78
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
AdHoc
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
AdHoc
Infrastructure
AdHoc
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
Infrastructure
SSID
MAC
RIU
control
RIU
CUC
mobilelan
RIU
DGEP-DireccionB
2WIRE823
LIDSOL
T1-2-T3
T1-Feed2
CUC
ECS461
ApContraloria1
LiteShow
kaliman
MATERIALES
2WIRE164
T1-2-T2
wireless
CUIB
CCAT
T1-2-T2
RIU
MATERIALES
RIU
diedimeiG
RIU
RIU
hpsetup
MATERIALES3
lamesa
disenoindustrial
default
RIU
RIU
FamiliaAmbia
olas
lmsrTEMPORAL
INA_CIFE
2WIREFINAL
3Com
RIU
RIU
2WIRE324
2WIRE471
IVirtual
fanTM
belkin54g
00:0B:86:C9:07:C0
00:06:25:DA:30:9B
00:0B:86:C9:BF:40
00:12:17:7A:93:D5
00:0D:54:A9:D6:A8
00:0B:86:CF:40:A0
00:20:A6:59:DF:BB
00:12:88:E0:C1:E9
00:90:D1:01:35:C5
00:A0:F8:C9:7E:4E
00:A0:F8:4E:19:C6
00:12:17:7B:42:3C
00:11:95:4C:EB:65
00:12:17:AA:24:AD
02:0F:9E:2E:97:49
00:10:E7:F5:57:D7
00:13:46:70:68:B4
00:12:88:84:F5:39
00:A0:F8:4E:19:A9
00:09:92:00:81:12
00:13:46:45:D0:A8
00:0E:6A:CD:86:2B
00:A0:F8:4E:19:CB
00:0B:86:C8:3B:E0
00:11:95:E9:5E:0B
00:0B:86:C8:4B:C0
00:0D:54:F7:82:C9
00:0B:86:CF:2E:20
00:0B:86:C8:A2:40
C2:30:D3:E7:31:7D
00:12:A9:D0:0D:B6
00:0E:6A:7F:07:96
00:30:4F:40:C8:82
00:40:F4:94:B9:2B
00:0B:86:CF:26:C0
00:0B:86:C9:08:00
00:12:17:27:D8:2F
00:0F:CB:A0:ED:A2
00:15:E9:17:00:9A
00:01:F4:ED:2D:09
00:12:88:98:69:D1
00:04:75:65:5E:79
00:0B:86:C8:94:C0
00:0B:86:CF:21:80
00:12:88:92:67:41
00:0D:72:7D:88:91
00:14:7C:43:5B:C8
00:A0:F8:4E:1A:66
00:30:BD:9A:6D:D0
RSSI Channel
-72
-90
-87
-90
-90
-83
-90
-90
-73
-74
-90
-90
-90
-90
-75
-90
-74
-75
-90
-79
-69
-90
-90
-71
-90
-74
-90
-75
-83
-90
-90
-73
-90
-79
-90
-90
-90
-70
-90
-90
-90
-70
-73
-90
-90
-90
-70
-90
-90
1
6
1
11
6
11
10
6
11
11
6
11
6
9
10
11
2
6
6
11
6
6
6
11
2
11
1
11
11
6
10
11
8
6
1
1
6
11
7
3
6
11
1
6
6
6
11
6
11
79
93%
27
28
84%
45
51
80
81%
53
86%
160
89%
176
74%
202
81
77%
643
91%
101
92%
227
73%
1005
82
Este estudio nos muestra que aproximadamente en promedio uno de cuatro usuarios protege sus
transmisiones inalmbricas con el encriptado WEP, ahora es mucho ms comn ver redes sin proteccin en
zonas habitacionales que en zonas de oficinas y negocios, donde una de cada tres redes cuenta con un
encriptado WEP, mientras que en Centros comerciales es prcticamente imposible ver una red con proteccin,
de igual manera que en lo obtenido en la Facultad de Ingeniera, muchas redes cuentan con un sistema abierto,
por que brindan este servicio a sus clientes, como son los cafs, bares, etc. Pero hay establecimientos que tal
vez manejen su contabilidad, movimientos bancarios, relaciones de empleados, clientes, etc que pueden
administrar por medio de la PC y que da paso a que stos datos puedan ser adquiridos por gente no deseada
que podra darle un mal uso a esta informacin, por lo mismo deber de ser en estos lugares donde se deberan
de tener todos los parmetros de seguridad habilitados por su propia seguridad y de las personas que hagan
uso de este servicio.
83
En este caso, se encuentran dos redes inalmbricas, la nuestra que se llama Wifi_Base01 y una
externa llamada 2Wire747. Las caractersticas de ambas redes las podemos ver en la figura 6.2:
Este par de redes inalmbricas nos muestran el primer punto de proteccin que debemos de tomar en
cuenta, ya que si bien, en la imagen se puede apreciar en la columna de encriptado WEP que nuestra red
tiene habilitada la encriptacin de informacin por el cifrado WEP, la segunda no cuenta con un cifrado de
proteccin, adems se descubre tambin otro de los puntos dbiles en la seguridad, ya que se recomienda
ampliamente que las redes no se auto promocionen mandando su identificador al ambiente para que sean
detectadas por otros equipos. Otro inconveniente que acarrea esto es que el identificador de la red puede
darnos ms datos sobre la red que se quiere inspeccionar que los esperados. La primera red tiene un
identificador muy ambiguo (ya que fue modificado, cambiando el dado por el fabricante), pero en la segunda
red por el tipo de identificador, notamos de inmediato que se trata de una red infinitum de Telmex. As el
no deshabilitar el beacon o la transmisin del identificador de la red, permite que de manera instantnea sea
identificada una red inalmbrica y adems comencemos a recabar informacin sobre la red que
posteriormente pueda ser de utilidad.
Una vez que ya tenemos plenamente identificada la red que se busca inspeccionar, comenzamos a
capturar los paquetes cifrados que se transmiten por el ambiente para que una vez que se cuente con los
suficientes VIs, se proceda al creckeo de la clave WEP. En este primer caso se coloc una mquina HP
modelo 5030la con una tarjeta inalmbrica USB a comunicarse con el hub inalmbrica mientras un programa
per to per bajaba archivos grandes de la red, esto con el motivo de acelerar un poco el proceso provocando
un gran trfico de informacin en la red, aunque claro esto puede variar de situacin en situacin lo que a su
vez repercute en el tiempo que se emplea en la captura de paquetes. Por otra parte, se utiliz una LapTop
Vaio con tarjeta Realteck PCI sin configurar como elemento externo promiscuo.
84
La LapTop desde un inicio detecto a ambas redes inalmbricas, con la primera que se identifica como
2WIRE747 se pudo conectar sin ningn problema (en este momento ya estbamos cayendo en una falta, pero
si la red no cuenta con la mas mnima medida de seguridad, y es el mismo ambiente el que no restringe una
conexin, entonces, en realidad estamos cometiendo una falta???), lo que resulta aun peor es que si utilizamos
un software como el Ethereal (Figura 6.3), que se encarga de capturar los paquetes de manera promiscua que
se encuentren en el ambiente y que adems permite su manejo e interpretacin, podramos fcilmente obtener
Passwords del sistema, as como datos importantes que se transmitan por la red como podran ser nmeros
confidenciales de tarjetas de crditos, nips, nombres, direcciones, etc.
Pero al buscarse la conexin en la segunda red (nuestra red WifiBase_01) se solicito una clave de
acceso, la cul no se proporciono a la mquina para que se continuara con el ejercicio.
En la LapTop intrusa se instalo el software de airodump, que es un sniffer que utilizaremos en
la captura de informacin. Este paquete al correr despliega la siguiente pantalla de configuracin (Figura 6.4):
85
Aqu simplemente se selecciona la tarjeta de red que se utilizar para la captura de la informacin, en
la figura 6.5, se muestra el resto de los parmetros de configuracin:
En la imagen se muestran ambas redes detectadas, sus respectivas MAC, canal de transmisin
utilizado, encriptado, potencia de transmisin, paquetes capturados y IVs o vectores de inicializacin
obtenidos. Como se haba mencionado anteriormente, en nuestra red se provoco un alto trfico de
informacin, mientras que en la segunda red es mucho menor el nmero de paquetes y VIs obtenidos.
Una vez que se han obtenido un nmero suficiente de VIs (se recomienda como mnimo 5000, pero
este nmero en la mayora de los casos resulta ser insuficiente, por lo que de nuestra parte se recomienda
capturar entre 25000 y 50000 IVs y claro entre mayor sea el nmero de vectores, aumentaran las
posibilidades de un crackeo exitoso.), para este ejercicio se obtuvieron mas de 50000 vectores en un lapso de
poco mas de seis horas.
86
El archivo con los IVs, tuvo un tamao de 88 Megas (aqu es donde se comienzan a valorar los
incisos de configuracin, que limitan los parmetros de captura de informacin, ya que si en lugar de dos
redes, solo se hubiera inspeccionado una, el tamao del archivo hubiera disminuido), este archivo que
llamamos VI_datos.cap se tena que procesar para aplicar el algoritmo inverso de encriptacin que a su vez
resulta en la clave de encriptacin que se utiliz para el cifrado de la informacin, esto se realizo por medio
del paquete aircrack ver 2.1 cuya pantalla se muestra en la figura 6.7:
Una vez que tenemos esta pantalla solamente bastara con arrastrar el archivo donde tenemos
almacenados los IVs (extensin CAP) a la ventana del aircrack, para que se comience a procesar la
informacin. Si esta no fue lo suficientemente extensa, aparecer la leyenda de IVs insuficientes y
recomendara realizar de nuevo la captura de IVs, pero si el nmero de vectores fue el requerido aparecer la
siguiente ventana (figura 6.8) la cul despliega los datos de vectores utilizados y la clave WEP resultante:
87
88
Conclusiones generales
Conclusiones generales
Cada vez es ms comn la implementacin y uso de redes inalmbricas en nuestro pas. Este tipo de
tecnologa continuamente evoluciona, brindndonos equipos con un mejor alcance y conexin, provocando
una sustitucin de redes cableadas por inalmbricas. Esto se pudo apreciar en el estudio que se realizo en la
zona sur del Distrito Federal, donde tuvimos la oportunidad de detectar 1385 redes inalmbricas tipo WiFi,
donde solo 307 redes tenan el encriptado WEP habilitado y ms de 1000 redes no contaban con un mtodo de
proteccin, situacin que justifica el desarrollo de este trabajo.
La tesis propicia la toma de conciencia para la implementacin de medidas de seguridad (ya sean
WEP, WAP, Firewalls, RADIUS, paquetes de deteccin de intrusos, etc.) y el preparar a los usuarios de la red
para que las utilicen. Y es que si bien dentro de la comodidad que nos puede brindar una red inalmbrica con
la libertad de movimiento, tambin abrimos las puertas a los curiosos e intrusos que siempre estn en busca de
incautos que les permitan tomar su informacin o acceder al ancho de banda que brinde la conexin, ya sea
solo por curiosidad o para hacer mal uso de ella.
Con este trabajo cubrimos varios puntos que son:
Mostrar los principios de una red inalmbrica, como funciona, de que esta compuesta, etc.
Las vulnerabilidades de las redes inalmbricas que utilizan el protocolo WEP como medio
de encriptacin.
Los mtodos ms comunes que existen actualmente para proteger una red inalmbrica.
En lo que se hace nfasis dentro de la vulnerabilidades que se exponen y que se tratan de explotar,
mostrando los mtodos de creckeo para las redes inalmbricas, es en el hecho de que stos se exponen para
verificar que tan protegida se encuentra una red detectando puntos dbiles, y no como un manual de hacker
que buscar lo contrario a lo que hemos expuesto. En el libro del El Arte de la Guerra un principio bsico
habla del conocer al enemigo para estar siempre un paso delante de l. Este documento sigue la misma
filosofa, as al poner a nuestra red inalmbrica en prueba buscando vulnerabilidades y corrigindolas, si es
que son detectadas, eliminamos puntos y situaciones que otros podran explotar.
Finalmente no existe la red cien por ciento segura, pero si tenemos la curiosidad o la intencin de
proteger nuestros datos y la integridad de nuestra red, entonces el camino y las medidas que se proponen son
una muy buena manera de comenzar a trabajar.
89
Apndice
SSL proporciona servicios de seguridad a la pila de protocolos, encriptndo los datos salientes de la
capa de Aplicacin antes de que estos sean segmentados en la capa de Transporte y encapsulados y enviados
por las capas inferiores. Es ms, tambin puede aplicar algoritmos de compresin a los datos a enviar y
fragmentar los bloques de tamao mayor a 214 bytes, volvindolos a reensamblar en el receptor.
La versin ms actual de SSL es la 3.0. que usa los algoritmos simtricos de encriptacin DES,
TRIPLE DES, RC2, RC4 e IDEA, el asimtrico RSA, la funcin hash MD5 y el algoritmo de firma SHA-1.
90
Apndice
91
Apndice
92
Anexo A
Programa desarrollado para la obtencin de la llave de encriptado cuando se utiliza el
protocolo WEP.
ClaveWep.pl
#!/usr/bin/perl
# Facultad de Ingeniera.
# Programa que obtiene la llave de encriptado WEP/RC4
# Basado en el trabajo de Scott Fluhrer, Itsik Mantin, and Adi Shamir.
#
# El script crea un archivo con una lista de los Ivs y el primer byte encriptado
# para deducir que clave se ha utilizado.
$i=0;
$j=0;
$ik=0;
$x=0;
# La primera trama debe de ser el primer byte de texto plano en el paquete WEP
@text = (0xaa);
if (!-f "IVFile.log") {
die("Error :\nNo se encontro el archivo IVFile.log\n");
}
# Se abre el archivo log y se comienza a analizar la informacion de los Ivs que contiene
open (IVFILE, "IVFile.log");
@IVList=<IVFILE>;
close (IVFILE);
$keysize=$IVList[0];
chomp($keysize);
splice(@IVList, 0, 1);
$bitsize=$keysize*8;
print("Keysize = $keysize \[$bitsize bits\]\n");
for ($B=0; $B < $keysize; $B++) {
# Inicia el arreglo que de manera estadistica tomara cada uno de los valores
# de la clave WEP
for ($i=0; $i < 256; $i++) {
$stat[$i]=0;
}
foreach $IVRec (@IVList) {
@IV=split(" ",$IVRec);
$key[0]=$IV[0];
$key[1]=$IV[1];
$key[2]=$IV[2];
$encr=$IV[3];
#
if ($key[0] eq $B+3) {
93
Anexo A
# Procedimiento que busca los Ivs que se igualan con la llave del primer byte
$i=0;
$j=0;
$ik=0;
for ($i=0; $i<256; $i++) {
$S[$i]=$i;
}
# 0 to 3+K[b]
for ($i=0; $i< $B + 3; $i++) {
$j=($j+$S[$i]+$key[$i]) % 256;
$temp = $S[$i];
$S[$i] = $S[$j];
$S[$j] = $temp;
if ($i eq 1) {
$S1[0]=$S[0];
$S1[1]=$S[1];
}
}
$X=$S[1];
if ($X < $B + 3) {
if ($X+$S[$X] eq $B + 3) {
if ($S[0] ne $S1[0] || $S[1] ne $S1[1]) {
#print("Throwaway IV $IV[0], $IV[1], $IV[2]\n");
}
# Procedimiento para aplicar la operacion XOR en los bytes que llegan y salen para obtener S[3]
# Concatenamos S[3] con el valor de J y substraemos (5+x+S[3]) para obtener el valor de K
$S3Calc = $encr ^ $text[0];
$leaker = $S3Calc-$j-$S[$i] %256;
$stat[$leaker]++;
}
}
$max=0;
$count=0;
foreach $rank (@stat) {
if ($rank > $max) {
$max=$rank;
$winner=$count;
}
$count++;
}
#}
}
print("$clave ");
push (@key, $clave);
}
print("\n");
94
Anexo B
Octetos que utilizan los fabricantes para identificar ruteadores y tarjetas inalmbricas.
Octetos / Fabricante
00:00:00
00:00:01
00:00:02
00:00:03
00:00:04
00:00:05
00:00:06
00:00:07
00:00:08
00:00:09
00:00:0C
00:00:95
00:00:AA
00:00:E2
00:00:E8
00:00:F0
00:00:FF
00:01:02
00:01:03
00:01:24
00:01:42
00:01:43
00:01:4A
00:01:4C
00:01:63
00:01:64
00:01:96
00:01:97
00:01:C7
00:01:C9
00:01:EC
00:01:F4
00:01:F9
00:02:07
00:02:16
00:02:17
00:02:2D
00:02:4A
00:02:4B
00:02:6F
00:02:7D
00:02:7E
00:02:88
00:02:8A
00:02:9C
00:02:A5
00:02:B3
00:02:B9
00:02:BA
00:02:DD
00:02:EE
00:02:FC
00:02:FD
00:03:2F
00:03:31
00:03:32
00:03:47
00:03:6B
00:03:6C
00:03:93
00:03:9F
00:03:A0
00:03:E3
00:03:E4
00:03:FD
00:03:FE
Xerox
Xerox
Xerox
Xerox
Xerox
Xerox
Xerox
Xerox
Xerox
Xerox
Cisco
Ericsson/Sony
Xerox
Acer
Accton
Samsung
Camtec
3Com
3Com
Acer
Cisco
Cisco
Ericsson/Sony
Berkeley
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Ericsson/Sony
Enterasys
Global
Global
Cisco
Cisco
Proxim ORiNOCO
Cisco
Cisco
Senao
Cisco
Cisco
Global
Ambit
3Com
Compaq
Intel
Cisco
Cisco
Bormax
Nokia
Cisco
Cisco
Global
Cisco
Cisco
Intel
Cisco
Cisco
Apple
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Octetos / Fabricante
00:03:FF
00:04:0B
00:04:0D
00:04:1F
00:04:25
00:04:27
00:04:28
00:04:31
00:04:4D
00:04:4E
00:04:5A
00:04:6D
00:04:6E
00:04:9A
00:04:9B
00:04:C0
00:04:C1
00:04:C6
00:04:DD
00:04:DE
00:04:E2
00:04:E3
00:05:00
00:05:01
00:05:02
00:05:1A
00:05:31
00:05:32
00:05:3C
00:05:3D
00:05:5D
00:05:5E
00:05:5F
00:05:73
00:05:74
00:05:75
00:05:86
00:05:9A
00:05:9B
00:05:DC
00:05:DD
00:06:25
00:06:28
00:06:2A
00:06:52
00:06:53
00:06:6E
00:06:7C
00:06:8C
00:06:C1
00:06:D6
00:06:D7
00:06:EB
00:07:0D
00:07:0E
00:07:4F
00:07:50
00:07:84
00:07:85
00:07:B3
00:07:B4
00:07:E9
00:07:EB
00:07:EC
00:08:02
00:08:0F
Microsoft
3Com
Avaya
Ericsson/Sony
Atmel
Cisco
Cisco
Global
Cisco
Cisco
Linksys
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Yamaha
Cisco
Cisco
SMC
Accton
Cisco
Cisco
Apple
3Com
Cisco
Cisco
Xircom
Proxim ORiNOCO
D-Link
Cisco
Cisco
Cisco
Cisco
CDS
Lucent (WaveLAN)
Cisco
Cisco
Cisco
Cisco
Linksys
Cisco
Cisco
Cisco
Cisco
Delta(Netgear)
Cisco
3Com
Cisco
Cisco
Cisco
Global
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Intel
Cisco
Cisco
Compaq
Proxim(WaveLAN)
Octetos / Fabricante
00:08:20
00:08:21
00:08:7C
00:08:7D
00:08:A3
00:08:A4
00:08:C2
00:08:C7
00:08:E2
00:08:E3
00:09:11
00:09:12
00:09:43
00:09:44
00:09:5B
00:09:7B
00:09:7C
00:09:B6
00:09:B7
00:09:E1
00:09:E8
00:09:E9
00:0A:04
00:0A:27
00:0A:41
00:0A:42
00:0A:5E
00:0A:8A
00:0A:8B
00:0A:95
00:0A:B7
00:0A:B8
00:0A:D9
00:0A:E9
00:0A:F3
00:0A:F4
00:0B:45
00:0B:46
00:0B:5F
00:0B:60
00:0B:89
00:0B:AC
00:0B:BE
00:0B:BF
00:0B:C5
00:0B:CD
00:0B:FC
00:0B:FD
00:0B:FF
00:0C:1E
00:0C:30
00:0C:31
00:0C:41
00:0C:85
00:0C:86
00:0C:CA
00:0C:CC
00:0C:CE
00:0C:CF
00:0C:F1
00:0D:28
00:0D:29
00:0D:3A
00:0D:54
00:0D:65
00:0D:66
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Compaq
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Netgear
Cisco
Cisco
Cisco
Cisco
Gemtek
Cisco
Cisco
3Com
Apple
Cisco
Cisco
3Com
Cisco
Cisco
Apple
Cisco
Cisco
Ericsson/Sony
AirVast
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Global
3Com
Cisco
Cisco
SMC
Compaq
Cisco
Cisco
Berkeley
Global
Cisco
Cisco
Linksys
Cisco
Cisco
Global
Bluesoft
Cisco
Cisco
Intel
Cisco
Cisco
Microsoft
3Com
Cisco
Cisco
95
00:0D:72
00:0D:88
00:0D:93
00:0D:B5
00:0D:BC
00:0D:BD
00:0D:EC
00:0D:ED
00:0E:07
00:0E:0C
00:0E:35
00:0E:38
00:0E:39
00:0E:6A
00:0E:83
00:0E:84
00:0E:D6
00:0E:D7
00:0E:ED
00:0F:23
00:0F:24
00:0F:34
00:0F:35
00:0F:3D
00:0F:5B
00:0F:66
00:0F:8F
00:0F:90
00:0F:B3
00:0F:B5
00:0F:CB
00:0F:DE
00:0F:E2
00:0F:F7
00:0F:F8
00:10:07
00:10:0B
00:10:0D
00:10:11
00:10:14
00:10:1F
00:10:29
00:10:2F
00:10:4B
00:10:54
00:10:5A
00:10:79
00:10:7A
00:10:7B
00:10:A4
00:10:A6
00:10:B3
00:10:B5
00:10:E3
00:10:E7
00:10:F6
00:10:FF
00:11:11
00:11:20
00:11:21
00:11:24
00:20:14
00:20:7B
00:20:88
00:20:A6
00:20:AF
00:20:D8
00:20:E0
00:26:54
00:30:19
00:30:1E
00:30:24
00:30:40
00:30:65
2Wire
D-Link
Apple
Global
Cisco
Cisco
Cisco
Cisco
Ericsson/Sony
Intel
Intel
Cisco
Cisco
3Com
Cisco
Cisco
Cisco
Cisco
Nokia
Cisco
Cisco
Cisco
Cisco
D-Link
Delta(Netgear)
Cisco
Cisco
Cisco
Premax
Netgear
3Com
Ericsson/Sony
3Com
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
3Com
Cisco
3Com
Cisco
Ambicom
Cisco
Xircom
Cisco
Nokia
Accton
Compaq
BreezeNet
Cisco
Cisco
Intel
Cisco
Cisco
Apple
Global
Intel
Global
Proxim(WaveLAN)
3Com
NetWave-Bay
Premax
3Com
Cisco
3Com
Cisco
Cisco
Apple
00:30:6D
00:30:71
00:30:78
00:30:7B
00:30:80
00:30:85
00:30:94
00:30:96
00:30:98
00:30:A3
00:30:AB
00:30:B6
00:30:B8
00:30:BD
00:30:F1
00:30:F2
00:40:05
00:40:0B
00:40:27
00:40:33
00:40:43
00:40:96
00:40:AE
00:50:04
00:50:0B
00:50:0F
00:50:14
00:50:18
00:50:2A
00:50:3E
00:50:50
00:50:53
00:50:54
00:50:73
00:50:80
00:50:8B
00:50:98
00:50:99
00:50:A0
00:50:A2
00:50:A7
00:50:BA
00:50:BD
00:50:D1
00:50:DA
00:50:E2
00:50:E4
00:50:F0
00:50:F2
00:50:F3
00:60:08
00:60:09
00:60:1D
00:60:2F
00:60:3E
00:60:47
00:60:5C
00:60:67
00:60:70
00:60:83
00:60:8C
00:60:97
00:60:B3
00:60:D2
00:80:37
00:80:5F
00:80:C8
00:90:04
00:90:0C
00:90:0E
00:90:21
00:90:27
00:90:2B
00:90:4B
Lucent (WaveLAN)
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Global
Cisco
Delta(Netgear)
Cisco
Delta(Netgear)
Belkin
Accton
Cisco
Ani
Cisco
SMC
Addtron
Nokia
Aironet
Delta(Netgear)
3Com
Cisco
Cisco
Cisco
Adv
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Compaq
Global
3Com
Delta(Netgear)
Cisco
Cisco
D-Link
Cisco
Cisco
3Com
Cisco
Apple
Cisco
Microsoft
Global
3Com
Cisco
Lucent (WaveLAN)
Cisco
Cisco
Cisco
Cisco
Acer
Cisco
Cisco
3Com
3Com
Z-Com
Lucent
Ericsson/Sony
Compaq
D-Link
3Com
Cisco
Handlink
Cisco
Intel
Cisco
Gemtek
00:90:5F
00:90:6C
00:90:6D
00:90:6F
00:90:86
00:90:92
00:90:A6
00:90:AB
00:90:B1
00:90:BF
00:90:D1
00:90:D9
00:90:E6
00:90:F2
00:A0:24
00:A0:40
00:A0:60
00:A0:8E
00:A0:C9
00:A0:DE
00:A0:F8
00:AA:00
00:AA:01
00:AA:02
00:B0:4A
00:B0:64
00:B0:8E
00:B0:C2
00:C0:03
00:C0:49
00:C0:AC
00:D0:06
00:D0:58
00:D0:59
00:D0:63
00:D0:77
00:D0:79
00:D0:90
00:D0:96
00:D0:97
00:D0:9E
00:D0:AB
00:D0:B7
00:D0:BA
00:D0:BB
00:D0:BC
00:D0:C0
00:D0:D3
00:D0:D8
00:D0:E4
00:D0:FF
00:E0:03
00:E0:14
00:E0:1E
00:E0:34
00:E0:38
00:E0:4F
00:E0:78
00:E0:85
00:E0:8F
00:E0:A3
00:E0:B0
00:E0:E4
00:E0:F7
00:E0:F9
00:E0:FE
02:60:8C
02:C0:8C
08:00:05
08:00:07
08:00:37
08:00:46
08:00:4E
08:00:72
Cisco
Global
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Cisco
Addtron
Cisco
Acer
Cisco
3Com
Apple
Acer
Nokia
Intel
Yamaha
Symbol
Intel
Intel
Intel
Cisco
Cisco
Cisco
Cisco
Global
U.S. Robotics
Ambit
Cisco
Cisco
Ambit
Cisco
Lucent
Cisco
Cisco
3Com
Cisco
2Wire
Netgear
Intel
Cisco
Cisco
Cisco
Cisco
Cisco
3Com
Cisco
Cisco
Nokia
Cisco
Cisco
Cisco
WaveLAN
Cisco
Berkeley
Global
Cisco
Cisco
Cisco
U.S. Robotics
Cisco
Cisco
Cisco
3Com
3Com
Symbol
Apple
Xerox
Ericsson/Sony
3Com
Xerox
96
Glosario
Glosario
AES: Advanced Encryption Standard, Estndar de encriptacin avanzado.
AirSnort: Herramienta para redes inalmbricas que determina claves de encriptacin.
Ciphertext: Texto cifrado.
ClearText: Texto antes de ser cifrado o despus de ser decodificado.
CRC: Cdigo de Redundancia Cclica.
CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance, Acceso mltiple evitando colisiones.
CSMA/CD: Carrier Sense Multiple Access with Collision Detection, Acceso mltiple censando portadora con
deteccin de colisin.
DBPSK: Differential Binary Phase Shift Keying, Fase binaria diferencial en cambio de llave.
DQPSK: Differential Quadrature Phase Shift Keyed, Fase cuadratura diferencial en cambio de llave.
DSL: Digital Subscriber Line, Lnea de abonado digital. Trmino utilizado para referirse a todas las tecnologas que
proveen una conexin digital sobre la lnea la red telefnica local.
HomeRF: Referencia cacera.
ICV: Integrity Check Value, Valor para la verificacin de la Integridad.
IP: Internet protocol, Protocolo de internet.
IP SPOOFING: Suplantacin de IP. Consiste bsicamente en sustituir la IP origen de un paquete. IV: El vector de
Inicializacin.
LAN: Local Area Network Red de rea Local.
MAC: Media Access Control, control de acceso al medio.
Malware: Programa o archivo daino para una sistema.
MD5: Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5.
OFDM: Orthogonal Frecuency Division Multiplexing, Multiplexado ortogonal por divisin de frecuencia.
OSI: Open System Interconection, Interconexin de Sistemas Abiertos.
PRNG: Pseudos Random Number Generator, Generador de nmeros pseudos aleatorios.
RADIUS (Remote Access Dial-In User Server): Es un protocolo de autentificacin y autorizacin para aplicaciones de
acceso a la red o movilidad IP.
RC4: Rivest Cipher 4 (sistema de cifrado de flujo Stream cipher).
RDSI o ISDN: Red Digital de Servicios Integrados.
Smtp: Simple Mail Transfer Protocol, Protocolo de transferencia de correo simplificado.
Sniffer: Un sniffer es un programa que captura tramas de red.
SSID: service set identifier, Conjunto de servicios para la identificacin.
TCP/IP: Transfer Control Protocol over Internet Protocol, Protocolos de control de transferencia sobre los protocolos
de internet.
WEP: Wired Equivalent Privacy, Privacidad equivalente al cableado.
WEPCrack: Programa que se utiliza para el calculo de claves de encriptacin.
WiFi: Acrnimo sin significado determinado aunque en algunos textos se define como Wireless Fidelity, Fidelidad
inalmbrica.
WPA: Wireless Protected Access, Acceso inalambrico protegido.
97
Bibliografa
Bibliografa
BARNES CHRISTIAN, BAUTTS TONY, LLOYD DONALD and OUELLET ERIC
Hack Proofing your Wireless Network (Protect your wireless network from attack).
Sysgress Publishing Inc. 800 Hingham Street Rockland, MA 02370. 2002.
CASTRO ELIZABETH
Perl y CGI. Segunda edicin.
Pearson Educacin. S.A. Madrid 2001.
ENGST ADAM and FLEISHMAN GLENN
The Wireless Networking Starter kit. Second edition.
Peachpit Press 1249 Eighth Street Berkeley CA. 2004.
GAST MATTHEW
802.11 Wireless Networks: The Definitive Guide
O'Reilly & Associates, Inc.1005 Gravenstein Highway North Sebastopol, CA 95472
MACAULAY TYSON,
Hardening IEEE 802.11 wireless networks
EWA Canada. 2002.
MALLICK MARTYN
Mobile and Wireless Design Essentials
Wiley publishing, Inc. Indianapolis, Indiana. 2003.
MILLER MICHAEL.
Discovering Bluetooth
SYBEX Inc., 1151 Marina Village Parkway, Alameda, CA 94501. 2001.
PAUL, HELTZEL.
Complete home wireless networking : Windows XP edition.
Prentice Hall PTR. 2003.
SIKORA AXEL
Wireless LAN
Addison-Wesley Verlag, 2001.
WEISMAN CARL J.
The Essential Guide to RF and Wireless. Second edition.
Prentice Hall PTR, Upper Saddle River, NJ 07458. 2002.
WHEAT JEFFREY, HISER RANDY, TUCKER JACKIE and NEELY ALICIA
Designing a Wireless Network. Understand how wireless communication Works
Syngress Publishing, Inc. 800 Hingham Street Rockland, MA 02370. 2001
[1] IEEE 802.11x Wireless LANs
3Com Corporation 5400 Bayfront Plaza P.O. Box 58145 Santa Clara, CA.
[2] Cifrado RC4
http://www.wisdom.weizmann.ac.il/~itsik/RC4/rc4.html
98
Bibliografa
[3] ISAAC Internet Security, Applications, Authentication and Cryptography
http://www.isaac.cs.berkeley.edu/
[4] iDefense
http://labs.idefense.com/labs.php
[5] Using the Fluhrer, Mantin and Shamir attack to Break WEP"
http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf#search=%22Using%20the%20Fl
uhrer%2C%20Mantin%20and%20Shamir%20attack%20to%20Break%20WEP%22
[6] "intercepting mobile Communications: The insecurity of 802.11"
http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf#search=%22intercepting%20mobile%20Communicatio
ns%3A%20The%20insecurity%20of%20802.11%22
[7] Weaknesses in the Key Scheduling Algorithm of RC4
http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf#search=%22Scott%20Fluhrer%2C%20Itsik%20Manti
n%20Adi%20Shamir%20%22
[8]L. Blunk, J. Vollbrecht,
PPP Extensible Authentication Protocol (EAP)
RFC 2284, marzo de 1998.
El WiFi ms practico.
PC actual No. 168 pp. 39
Protocolos 802.11, sin ninguna atadura.
PC actual No. 168 pp. 40 - 45.
Deteccin de una red. Jugar al escondite
PC actual No. 168 pp. 46 49.
Cifrado WPA, Evolucin segura.
PC actual No. 168 pp. 60 - 64.
http://sky.prohosting.com/redwifi/
http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
http://www.microsoft.com/latam/technet/seguridad/articulos/ddmmyy_reforzamiento_cifrado_inala
mbrico.asp
http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
99