Sei sulla pagina 1di 17

INGENIERIA EN SISTEMAS COMPUTACIONALES

PRCTICA #3.5 INTRUSIN A UN SISTEMA


WPA2

Dr. Eduardo de la Cruz Gmez


ALUMNO:
Garca Garca Carlos Alberto

HORARIO:
12:00pm

11:00

INDICE
INTRODUCCIN................................................................................................... 3
MARCO TERICO................................................................................................. 4
DESARROLLO...................................................................................................... 7
RESULTADOS..................................................................................................... 16
CONCLUSIONES................................................................................................. 17
BIBLIOGRAFA.................................................................................................... 18

INTRODUCCIN
Cuando se hablan de redes inalmbricas podemos distinguir dos grandes tipos:
las redes inalmbricas que necesitan una lnea de visin directa y sin elementos
que bloqueen la seal, por ejemplo las seales de infrarrojos (IR), y las que no
necesitan de una lnea de visin directa, como son las seales de radiofrecuencia
(FR) para la transmisin de informacin. Ejemplos tpicos de este tipo de
tecnologa son los mandos a distancia para el televisor o algunos modelos de
teclados inalmbricos para ordenadores. Tpicamente este tipo de redes necesita
de un funcionamiento prximo entre los componentes que la forman para su
correcta operatividad. Uno de los motivos es la limitada capacidad en potencia de
los dispositivos de transmisin regulada por los gobiernos para evitar problemas
de interferencias y otros aspectos especficos de cada estado. Otro factor limitante
es la frecuencia de operacin (normalmente medida en Hz) a la que trabajan estos
dispositivos.
Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inalmbrica, es una
red en principio insegura puesto que el medio de transmisin es el aire y las
seales viajan libres, de manera que cualquier individuo equipado con una antena
de las caractersticas adecuadas podra recibir la seal y analizarla. Sin embargo,
esa capacidad de recibir la seal no equivale a poder extraer la informacin que
contiene, siempre y cuando se tomen las medidas oportunas, como el cifrado de la
misma.
En la presente prctica se realizara un ataque al protocolo WPA/WPA2 para poder
obtener la contrasea de un modem o router, y as presentar la vulnerabilidad que
tienen algunas contraseas que no son muy complicadas de obtener.

MARCO TERICO
Seguridad Wi-Fi
Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y
van desde la intrusin de virus y troyanos hasta la alteracin y robo de informacin
confidencial. Uno de los problemas ms graves a los cuales se enfrenta
actualmente la tecnologa Wi-Fi es la seguridad. Un elevado porcentaje de redes
son instaladas por administradores de sistemas y redes por su simplicidad de
implementacin sin tener en consideracin la seguridad y, por tanto, convirtiendo
sus redes en redes abiertas, sin proteger la informacin que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las ms
comunes son la utilizacin de protocolos de cifrado de datos para los estndares
Wi-Fi como el WEP y el WPA que se encargan de codificar la informacin
transmitida para proteger su confidencialidad, proporcionados por los propios
dispositivos inalmbricos, o IPSEC (tneles IP) en el caso de las VPN y el
conjunto de estndares IEEE 802.1X, que permite la autenticacin y autorizacin
de usuarios. Actualmente existe el protocolo de seguridad llamado WPA2
(estndar 802.11i), que es una mejora relativa a WPA, es el mejor protocolo de
seguridad para Wi-Fi en este momento.
Peligros y Ataques
Las violaciones de seguridad en las redes wireless (WLAN) suelen venir de los
puntos de acceso no autorizados (rogue AP), es decir, aquellos instalados sin el
conocimiento del administrador del sistema. Estos agujeros de seguridad son
aprovechados por los intrusos que pueden llegar a asociarse al AP y, por tanto,
acceder a los recursos de la red.
WEP muere, nacen WPA y WPA2
Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a Wi-Fi
(WPA, por sus iniciales en ingls) y luego queda certificado como parte del
estndar IEEE 802.11i, con el nombre de WPA2 (en 2004). WPA y WPA2 son
4

protocolos diseados para trabajar con y sin un servidor de manejo de llaves. Si


no se usa un servidor de llaves, todas las estaciones de la red usan una llave
previamente compartida (PSK - Pre-Shared-Key-, en ingls), El modo PSK se
conoce como WPA o WPA2-Personal. Cuando se emplea un servidor de llaves, al
WPA2 se le conoce como WPA2-Corporativo (o WPA2-Enterprise, en ingls). En
WPA-Corporativo, se usa un servidor IEEE 802.1X para distribuir las llaves. Una
mejora notable en el WPA sobre el viejo WEP es la posibilidad de intercambiar
llaves de manera dinmica mediante un protocolo de integridad temporal de llaves
(TKIP - Temporal Key Integrity Protocol).
WPA2 acceso protegido a WI-FI WPA2
Es la versin certificada de WPA y es parte del estndar IEEE 802.11i. Hay dos
cambios principales en WPA2 vs. WPA: 1. El reemplazo del algoritmo Michael por
un cdigo de autenticacin conocido como el protocolo Counter-Mode/CBC-Mac
(CCMP), que es considerado criptogrficamente seguro. 2. El reemplazo del
algoritmo RC4 por el Advanced Encryption Standard (AES) conocido tambin
como Rijndael. Recomendaciones para confidencialidad en datos: Si se necesita
confidencialidad mediante el cifrado a nivel de enlace: la mejor opcin es WPA2 en
modo corporativo (WPA2-Enterprise). En caso de usarse una solucin ms
simple como la WPA2-Personal, deben tomarse precauciones especiales al
escoger una contrasea (llave pre-compartida, PSK). El protocolo WEP y sus
variantes WEP+, y WEP2, deben ser descartados.
Debilidades de WPA/WPA2
Aunque se han descubierto algunas pequeas debilidades en WPA/WPA2 desde
su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mnimas
recomendaciones de seguridad. La vulnerabilidad ms prctica es el ataque contra
la clave PSK de WPA/WPA2. La PSK proporciona una alternativa a la generacin
de 802.1X PMK usando un servidor de autenticacin. Es una cadena de 256 bits o
una frase de 8 a 63 caracteres, usada para generar una cadena utilizando un
algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256),
5

donde PBKDF2 es un mtodo utilizado en PKCS#5, 4096 es el nmero de hashes


y 256 la longitud del resultado. La PTK es derivada de la PMK utilizando el 4-Way
Handshake y toda la informacin utilizada para calcular su valor se transmite en
formato de texto. La fuerza de PTK radica en el valor de PMK, que para PSK
significa exactamente la solidez de la frase. Como indica Robert Moskowitz, el
segundo mensaje del 4-Way Handshake podra verse sometido a ataques de
diccionario o ataques offline de fuerza bruta. La utilidad cowpatty se cre para
aprovechar este error, y su cdigo fuente fue usado y mejorado por Christophe
Devine en Aircrack para permitir este tipo de ataques sobre WPA. El diseo del
protocolo (4096 para cada intento de frase) significa que el mtodo de la fuerza
bruta es muy lento (unos centenares de frases por segundo con el ltimo
procesador simple). La PMK no puede ser pre-calculada (y guardada en tablas)
porque la frase de acceso est codificada adicionalmente segn la ESSID. Una
buena frase que no est en un diccionario (de unos 20 caracteres) debe ser
escogida para protegerse eficazmente de esta debilidad

DESARROLLO
6

Para la realizacin de esta prctica haremos uso del sistema Wifiway.


Wifiway es una distribucin de GNU/Linux con la que se podr poner a prueba una
conexin Wifi y verificar si la seguridad de la misma es adecuada.
Este es un sistema el cual se puede utilizar directamente desde el CD o con una
memoria USB Booteable como en esta ocasin se realizara.
Una vez que la memoria USB la tenemos Booteable con el sistema Wifiway
entonces iniciamos nuestra computadora y seleccionamos en la BIOS que inicie
desde la USB.
Una vez dentro del sistema esta es el escritorio de Wifiway.

Primeramente ponemos nuestro sistema en modo monitor para ello nos vamos a
Inicio/ Wifiway / Sui Aircrack-Ng / airmon-ng (start modo monitor) y lo
seleccionamos.

Nos saldr la siguiente pantalla.

Seleccionamos wlan0

Se desplegara la siguiente pantalla

Cerramos todo y continuamos, ahora de nueva cuenta nos dirigimos a Inicio /


Wifiway / Suite Aircrack-Ng / Airoscript Wifiway nuevo

Despus nos desplegara una ventana de terminal en donde escribiremos 3, para


seleccionar mon0 y enter para continuar.

Ahora
escribimos 1, para buscar las redes que estn al alcance y damos enter para
continuar

En la pantalla siguiente escribimos 6, indicando el protocolo que vamos a atacar


en este caso es WPA y WPA2.
Y en la siguiente ventana seleccionamos 1) Todos los canales.

Ahora el sistema esta escaneando todas las redes que se encuentran al alcance y
que tengan contrasea WPA y WPA2. Entre menos negativo sea el nmero, ms
potencia (PWR) tiene la red, y entre ms Beacons o paquetes se muevan, ms
rpido ser obtener la contrasea.
10

Cerramos la ventana y procedemos a seleccionar la red que deseamos atacar, en


este caso seleccionamos la 2).

En la ventana siguiente escribimos 1 para seleccionar un cliente y despus


seleccionamos 1) Clientes detectados del AP objetivo.

11

Ahora seleccionamos el cliente que se encuentra conectado a la red y lo


seleccionamos.
Despus en la siguiente ventana seleccionamos la opcin 3) para comenzar el
ataque.

12

Ahora se muestra como se est realizando la captura del handshake, esperamos a


que termine y cerramos todo.

Abrimos una nueva terminal y procedemos a realizar la comparacin de los datos


en el handshake capturado con el diccionario de palabras que hemos descargado
de Internet.
13

Una vez abierta la terminal escribimos lo siguiente:


aircrack-ng [nombre del archivo handshake] w [diccionario con la extencion .lst]
EL handshake lo encontramos en la carpeta personal del sistemas y en la carpeta
swireless / airoscript / capturas; arrastramos el archivo con la extencion .cap a la
terminal y lo pegamos. Hacemos lo mismo con el diccionario.

Damos enter y el sistema empezara a realizar la comparacin del diccionario con


el handshake capturado y de esta forma es como obtendremos la contrasea.

14

RESULTADOS

Datos adjuntos
Tiempo total de las corridas dedicadas al ataque:
Con escenario de control tardo 27 minutos.
Con Diccionario comprometido tardo 14 minutos.
Aplicacin que ejecut el ataque: Wifiway 3.4
15

Procesador y memoria dedicada en la mquina que realiz el ataque: Intel Core i3


con 4 GB de memoria
Tamao del diccionario empleado: 870 MB

CONCLUSIONES
Con esta prctica se realizo una auditoria para corroborar la seguridad que tiene
una red wifi con respecto a la contrasea que se utiliza.
Se pudo apreciar la complejidad de los algoritmos de cifrado y las herramientas
ms utilizadas para poder llevar a cabo este crackeo de contraseas y si es que
son factibles en la realizacin de esta tarea o cuanto es la demora al realizar este
trabajo.
Un factor es el procesamiento que tenga el equipo utilizado y de igual forma
tambin el tamao del diccionario, entre ms grande sean los diccionarios hay
mayor posibilidades de encontrar la contrasea.
Obtener una contrasea WPA por el mtodo que sea y las herramientas utilizadas
no siempre ser exitoso porque esto es una prctica de prueba y error en el cual
influyen varios factores, mas sin embargo es recomendable tener una buena
contrasea para evitar este tipo intrusiones.

16

BIBLIOGRAFA

http://www.wifiway.org/wifiway-3-4-contrasenas-wpa-con-diccionario/
http://www.dragonjar.org/diccionarios-para-realizar-ataques-de-fuerzabruta.xhtml
http://www.wifiway.org/

17

Potrebbero piacerti anche