HCIP Seguridad H12 723 Tecnología de Seguridad WLAN Destacado

Última respuesta en. 08, 2020 14:02:53 46 1 1 1

Buenas noches.

A continuacion, la siguiente publicación es la parte 1 de 5 en las que de dividirá este tema, parte clave de la seguridad y esquema dundamental de la Terminal de Seguridad


TECNOLOGÍA DE SEGURIDAD WIRELESS LAN (WLAN)

 

Amenazas de Seguridad de la WLAN

Ataque de Control de Acceso

 

TIPO DE ATAQUE

DESCRIPCIÓN

MÉTODO y   HERRAMIENTA

War Driving

Los   atacantes escuchan los beacons envían paquetes de prueba para descubrir redes   WLAN y determinan los puntos de ataque.

Airmong-ng, DStumbler, KisMac, MacStumbler,   NetStumbler, Wellenreiter y WiFiFoFum

Rogue AP

Los   AP´s enemigos (rogue) son instalados en la intranet para crear  puertas traseras para redes confiables,   pausando el firewall.

Cualquier   AP o software de AP

Ad hoc Association

Los atacantes   se conectan directamente hacia un sitio inseguro pausando un AP, para atacar   el sitio.

Cualquier   adaptador para red inalámbrica

MAC address   spoofing

Los   atacantes reconfiguran la dirección MAC de un AP para usarla como AP   autorizado.

MacChanger, SirMACsAlot, SMAC, Wellenreiter y   wincontrol

802.1x RADIUS   cracking

Los   atacantes quiebran la petición de acceso 802.1x a través de fuerza bruta para   reiniciar la contraseña de RADIUS

Herramienta   usada para obtener los paquetes de datos de la LN o de la red entre los AP´s   y el servidor RADIUS

 

·        Los ataques de control de acceso intentan penetrar en la WLAN al pausar el control de acceso WLAN, tales como AP/MAC filter y 802.1x basado en control de acceso por puerto.

 

Ataque de Control de Acceso—WAR Driving

·        Impacto: acceso no autorizado y fuga de ubicación

·        Hardware: vehículo (opcional) + laptop +antena externa +receptor GPS

·        Software: Netstumbler (o inssider) +Google Earth

 

·        War Driving o tambien llamado mapeo de AP, es el acto de buscar redes mobiles en un automóvil a los largo de una empresa o vecindario. Este ataque requiere de un vehículo, laptop, un adapatador Ethernet inalámbrico en modo hibrido y una antena instalada fuera o dentro del vehículo.

 

·        Usando una antena omnidireccional y un GPS, War Driving sistemáticamente puede mapear AP´s 802.11b hacia una dirección IP. Para propósitos de seguridad, las empresas con  WLAN´s toman medidas de seguridad para permitir solo usuarios autorizados  para que se conecten a sus WLAN´s. las medidas de seguridad incluyen WEP, Protocolo de Internet de Encriptación, Wi-Fi y Acceso Protegido (WPA), combinado con un firewall o una zona desmilitarizada (DMZ  ZONE). El término WAR DRIVING se deriva del término WAR DIALING, una técnica de intrusión a los sistemas telefónicos.

 

Ataque de Control de Acceso—Dispositivo Enemigo

·        AP Enemigo: baja seguridad conexiones de usuario inseguras e información robada.

 

·        Cliente Enemigo (STA): WeaK IV spoofing, flooding, spoofing o quiebre por fuerza bruta

 

·        Puente /Switch Enemigo: ataque spoofing y man-in-the-middle

 

·        Dispositivo (AdHoc): datos compartidos de manera no autorizada, ninguna configuración de seguridad y fuga de datos

 

·        Un dispositivo enemigo es un dispositivo que se implementa en o se trae a la red sin permiso. Si no se usan de manera apropiada, los dispositivos enemigos pueden causar interferencia o fuga de información en la WLAN.

 

§  AP Enemigo: un AP maliciosos o no autorizado, por ejemplo, un AP conectado a una red sin permiso o un AP usado por un atacante. Un hacker puede instalar u AP con el mismo ESSID como un AP autorizado. Este AP enemigo actúa como AP autorizado y envía fuertes señales de radio para atacar a clientes autorizados que se asocian a él. Los usuarios en la WLAN piensan que el AP enemigo está provisto con buena señal y cobertura y desconocen que sus datos están siendo interceptados por el hacker.

 

§  Cliente Enemigo: un cliente de la red inalámbrica que intenta introducirse en la WLAN o interrumpir la comunicación inalámbrica normal, por ejemplo, un cliente que husmea waek IV´s o inicia un ataque de fuerza bruta, flooding o snooping.

 

§  Dispositivo (AdHoc): un cliente de la red inalámbrica que trabaja en modo Ad Hoc. Un dispositivo (Ad Hoc) puede comunicarse con otros dispositivos sin usar ningún otro dispositivo de red. El modo Ad Hoc atenta contra la seguridad de la empresa de manera seria debido a que los dispositivos Ad Hoc no cuentan con las configuraciones necesarias de seguridad, por ejemplo la autenticación 802.1x y la encriptación de datos usando llaves dinámicas. Si los clientes que trabajan en modo D Hoc se conectar a la red cableada, la seguridad de la red cableada también se encontrará amenazada.

 

 

Ataque de Control de Acceso—AP Falso

·        AP falso (Fake AP) es un tipo de AP implementado usando software.

·        Está provisto de muchos tramas beacon SSID para iniciar ataques DoS

·        Proveen servicios configurados con el mismo nombres en tiempo real dentro de la red para engañar a los usuarios

AP FALSO


·        El software de AP falso se ejecuta en Linux o e la plataforma BSD y crea miles de AP´s falsos enviando tramas de beacons SSID. Este AP falso puede confundir a los administradores de TI y a los sistemas de detección de intrusos (IDS)

·        El software de AP falso continua generando redes falsas ilimitadas para un SSID utilizando palabras en el diccionario, tales como Access Point, Tsunami, Host, Airport hasta que el atacante presione Ctrl+z. el atacante puede configurar el ESSID, los canales, la potencia, WEP y la dirección MAC del AP falso o hacer de un archivo de texto con palabra en él. Después de que los AP´s falsos son creados, las redes inalámbricas falsas pueden ser generadas de manera automática usando las palabras contenidas en el archivo de texto y usarlas como nombres de red.

 

Ataque a la Confidencialidad

Tipo de Ataque

Descripción

Método y Herramienta

Listening

Los   atacantes capturan y decondifican el tráfico de las aplicaciones no   protegidas para obtener información sensible añadida.

Bsd-airtools,   ettercap, kismet, wireshark y analizadores comerciales

WEP   Password Cracking

Los   atacantes capturan datos y usan métodos activos o pasivos para reiniciar la   llave WEP

Aircrack-ng, airoway, AirSnort, chopchop, dwepcrack,   WenAttack, WepDecrypt, WepLab y wesside

Evil   Twin AP

Libera   SSID´s para disfrazarse como AP autorizado, atracando a la asociación de los   usuarios

cqueareAP,   D-Link G200, HermesAP, Rogue Squadron, y WiFiBSD

Phishing   AP

Un   sitio web falso o servidor se ejecuta en un AP Evil Twin para atracar la   asociación de los usuarios y robar los números de las tarjetas de crédito.

Airpwn, Airnarf, Hotspotter, Karma, y RGIueAP

MITM   Attack

Las   herramientas tradicionales del ataque MITM corres sobre un AP EVIL TWIN para   interceptar las sesiones TCP o la información transmitida sobre los tuneles   SSL/SSH

Dsniff,   Ettercap-NG, y sshmitm

 

·        Los ataques a la confidencialidad intentan interceptar la información privada asociada con la red inalámbrica de los paquetes no encriptados o incluso paquetes 802.11 o paquetes de protocolos de capa superior.

 

Ataque a la Confidencialidad—Quiebre de Contraseña

·        Si se usa un algoritmo débil de encriptación en las redes WLAN, los ataques de descifrado de contraseña puede ser exitosos.

§  El algoritmo WEP tiene defectos innatos. Las contraseñas encriptadas usando el algoritmo WEP pueden ser corrompidos usando un algoritmo especifico.

§  TKIP es una mejora a WEP, pero aun encara el riesgo de corrupción por fuerza bruta

 

·        Riesgos de seguridad: acceso no autorizado y fuga de información.

·        Software: aircrack-ng

 

·        WEP es un protocolo de encriptación para datos transmitidos vía inalámbrica entre dos dispositivos. Previene que los usuarios autorizados espíen o se introduzcan entro de una red inalámbrica, proveyendo seguridad a la red inalámbrica que es equivalente a la seguridad en la red cableada. De cualquier modo, el algoritmo de encriptación WEP es débil. El vector de inicialización (IV) es usado en la encriptación WEP ya no es suficiente, y el rediseño del IV puede causar el reúso del IV mismo. Esas vulnerabilidades hacen que los hackers descifren las contraseñas encriptadas. Además, la llave de encriptación WEP está controlada por un sistema de administración de llaves externo. Este sistema de administración externo reduce los conflictos IV y protege la red inalámbrica de los ataques. De cualquier modo, el (p***eso) de administración es complicado y requiere de operaciones manuales. Para simplificar las operaciones de la red, las personas usualmente eligen la llave WEP por defecto y retienen las configuraciones por defecto cuando implementan las redes inalámbricas. Por  consecuencia los hackers pueden capturar los paquetes de datos en las áreas de cobertura de los AP´s. cuando el hacker colecta suficiente información de los paquetes de datos encriptados usando llaves WEP débiles, pueden entonces descifrar la llave. Entonces las vulnerabilidades de WP pueden enfrentarse a grandes amenazas hacia la red entera.

AIRCRACK NG


·        Aircrack-ng es una herramienta de quiebre de contraseñas para redes 802.11

§  Usa dos métodos de ataque para quebrar las llaves de encriptación de WEP. Uno es ataque FMS, el cual se nombrado en honor a la personal que descubrió esta vulnerabilidad (Scott Fluhrer, Itsik Mantin). El otro es el ataque Korer, el cual es más eficiente que el ataque FMS. La última versión de Aircrack integra más métodos de ataque. Para los hackers de las redes inalámbricas, Aircrack-ng es una herramienta de ataque necesaria y un gran número de ataques hacia las redes inalámbricas depende de esta herramienta. Para el personal de mantenimiento de la seguridad, Aircrack-ng es una herramienta de monitoreo muy útil. Los administradores de red pueden usar esta herramienta para checar la debilidad de sus contraseñas usadas en sus redes inalámbricas de modo que puedan conocer la distribución de su señal inalámbrica. Por consiguiente, Aircrack-ng puede ser usada para auditoria de seguridad dentro de la empresa.

 

 

Ataque a la Disponibilidad

Tipo de Ataque

Descripción

Método y Herramienta

Ataque Queensland

Los   atacantes tomas ventaja del canal libre de CSMA/CA para hacer que los canales   se ocupen

Adaptadores   que soporten modo de transmisión continua, la cual puede ser invocada por un   programa de bajo nivel

802.11 beacon flooding

Miles   de beacons 802.11 falsos son generados, entonces es difícil para los usuarios   encontrar un AP legítimo

AP falso

802.11 verificación/asociación flooding

Los atacantes   utilizan una dirección MAC al azar par enviar autenticaciones o asociaciones   de información falsas para llenar la tabla de asociaciones del AP objetivo

FATA-jack   y Macfld

802.11 deauthentication information   flodding

Una   estación de trabajo que se encarga de inundar usa tramas de des autenticación   falsas para desasociar STA´s de los APs

Airplay, airfirge, MDK, void11, y WIPS comerciales

802.1x EAP-Star flooding

Los   atacantes inundan los AP´s con mensajes EAP-Start para consumir los recursos   del AP o quebrar los AP´s objetivo

AQCafe,   File2air y libradiate

802.1x EAP message   length-based attack

Los   atacantes envían mensajes EAP de tipo específico que contienen una longitud   incorrecta para corromper los APs o los servidores RADIUS

AQCafe,   File2air y libradiate

 

·        Los ataques a la disponibilidad bloquean los servicios wireless normales para usuarios autorizados al rechazarlos al intentar acceder a los recursos de la red.


Terminamos aquí la primera parte del tema, no olvides compartir, comentar, dar clic en "útil" (♥) y visitar las publicaciones anteriores

  • x
  • convención:

JTX
Publicado 2020-1-8 14:02:53 Útil(0) Útil(0)
Gracias por compartir la información.
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión