Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del enrutador. Esto los hace vulnerables a los ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.
En este tutorial, le presentaremos las técnicas comunes que se utilizan para aprovechar las debilidades en las implementaciones de seguridad de redes inalámbricas . También veremos algunas de las contramedidas que puede implementar para protegerse contra tales ataques.
Temas cubiertos en este tutorial
- ¿Qué es una red inalámbrica?
- ¿Cómo acceder a una red inalámbrica?
- Autenticación de red inalámbrica WEP y WPA
- Cómo descifrar redes inalámbricas
- Cómo proteger las redes inalámbricas
- Actividad de piratería: descifrar contraseña inalámbrica
¿Qué es una red inalámbrica?
Una red inalámbrica es una red que utiliza ondas de radio para conectar computadoras y otros dispositivos. La implementación se realiza en la Capa 1 (capa física) del modelo OSI.
¿Cómo acceder a una red inalámbrica?
Necesitará un dispositivo habilitado para red inalámbrica, como una computadora portátil, tableta, teléfonos inteligentes, etc. También deberá estar dentro del radio de transmisión de un punto de acceso de red inalámbrica. La mayoría de los dispositivos (si la opción de red inalámbrica está activada) le proporcionarán una lista de redes disponibles. Si la red no está protegida con contraseña, solo tiene que hacer clic en conectar. Si está protegido con contraseña, necesitará la contraseña para acceder.
Autenticación de red inalámbrica
Dado que la red es fácilmente accesible para todos con un dispositivo habilitado para red inalámbrica, la mayoría de las redes están protegidas con contraseña. Veamos algunas de las técnicas de autenticación más utilizadas.
WEP
WEP es el acrónimo de Wired Equivalent Privacy. Fue desarrollado para los estándares WLAN IEEE 802.11. Su objetivo era proporcionar la privacidad equivalente a la proporcionada por las redes cableadas. WEP funciona encriptando los datos que se transmiten a través de la red para mantenerlos a salvo de escuchas.
Autenticación WEP
Autenticación de sistema abierto (OSA): este método otorga acceso a la autenticación de la estación solicitada según la política de acceso configurada.
Autenticación de clave compartida (SKA): este método envía un desafío cifrado a la estación que solicita el acceso. La estación cifra el desafío con su clave y luego responde. Si el desafío cifrado coincide con el valor de AP, se concede el acceso.
Debilidad WEP
WEP tiene importantes defectos de diseño y vulnerabilidades.
- La integridad de los paquetes se comprueba mediante Cyclic Redundancy Check (CRC32). La verificación de integridad CRC32 puede verse comprometida al capturar al menos dos paquetes. El atacante puede modificar los bits del flujo cifrado y la suma de comprobación para que el sistema de autenticación acepte el paquete. Esto conduce a un acceso no autorizado a la red.
- WEP utiliza el algoritmo de cifrado RC4 para crear cifrados de flujo. La entrada de cifrado de flujo se compone de un valor inicial (IV) y una clave secreta. La longitud del valor inicial (IV) es de 24 bits, mientras que la clave secreta puede tener 40 bits o 104 bits . La longitud total tanto del valor inicial como del secreto puede ser de 64 bits o de 128 bits. El valor más bajo posible de la clave secreta hace que sea fácil de descifrar .
- Las combinaciones de valores iniciales débiles no se cifran lo suficiente . Esto los hace vulnerables a los ataques.
- WEP se basa en contraseñas; esto lo hace vulnerable a los ataques de diccionario .
- La gestión de claves está mal implementada . Cambiar las claves, especialmente en redes grandes, es un desafío. WEP no proporciona un sistema de gestión de claves centralizado.
- Los valores iniciales se pueden reutilizar
Debido a estas fallas de seguridad, WEP se ha desaprobado en favor de WPA
WPA
WPA es el acrónimo de Wi-Fi Protected Access . Es un protocolo de seguridad desarrollado por Wi-Fi Alliance en respuesta a las debilidades encontradas en WEP. Se utiliza para cifrar datos en redes WLAN 802.11. Utiliza valores iniciales más altos de 48 bits en lugar de los 24 bits que utiliza WEP. Utiliza claves temporales para cifrar paquetes.
Debilidades de WPA
- La implementación de prevención de colisiones puede romperse
- Es vulnerable a ataques de denegación de servicio.
- Las claves precompartidas utilizan frases de contraseña. Las contraseñas débiles son vulnerables a los ataques de diccionario.
Cómo descifrar redes inalámbricas
Agrietamiento WEP
El craqueo es el proceso de explotar las debilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado. El craqueo de WEP se refiere a exploits en redes que utilizan WEP para implementar controles de seguridad. Básicamente, existen dos tipos de grietas, a saber;
- Craqueo pasivo : este tipo de craqueo no tiene ningún efecto en el tráfico de la red hasta que se ha roto la seguridad WEP. Es difícil de detectar.
- Craqueo activo : este tipo de ataque tiene un mayor efecto de carga en el tráfico de la red. Es fácil de detectar en comparación con el agrietamiento pasivo. Es más eficaz en comparación con el craqueo pasivo.
Herramientas de craqueo WEP
- Aircrack : rastreador de redes y cracker WEP. Puede descargarse de http://www.aircrack-ng.org/
- WEPCrack : este es un programa de código abierto para romper claves secretas 802.11 WEP. Es una implementación del ataque FMS. http://wepcrack.sourceforge.net/
- Kismet : esto puede incluir detectores de redes inalámbricas tanto visibles como ocultas, rastrear paquetes y detectar intrusiones. https://www.kismetwireless.net/
- WebDecrypt : esta herramienta utiliza ataques de diccionario activos para descifrar las claves WEP. Tiene su propio generador de claves e implementa filtros de paquetes. http://wepdecrypt.sourceforge.net/
Agrietamiento WPA
WPA utiliza una clave compartida previamente 256 o una frase de contraseña para las autenticaciones. Las frases de contraseña cortas son vulnerables a los ataques de diccionario y otros ataques que pueden usarse para descifrar contraseñas. Las siguientes herramientas se pueden utilizar para descifrar claves WPA.
- CowPatty : esta herramienta se utiliza para descifrar claves precompartidas (PSK) mediante un ataque de fuerza bruta. http://wirelessdefence.org/Contents/coWPAttyMain.htm
- Cain & Abel : esta herramienta se puede utilizar para decodificar archivos de captura de otros programas de rastreo como Wireshark. Los archivos de captura pueden contener fotogramas codificados WEP o WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Tipos de ataques generales
- Sniffing : esto implica interceptar paquetes a medida que se transmiten a través de una red. Los datos capturados se pueden decodificar con herramientas como Cain & Abel.
- Ataque de hombre en el medio (MITM) : esto implica espiar una red y capturar información confidencial.
- Ataque de denegación de servicio : el objetivo principal de este ataque es negar los recursos de red a los usuarios legítimos. FataJack se puede utilizar para realizar este tipo de ataque. Más sobre esto en el artículo
Descifrado de claves WEP / WPA de redes inalámbricas
Es posible descifrar las claves WEP / WPA que se utilizan para acceder a una red inalámbrica. Hacerlo requiere recursos de software y hardware, y paciencia. El éxito de tales ataques también puede depender de cuán activos e inactivos estén los usuarios de la red objetivo.
Le proporcionaremos información básica que puede ayudarlo a comenzar. Backtrack es un sistema operativo de seguridad basado en Linux. Está desarrollado sobre Ubuntu. Backtrack viene con una serie de herramientas de seguridad. Backtrack se puede utilizar para recopilar información, evaluar vulnerabilidades y realizar exploits, entre otras cosas.
Algunas de las herramientas populares que tiene backtrack incluyen;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
Descifrar las claves de la red inalámbrica requiere la paciencia y los recursos mencionados anteriormente. Como mínimo, necesitará las siguientes herramientas
Un adaptador de red inalámbrica con capacidad para inyectar paquetes (hardware)
- Sistema operativo Kali . Puedes descargarlo desde aquí https://www.kali.org/downloads/
- Estar dentro del radio de la red objetivo . Si los usuarios de la red de destino la utilizan y se conectan activamente, sus posibilidades de descifrarla mejorarán significativamente.
- Conocimiento suficiente de los sistemas operativos basados en Linux y conocimiento práctico de Aircrack y sus diversos scripts.
- Paciencia , descifrar las teclas puede llevar algo de tiempo dependiendo de una serie de factores, algunos de los cuales pueden estar fuera de su control. Los factores que escapan a su control incluyen a los usuarios de la red de destino que la utilizan activamente mientras rastrea los paquetes de datos.
Cómo proteger las redes inalámbricas
En minimizar los ataques a las redes inalámbricas; una organización puede adoptar las siguientes políticas
- Cambiar las contraseñas predeterminadas que vienen con el hardware
- Habilitación del mecanismo de autenticación
- El acceso a la red se puede restringir permitiendo solo direcciones MAC registradas.
- El uso de fuertes claves WEP y WPA-PSK , una combinación de símbolos, números y caracteres reduce la posibilidad de que las claves se rompan usando diccionarios y ataques de fuerza bruta.
- El software de firewall también puede ayudar a reducir el acceso no autorizado.
Actividad de piratería: descifrar contraseña inalámbrica
En este escenario práctico, vamos a utilizar Cain y Abel para decodificar las contraseñas de red inalámbrica almacenadas en Windows . También proporcionaremos información útil que se puede utilizar para descifrar las claves WEP y WPA de las redes inalámbricas .
Decodificación de contraseñas de redes inalámbricas almacenadas en Windows
- Descargue Cain & Abel desde el enlace proporcionado arriba.
- Abre Caín y Abel
- Asegúrese de que la pestaña Decodificadores esté seleccionada y luego haga clic en Contraseñas inalámbricas en el menú de navegación en el lado izquierdo
- Haga clic en el botón con un signo más
- Suponiendo que se haya conectado a una red inalámbrica segura antes, obtendrá resultados similares a los que se muestran a continuación.
- El decodificador le mostrará el tipo de cifrado, SSID y la contraseña que se utilizó.
Resumen
- Los forasteros pueden ver las ondas de transmisión de la red inalámbrica, lo que conlleva muchos riesgos de seguridad.
- WEP es el acrónimo de Wired Equivalent Privacy. Tiene fallas de seguridad que lo hacen más fácil de romper en comparación con otras implementaciones de seguridad.
- WPA es el acrónimo de Wi-Fi Protected Access. Tiene seguridad en comparación con WEP
- Los sistemas de detección de intrusiones pueden ayudar a detectar el acceso no autorizado
- Una buena política de seguridad puede ayudar a proteger una red.