Buenas noches.
A continuacion, la siguiente publicación es la parte 1 de 5 en las que de dividirá este tema, parte clave de la seguridad y esquema dundamental de la Terminal de Seguridad
TECNOLOGÍA DE SEGURIDAD WIRELESS LAN (WLAN)
Amenazas de Seguridad de la WLAN
Ataque de Control de Acceso
TIPO DE ATAQUE | DESCRIPCIÓN | MÉTODO y HERRAMIENTA |
War Driving | Los atacantes escuchan los beacons envían paquetes de prueba para descubrir redes WLAN y determinan los puntos de ataque. | Airmong-ng, DStumbler, KisMac, MacStumbler, NetStumbler, Wellenreiter y WiFiFoFum |
Rogue AP | Los AP´s enemigos (rogue) son instalados en la intranet para crear puertas traseras para redes confiables, pausando el firewall. | Cualquier AP o software de AP |
Ad hoc Association | Los atacantes se conectan directamente hacia un sitio inseguro pausando un AP, para atacar el sitio. | Cualquier adaptador para red inalámbrica |
MAC address spoofing | Los atacantes reconfiguran la dirección MAC de un AP para usarla como AP autorizado. | MacChanger, SirMACsAlot, SMAC, Wellenreiter y wincontrol |
802.1x RADIUS cracking | Los atacantes quiebran la petición de acceso 802.1x a través de fuerza bruta para reiniciar la contraseña de RADIUS | Herramienta usada para obtener los paquetes de datos de la LN o de la red entre los AP´s y el servidor RADIUS |
· Los ataques de control de acceso intentan penetrar en la WLAN al pausar el control de acceso WLAN, tales como AP/MAC filter y 802.1x basado en control de acceso por puerto.
Ataque de Control de Acceso—WAR Driving
· Impacto: acceso no autorizado y fuga de ubicación
· Hardware: vehículo (opcional) + laptop +antena externa +receptor GPS
· Software: Netstumbler (o inssider) +Google Earth
· War Driving o tambien llamado mapeo de AP, es el acto de buscar redes mobiles en un automóvil a los largo de una empresa o vecindario. Este ataque requiere de un vehículo, laptop, un adapatador Ethernet inalámbrico en modo hibrido y una antena instalada fuera o dentro del vehículo.
· Usando una antena omnidireccional y un GPS, War Driving sistemáticamente puede mapear AP´s 802.11b hacia una dirección IP. Para propósitos de seguridad, las empresas con WLAN´s toman medidas de seguridad para permitir solo usuarios autorizados para que se conecten a sus WLAN´s. las medidas de seguridad incluyen WEP, Protocolo de Internet de Encriptación, Wi-Fi y Acceso Protegido (WPA), combinado con un firewall o una zona desmilitarizada (DMZ ZONE). El término WAR DRIVING se deriva del término WAR DIALING, una técnica de intrusión a los sistemas telefónicos.
Ataque de Control de Acceso—Dispositivo Enemigo
· AP Enemigo: baja seguridad conexiones de usuario inseguras e información robada.
· Cliente Enemigo (STA): WeaK IV spoofing, flooding, spoofing o quiebre por fuerza bruta
· Puente /Switch Enemigo: ataque spoofing y man-in-the-middle
· Dispositivo (AdHoc): datos compartidos de manera no autorizada, ninguna configuración de seguridad y fuga de datos
· Un dispositivo enemigo es un dispositivo que se implementa en o se trae a la red sin permiso. Si no se usan de manera apropiada, los dispositivos enemigos pueden causar interferencia o fuga de información en la WLAN.
§ AP Enemigo: un AP maliciosos o no autorizado, por ejemplo, un AP conectado a una red sin permiso o un AP usado por un atacante. Un hacker puede instalar u AP con el mismo ESSID como un AP autorizado. Este AP enemigo actúa como AP autorizado y envía fuertes señales de radio para atacar a clientes autorizados que se asocian a él. Los usuarios en la WLAN piensan que el AP enemigo está provisto con buena señal y cobertura y desconocen que sus datos están siendo interceptados por el hacker.
§ Cliente Enemigo: un cliente de la red inalámbrica que intenta introducirse en la WLAN o interrumpir la comunicación inalámbrica normal, por ejemplo, un cliente que husmea waek IV´s o inicia un ataque de fuerza bruta, flooding o snooping.
§ Dispositivo (AdHoc): un cliente de la red inalámbrica que trabaja en modo Ad Hoc. Un dispositivo (Ad Hoc) puede comunicarse con otros dispositivos sin usar ningún otro dispositivo de red. El modo Ad Hoc atenta contra la seguridad de la empresa de manera seria debido a que los dispositivos Ad Hoc no cuentan con las configuraciones necesarias de seguridad, por ejemplo la autenticación 802.1x y la encriptación de datos usando llaves dinámicas. Si los clientes que trabajan en modo D Hoc se conectar a la red cableada, la seguridad de la red cableada también se encontrará amenazada.
Ataque de Control de Acceso—AP Falso
· AP falso (Fake AP) es un tipo de AP implementado usando software.
· Está provisto de muchos tramas beacon SSID para iniciar ataques DoS
· Proveen servicios configurados con el mismo nombres en tiempo real dentro de la red para engañar a los usuarios
· El software de AP falso se ejecuta en Linux o e la plataforma BSD y crea miles de AP´s falsos enviando tramas de beacons SSID. Este AP falso puede confundir a los administradores de TI y a los sistemas de detección de intrusos (IDS)
· El software de AP falso continua generando redes falsas ilimitadas para un SSID utilizando palabras en el diccionario, tales como Access Point, Tsunami, Host, Airport hasta que el atacante presione Ctrl+z. el atacante puede configurar el ESSID, los canales, la potencia, WEP y la dirección MAC del AP falso o hacer de un archivo de texto con palabra en él. Después de que los AP´s falsos son creados, las redes inalámbricas falsas pueden ser generadas de manera automática usando las palabras contenidas en el archivo de texto y usarlas como nombres de red.
Ataque a la Confidencialidad
Tipo de Ataque | Descripción | Método y Herramienta |
Listening | Los atacantes capturan y decondifican el tráfico de las aplicaciones no protegidas para obtener información sensible añadida. | Bsd-airtools, ettercap, kismet, wireshark y analizadores comerciales |
WEP Password Cracking | Los atacantes capturan datos y usan métodos activos o pasivos para reiniciar la llave WEP | Aircrack-ng, airoway, AirSnort, chopchop, dwepcrack, WenAttack, WepDecrypt, WepLab y wesside |
Evil Twin AP | Libera SSID´s para disfrazarse como AP autorizado, atracando a la asociación de los usuarios | cqueareAP, D-Link G200, HermesAP, Rogue Squadron, y WiFiBSD |
Phishing AP | Un sitio web falso o servidor se ejecuta en un AP Evil Twin para atracar la asociación de los usuarios y robar los números de las tarjetas de crédito. | Airpwn, Airnarf, Hotspotter, Karma, y RGIueAP |
MITM Attack | Las herramientas tradicionales del ataque MITM corres sobre un AP EVIL TWIN para interceptar las sesiones TCP o la información transmitida sobre los tuneles SSL/SSH | Dsniff, Ettercap-NG, y sshmitm |
· Los ataques a la confidencialidad intentan interceptar la información privada asociada con la red inalámbrica de los paquetes no encriptados o incluso paquetes 802.11 o paquetes de protocolos de capa superior.
Ataque a la Confidencialidad—Quiebre de Contraseña
· Si se usa un algoritmo débil de encriptación en las redes WLAN, los ataques de descifrado de contraseña puede ser exitosos.
§ El algoritmo WEP tiene defectos innatos. Las contraseñas encriptadas usando el algoritmo WEP pueden ser corrompidos usando un algoritmo especifico.
§ TKIP es una mejora a WEP, pero aun encara el riesgo de corrupción por fuerza bruta
· Riesgos de seguridad: acceso no autorizado y fuga de información.
· Software: aircrack-ng
· WEP es un protocolo de encriptación para datos transmitidos vía inalámbrica entre dos dispositivos. Previene que los usuarios autorizados espíen o se introduzcan entro de una red inalámbrica, proveyendo seguridad a la red inalámbrica que es equivalente a la seguridad en la red cableada. De cualquier modo, el algoritmo de encriptación WEP es débil. El vector de inicialización (IV) es usado en la encriptación WEP ya no es suficiente, y el rediseño del IV puede causar el reúso del IV mismo. Esas vulnerabilidades hacen que los hackers descifren las contraseñas encriptadas. Además, la llave de encriptación WEP está controlada por un sistema de administración de llaves externo. Este sistema de administración externo reduce los conflictos IV y protege la red inalámbrica de los ataques. De cualquier modo, el (p***eso) de administración es complicado y requiere de operaciones manuales. Para simplificar las operaciones de la red, las personas usualmente eligen la llave WEP por defecto y retienen las configuraciones por defecto cuando implementan las redes inalámbricas. Por consecuencia los hackers pueden capturar los paquetes de datos en las áreas de cobertura de los AP´s. cuando el hacker colecta suficiente información de los paquetes de datos encriptados usando llaves WEP débiles, pueden entonces descifrar la llave. Entonces las vulnerabilidades de WP pueden enfrentarse a grandes amenazas hacia la red entera.
· Aircrack-ng es una herramienta de quiebre de contraseñas para redes 802.11
§ Usa dos métodos de ataque para quebrar las llaves de encriptación de WEP. Uno es ataque FMS, el cual se nombrado en honor a la personal que descubrió esta vulnerabilidad (Scott Fluhrer, Itsik Mantin). El otro es el ataque Korer, el cual es más eficiente que el ataque FMS. La última versión de Aircrack integra más métodos de ataque. Para los hackers de las redes inalámbricas, Aircrack-ng es una herramienta de ataque necesaria y un gran número de ataques hacia las redes inalámbricas depende de esta herramienta. Para el personal de mantenimiento de la seguridad, Aircrack-ng es una herramienta de monitoreo muy útil. Los administradores de red pueden usar esta herramienta para checar la debilidad de sus contraseñas usadas en sus redes inalámbricas de modo que puedan conocer la distribución de su señal inalámbrica. Por consiguiente, Aircrack-ng puede ser usada para auditoria de seguridad dentro de la empresa.
Ataque a la Disponibilidad
Tipo de Ataque | Descripción | Método y Herramienta |
Ataque Queensland | Los atacantes tomas ventaja del canal libre de CSMA/CA para hacer que los canales se ocupen | Adaptadores que soporten modo de transmisión continua, la cual puede ser invocada por un programa de bajo nivel |
802.11 beacon flooding | Miles de beacons 802.11 falsos son generados, entonces es difícil para los usuarios encontrar un AP legítimo | AP falso |
802.11 verificación/asociación flooding | Los atacantes utilizan una dirección MAC al azar par enviar autenticaciones o asociaciones de información falsas para llenar la tabla de asociaciones del AP objetivo | FATA-jack y Macfld |
802.11 deauthentication information flodding | Una estación de trabajo que se encarga de inundar usa tramas de des autenticación falsas para desasociar STA´s de los APs | Airplay, airfirge, MDK, void11, y WIPS comerciales |
802.1x EAP-Star flooding | Los atacantes inundan los AP´s con mensajes EAP-Start para consumir los recursos del AP o quebrar los AP´s objetivo | AQCafe, File2air y libradiate |
802.1x EAP message length-based attack | Los atacantes envían mensajes EAP de tipo específico que contienen una longitud incorrecta para corromper los APs o los servidores RADIUS | AQCafe, File2air y libradiate |
· Los ataques a la disponibilidad bloquean los servicios wireless normales para usuarios autorizados al rechazarlos al intentar acceder a los recursos de la red.
Terminamos aquí la primera parte del tema, no olvides compartir, comentar, dar clic en "útil" (♥) y visitar las publicaciones anteriores