HCIP Seguridad H12 723 Tecnología de Seguridad WLAN II Destacado

Última respuesta en. 08, 2020 14:01:58 80 1 2 1

Buenas noches a todos.

A continuación,  la segunda parte del tema correspondiente a la SEGURIDAD DE LA WLAN. Recuerda que es un tema que será dividido en 5 partes.
Accede aquí a la parte 1

https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-seguridad-wlan/thread/593422-100233


TECNOLOGÍA DE SEGURIDAD WIRELESS LAN (WLAN) II

Amenazas de Seguridad de la WLAN II

 

 

Ataque a la Disponibilidad—Queensland

 

·        Impacto: ataque DoS en la capa física

·        Software: la utilidad Prism Test

·        Efectos del Ataque: canales inalámbricos ocupados

 

·        Este ataque fue descubierto por los investigadores de Desarrollo de la Seguridad de la Queensland University of Technology en mayo del 2004. También se le conoce como Clear Channel Assesment (CCA), afectado la secuencia directa del esparcimiento del espectro de la CSMA/CA, protocolo usado para administrar el medio de comunicación en una red 802.11

 

·        Los sistemas inalámbricos (tales como los STAs y APs) usan CSMA/CA para determinar si el medio inalámbrico está listo para la transmisión de datos. El ataque Queensland usa la función CCA de CSMA/CA para hacer que los canales se ocupen entonces otros sistemas inalámbricos no pueden transmitir datos sobre estos canales. Esto se realiza simplemente configurando el modo del adaptador de red inalámbrico para transmitir de manera continua.

 

·        Para iniciar un ataque Queensland, un atacante solo necesita un adaptador inalámbrico D-LINK DWL-650 y la utilidad PRISM TEST (Prismtestutil.exe).

 

 

Ataque a la Disponibilidad—Paquetes Falsificados

·        Un atacante envía paquetes falsificados para iniciar un ataque

§  El atacante falsifica un AP autorizado para enviar paquetes de des asociación a los STAs, desconectándolos.

§  El atacante falsifica un STA autorizado para enviar peticiones de autenticación o asociación al AP.

§  El atacante falsifica un AP autorizado para registrarse con la Agile Controller, de manera que el AP enemigo sea puesto en línea.

paquetes falsificados


·        Nueve tipos de ataques pueden iniciarse al enviar paquetes inalámbricos falsificados:

1.   Des autenticación: un atacante envía paquetes de des autenticación hacia un AP objetivo de modo que uno o más clientes se desasocian  del AP. El atacante puede:

§  Encontrar el ESSID oculto, el cual no ha sido propagado.

§  Capturar datos intercambiados durante los p***esos de saludo de WPA/WPA2.

§  Generar peticiones ARP (clientes que ejecutan sistemas operativos Windows pueden limpiar el caché ARP cuando se desconectan de un AP.)

 

2.   Autenticación Falsa: este ataque permite al atacante ejecutar dos tipos de autenticación WEP (open system y shared key). Esto solo es útil cuando el atacante se cnecta a un AP con cliente no asociados. Nótese que la autenticación falsa no genera ningún pquete ARP y no puede ser usado para autenticar o asociarse con APs WPA/WPA2.

 

3.   Respuesta Interactiva a los Paquetes: este ataque permite a l atacante elegir un paquete especial para responder. El paquete especial puede ser obtenido desde un adaptador de red inalámbrico o un archivo PCAP. Muchas herramientas de código abierto pueden generar archivos PCAP. Generalmente, un archivo PCAP es generado usando el comando packetforge-ng. Si se envía un paquete interactivo de manera satisfactoria, significa que el AP ha aceptado el paquete y ha generado un nuevo IV.

 

4.   Ataque de Petición de Respuesta Arp: es usado comúnmente como método de ataque para generar nuevos IV´s enviando peticiones ARP. El programa atacante espía una petición ARP y la envía hacia el AP emisor. Debido a que el AP recibe una petición ARP, envía paquetes idénticos de manera repetitiva. Debido a que cada petición ARP dispara un nuevo IV en el AP, el atacante puede quebrar la llave WP usando este nuevo IV´

 

5.   Ataque KoreK chopchop: este ataque, cuando es exitoso, permite al atacante des encriptar  los paquetes de datos WEP sin conocer la llave, e incluso puede trabajar contra WEP dinámico. No recupera la llave WEP en sí sino que solo revela en texto plano los paquetes de datos. Como sea, algunos APs no son vulnerables a este ataque, por lo que algunos ataques pueden fallar. Los paquetes enviados desde un AP miden 60 bytes. Si un paquete contiene menos de 42 bytes, Airelay-ng intenta “adivinar” o “intuir” los datos perdidos, y después checa el checksum del paquete en el encabezado. Este ataque debe obtener al menos un paquete de datos WEP.

 

6.   Ataque de Fragmentación: cuando este ataque tiene éxitos, se pueden obtener los 150 bytes del Pseudo Random Generation Algorithm (PRGA). Este ataque no recaba la llave WEP en sí, sino que solo obtiene el PRGA. El PRGA se usa entonces para generar paquetes  con Pcketforge-ng, y los paquetes son usados por varios ataques de inserción. Un atacante de fragmentación debe obtener al menos un paquete de datos del AP objetivo. Básicamente, el programa obtiene pequeñas porciones de la información clave del paquee e intenta enviar paquetes del tipo ARP/LLC con la información clave hacia el AP. Si el AP regresa un paquete de respuesta, el programa puede obtener más información sensible. Este p***eso se repite, hasta que el programa obtiene los 1500 bytes del PRGA.  En ocasiones, el PGRA puede ser menor a 1500 bytes.

 

7.   Ataque Café-Latte: este ataque permite al atacante obtener la llave WEP de un cliente al capturar los paquetes ARP del cliente. El atacante usa Airodump-ng para capturar los paquetes ARP, y entonces usa Aircrack-ng para descifrar la llave WEP.

 

8.   Ataque de Fragmentación Orientado al Cliente (o Ataque Hirte): este es un método de atacar al cliente usando paquetes IP o paquetes ARP. Extiende el ataque café-latte al permitir cualquier paquete, no solo se limita a paquetes ARP. El atacante debe obtener un paquete IP o un paquete ARP del cliente objetivo y genera una petición ARP. La petición ARP debe tener la dirección IP del cliente y en el byte 33 y la dirección MAC de destino configurada  toda en ceros. De cualquier modo, la dirección MAC de destino puede ser cualquier valor en la práctica. En el paquete recibido del cliente, la dirección IP del cliente está en la posición del byte 23 (para un paquete ARP) o 21 (para un paquete ARP). Si el paquete tiene una longitud de 68 u 86 bytes, con la dirección broadcast MAC como apéndice al final, es un paquete ARP. De otro modo, es un paquete IP.

 

9.   Prueba de Inserción: la prueba de inserción determina si un adaptador inalámbrico puede insertar de manera satisfactoria y determinar los tiempos de respuesta de un ping hacia un AP objetivo. Si dos adaptadores de red inalámbricos están disponibles, se puede determinar cual prueba de inserción se puede ejecutar de manera satisfactoria.

 

 

Ataque a la Integridad

Tipo de Ataque

Descripción

Método y Herramienta

802.11 frame injection

Los   atacantes crean y envían tramas 802.11 falsificadas

Airpwn, File2air, libradiate, void11, WEPWedgie, y   wnet dinject/reinject

802.11 data playback

Los   atacantes capturan datagramas 802.11 y los modifican para luego   reproducirlos.

Packet   capturing+  herramientas de inserción.

802.1x EAP playback

Los   atacantes capturan información 802.1X EAP (tal como la identidad EAP, exitosa   y fallida) para luego reproducirla.

Capturar   paquetes transmitidos entre la estación y el AP + herramientas de inserción.

802.1x RADIUS playback

Los   atacantes capturan los mensajes aceptar o denegar del servidor RADIUS,   posponiendo la respuesta

Capturar   paquetes transmitidos en la Ethernet entre el AP y el servidor de   autenticación + herramientas de inserción

 

·        Los ataques a la integridad engañan a los receptores o asisten a otros tipos de ataques, tales como ataques DoS al enviar mensajes de control, administración o datagramas falsificados.



Ataque de Autenticación

Tipo de Ataque

Descripción

Método y Herramienta

Shared   key cracking

Los   atacantes intentan obtener la llave compartida por medio de suposiciones   802.11

WEP   cracking tool

PSK   cracking

Los   atacantes utilizan una herramienta de diccionario para obtener la llave   WPA/WPA2 de las tramas capturadas del p***eso de saludo.

coWPAtty, genpmk, KisMAC y wpa-crack

Login   password theft

Los   atacantes obtienen las credenciales del usuario (tales como dirección de   correo y contraseña) desde los paquetes de protocolo de texto plano

Ace Password Sniffer, Dsniff, PHoss y WinSniffer

Domain   Login cracking

Los   atacantes utilizan una herramienta de diccionario o ataque de fuerza bruta   para quebrar la contraseña del NetBios y restablecer las credenciales (como   la información de inicio de sesión de un usuario de Windows)

Jhon the Ripper, L0phtCrack y Cain

VPN   login cracking

Los   atacantes utilizan la fuerza bruta ejecutándose en la identidad de   autenticación de la VPN para restablecer las credenciales del usuario (como   la contraseña de PPTP o la pre-sharedkey de IPSec)

Ike_scan e ike_crack (IPSec), anger y   THC-pptp-bruter (PPTP)

802.1x   identity theft

Los   atacantes obtienen la identidad del usuario de los paquetes de respuesta   802.1x que están en texto plano

Herramientas   de captura de paquetes

 

·        Los atacantes roban identidades y credenciales de usuarios autorizados para acceder a otras redes y servicios dedicados.



Terminamos aquí con la parte 2 de 5. Recuerda dejar tus dudas y comentarios, comprtirm visitar las publicaciones anteriores y dar clic en "útil" (♥)

  • x
  • convención:

JTX
Publicado 2020-1-8 14:01:58 Útil(0) Útil(0)
Voy a leer los demás artículos.
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión