Demostración de Vulnerabilidades en Estándares de Encriptación WEP y WPA-WPA2

Embed Size (px)

DESCRIPTION

El siguiente trabajo demuestra las vulnerabilidades en los métodos de encriptación para asegurar la información de las redes inalámbricas, los estándares WEP y WPA/WPA2.

Citation preview

Maestra en seguridad de tecnologas de informacin

Seguridad en Redes Inalmbricas

Trejo Velasco Omar

Demostracin de vulnerabilidades en estndares de encriptacin WEP y WPA/WPA2

05 de Enero de 2016UNITEC campus marina

ContenidoIntroduccin2Herramientas para la grafiacin de redes inalmbricas2wigle.net para Android3airgraph-ng4Tipos de ataque en redes con encriptacin WEP7Ataque pasivo y ataque activo a la seguridad WEP7Tipos de ataque en redes con encriptacin WPA8Preparacin de equipo para escucha de trfico de redes inalmbricas9Procedimiento para inicializar la interfaz de red inalmbrica en modo monitor10Ataque a red INFINITUM129ax13Ataque a red InvitadoCasa21Glosario27Bibliografa28

IntroduccinEl siguiente trabajo demuestra las vulnerabilidades en los mtodos de encriptacin para asegurar la informacin de las redes inalmbricas, los estndares WEP y WPA/WPA2, el trabajo se realiza en laboratorio contando con dos routers inalmbricos los cuales son configurados de la siguiente manera:

Linksys e1200ESSID: INFINITUM129axBSSID B4:75:0E:A8:68:8ECanal: 1Encriptacin: WEPEstndar 802.11 g

TP-Link Archer D9ESSID: InvitadoCasaBSSID D6:E9:84:77:A4:C9Canal: 11Encriptacin:WPA/WPA2 TKIPEstndar 802.11g

Herramientas para la grafiacin de redes inalmbricas Para este trabajo se hace uso de dos herramientas para visualizar de manera grfica las redes inalmbricas en un radio mayor a 100 metros, esto ltimo debido al alcance de la antena ALFA con la que se realizaron las pruebas de penetracin.

wigle.net para Android

Esta aplicacin para dispositivos con S.O. Android permite almacenar dentro del rango del alcance del handset la informacin de los AP, si se mantiene como un servicio este se ejecuta de fondo y se mantiene capturando informacin, los datos almacenados son los siguientes:ESSIDBSSIDMtodo de encriptacinCanalUbicacingeogrfica

Esta informacin relevante puede servir a un atacante de manera que conoce lainformacinque se encuentre a su alrededor,astambinwigle.net mantiene una base de datos en lnea la cual puede ser consultada desde su sitio web utilizando un mapa interactivo, ofrece estadsticas y bsqueda mediante coordenadas.

airgraph-ng

Permite mediante una captura de red, por ejemplo mediante airodump-ng, crear graficas de las BSSID y sus clientes con los siguientes datos relevantes:

ESSIDMtodo de encriptacinCanal

Ambas herramientas se utilizan para analizar las redes que se encuentran en el laboratorio, potencialmente encontrando otras redes inalmbricas:

Utilizando wigle.net

Utilizando Airgraph-ng

A diferencia de la herramienta wigle.net, airgraph-ng muestra los clientes asociados a un ESSID, se puede observar que la red inalmbrica INFINITUM129ax cuenta con un cliente, InvitadoCasa cuenta con dos clientes:

ESSID: InvitadoCasaBSSID: D6:E9:84:77:A4:C9Canal 11Encriptacin: WPA/WPA2Clientes34:4D:F7:38:FD:FA y A0:E4::53:34:B0:EE

ESSID:INFINITUM129axBSSID B4:75:0E:A8:68:8ECanal: 1Encriptacin: WEPClientes6C:71:D9:2C:43:BB

Tipos de ataque en redes con encriptacin WEP

WEP o Wired Equivalent Privacy (Privacidad Equivalente a red cableada) utiliza un cifrado de flujo en donde a los paquetes trasmitidos se le aplica una operacin de tipo XOR contra la clave, tanto el AP como el cliente tienen la misma llave, a travs de un anlisis estadstico se puede obtener esta llave. WPA utiliza un vector de inicializacin para producir distintas firmas en los paquetes (http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html).

Ataque pasivo y ataque activo a la seguridad WEP

El ataque pasivo consiste en capturar el trfico de la red inalmbrica obteniendo as una cantidad de IV's suficiente hasta obtener unacolisin, es decir, comparar dos paquetes de IV y obtener el mismo valor, de esta manera se puede deducir la informacin obteniendo la informacin con la que se realiz la operacin XOR a los paquetes al texto plano.

A diferencia del ataque pasivo, este consiste en inyectar trfico de manera que a un paquete obtenido previamente en la red, se realizan cambios en los bits de manera que se envan distintas "versiones" de este paquete modificado, esto acelera el proceso de descifrado.

Para descifrar la clave de encriptacin para el ESSIDINFINITUM129axse utiliza un ataque de tipo activo.

Tipos de ataque en redes con encriptacin WPA

WPA, Wi-Fi Protected Access (Acceso Protegido a Wi-Fi) o WPA2 se desarrolla debido a las vulnerabilidades demostradas en el algoritmo WAP, la versin WPA-Personal o WPA-PSK refirindose PSK a pre-shared-key (llave pre-compartida) requiere nicamente de una clave en comn tanto para el AP como los clientes, encriptando la informacin con una llave de 256 bits. WPA-Enterprise por otro lado requiere de un servidor de autenticacin como RAIUS.

El ataque a este tipo de encriptacin se realiza obteniendo paquetes que se utilizan durante la autenticacin inicial del usuario en el AP o tambin conocido como mensaje de autenticacin de 4vas, en donde se realiza un ataque de diccionario obteniendo as la clave utilizada para la encriptacin de los paquetes.

En este laboratorio se utiliza un ataque de desautenticacin, desconectando un usuario obligando a realizar una reconexin de manera que se obtengan paquetes con datos de la conexin inicial al AP, posteriormente se utiliza un diccionario para realizar un ataque de colisin y as obtener la clave de cifrado.

Preparacin de equipo para escucha de trfico de redes inalmbricas

El siguiente software es utilizado para estelaboratorio:Sistema operativo Kali Linux versin 2.0, descargable desde la siguiente URL:https://www.kali.org/downloads/airmon-ng: Utilizado para habilitar la tarjeta de red inalmbrica en modo monitor.airodump-ng: Captura de trfico escuchado por la tarjeta de red.aireplay-ng: Ejecucin de ataques e inyeccin de paquetes.aircrack-ng: Herramienta para descifrar la clave dentro de las capturas realizadas con airodump-ng.pdf2txt: Conversin de archivos con extensin .pdf a .txt.Iceweasel: Navegador web por defecto en Kali Linux.John The Ripper: Herramienta para generar nuevos diccionarios en base a expresiones regulares, tiene otras funciones que no se cubren en este laboratorio.gnome-network-manager: Herramienta para la conexin a redes.

Visualizacin de redes inalmbricas y obtencin de BSSID y tipo de encriptacin, ambos explicados previamente.airgraph-ngwigle.net

El siguiente hardware es necesario para realizar una captura de trficoTarjeta Inalmbrica ALFA con chipset compatible, se utiliza una tarjeta con chipset ralink RT2870 compatible con inyeccin de paquetes.

Procedimiento para inicializar la interfaz de red inalmbrica en modo monitor

Se procede a conectar el dispositivo inalmbrico en el equipo con Kali Linux, se ejecutan los siguientes comandos para validar que el dispositivo est conectado y reconocido por el sistema operativo.

dmesg

lsusb

Con el comando iwconfig podemos observar que se encuentra una interfaz llamada wlan1 que se encuentra en modo "Managed".

Mediante airmon-ng se procede a iniciar la interfaz en modo "Monitor", previo a esto, es necesario bajar todos los procesos queestnutilizando esta interfaz.

Se puede observar que la interfaz cambio el nombre a wlan1mon, en algunos dispositivos de red se mantiene la interfaz original.

Una vez estando en esta modalidad, es posible capturar trfico de redes inalmbricas, ejecutando airodump-ng sin ningn parmetro podemos observar como recorre los 14 canales (capacidad que tienen la interfaz de red) obteniendo la informacin de los BSSID, ESSID y sus clientes, se puede observar ms informacin como la potencia de la seal como PWR, el tipo de encriptacin utilizado y cifrado.

Ataque a red INFINITUM129ax(WEP)Se procede a ejecutar nuevamente el comando con la opcin -wairodump-ng -w captura-w especifica el archivo donde se desea escribir la captura de redSe observa mediante un listado los siguientes archivos en los cuales el proceso airodump-ng esta almacenando informacin.

EL archivo con extensin .cap contiene informacin de los paquetes que se encuentran capturados por lainterfacede red.El archivo .csv contiene informacin separada por comas sobre los AP que se encuentran cerca de la interfaz en modo monitor.

Una vez identificado el BSSID a atacar, se procede a capturar trfico nicamente de esta red.

-c permite elegir el canal en que transmite su seal,--bssid permite especificar el BSSID del AP-w escribe la captura e informacin adicional en archivos con este prefijo.

Como se puede observar, se identifica el cliente, la columna #DATA muestra los paquetes que se han capturado, con este nmero de paquetes es posible que no se encuentre la cave que se est buscando, se decide realizar un ataque de tipo activo debido a que no se encuentran suficientes paquetes as como no se est capturando el trafico necesario.

Ataque de inyeccin de paquetes

Se procede a crear variables de ambiente para pasar como parmetros al comando aireplay-ng

Donde AP es el BSSID y CLIENTE1 es el cliente conectado actualmente.

MON corresponde a la direccin MAC de la interfaz en modo monitor, el comando aireplay-ng con las siguientes opciones nos permite realizar una falsaautenticacin.

-1 0 opcin para realizar el ataque de falsa autenticacin-e corresponde al ESSID a atacar-a es la direccin MAC del AP a atacar-h es la direccin MAC de la interfaz que realizar la falsa autenticacin.

Una vez ejecutado el comando, se puede observar en la captura que se est realizando en paralelo, que el BSSID tiene un nuevo cliente:

Ejecutamos el ataque de inyeccin de paquetes, para esto inicialmente se escucha trfico para obtener un posible paquete ARP el cual ser replicado al AP modificando los bits y as obteniendo mayor posibilidad de descifrar la clave mediante aircrack-ng.

Dejando este proceso en standby se procede a realizar un ataque de desautenticacin, forzando al usuario a realizar una nueva conexin aumentando la probabilidad de obtener ms paquetes IV.

-0 1 indica a aireplay-ng ejecutar el ataque de desautenticacin-a Especifica el Access Point a ser atacado-c especifica al cliente a des autenticar

Posterior al ataque de desautenticacin se observa como el proceso aireplay-ng con el ataque de inyeccin ejecutado anteriormente empieza a obtener paquetes ARP

Se observa en la captura un incremento de paquetes

Durante este proceso es posible ejecutar el comando aircrack.ng para intentar descifrar la clave.

-b especifica el BSSIDAPN_9ax-02.cap es el archivo de la captura, si mediante el comando airmon-ng se especifica un archivo existente, este renombra el archivo con un "-n" donde n es un numero secuencial.

Se puede observar que la llave ha sido encontrada, en caso contrario el comando muestra una pantalla como la siguiente:

Esto indica que es necesario obtener ms paquetes para que aircrack-ng pueda descifrar la clave de manera exitosa.

Se procede a cerrar todos los procesos previamente abiertos.

Se puede validar esta clave tratando de ingresar a la red, es este ejercicio se utiliza la herramientagrficaque Kali Linux ofrece para realizar conexiones de red gnome-network-manager. Antes de intentar una conexin es necesario cambiar el modo de la interfaz que se encuentra como "Monitor" a "Managed" mediante el comando airmon-ng stop "interface".

Se procede a realizar la conexin.

Se observa que la conexin se realiz de manera satisfactoria.

Ataque a red InvitadoCasa (WPA)

Similar al ataque a WEP, se requiere la captura de paquetes, en el caso de WPA es necesario capturar los paquetes que contienen el saludo de 4 vas, este se obtiene des autenticando a un usuario, de acuerdo alanlisisprevio se encuentran conectados dos usuarios, uno de ellos ser des autenticado en mltiples ocasiones para as obtener estos paquetes, posterior se realizara a la captura un ataque con un diccionario.

Se requiere habilitar la tarjeta en modo monitorSe debe de realizar la captura de paquetes al BSSID con el ESSID "InvitadoCasa"

Se procede a modificar las variables con los datos en cuestin.

AP es la direccin MAC del ESSID "InvitadoCasa"CLIENTE1 es uno de los clientes que se encuentran conectados actualmenteNOMBRE_AP es el ESSID del AP a atacar.

Se procede a realizar el ataque de desautenticacin

Se observa en la captura que la leyenda "WPA Handshake" aparece con el BSSID del AP en cuestin.

Esto indica que se tiene al menos un paquete con el Handshake para realizar el ataque de diccionario utilizando esta captura.

Ataque basado en diccionarioEl ataque por diccionario (dictionary attack) es un tipo de ataque informtico relacionado al hacking que utiliza un diccionario de palabras para llevar a cabo su cometido (ALEGSA, 2015).

Para realizar la bsqueda de la clave es necesario comparar con otras palabras la informacin del Handshake, estas palabras necesariamente deben de estar en almacenadas en algn archivo de texto, tambin llamado diccionario. Los diccionarios pueden ser creados a partir de textos extrayendo las palabras nicas, tambin existen disponibles en internet, por ejemplo en la siguiente URL se pueden descargar archivos de texto, catalogados en tpicos como nombres propios, pases etchttps://packetstormsecurity.com/Crackers/wordlists/

Creacin de un diccionarioCon el comando pdf2txt se extran las palabra nicas del siguiente libro:Nunca es tarde si la dicha es buena - Sally MacKenzie.pdf

Se extraen palabras nicas

Este diccionario cuenta con 5235 palabras nicas

Una vez que se tiene este diccionario se realiza un intento para descifrar la clave.

-0 Se indica que se trata de un ataque basado en diccionario.-w opcin para especificar un diccionario para el ataque.En la fig. xx se observa que no se tuvo xito con el diccionario actual-

Enriquecimiento de un diccionarioSe procede a enriquecer el diccionario, para esto la herramienta John The Ripper encontrada en la instalacin por defecto de Kali Linux en la ruta /usr/sbi/John El archivo de configuracin /etc/john/john.conf contiene las expresiones regulares para el enriquecimiento del diccionario previmente creado.En la seccin [List.Rules:Wordlist] se pueden utilizar expresiones regulares, para mas informacin se puede visitar la liga http://www.openwall.com/lists/john-users/2008/10/03/1 Se procede a agregar dgitos al inicio y final de las palabras mediante la siguiente expresin regular en la seccin del archivo mencionado previamente:

Se procede a procesar el diccionario actual para tener como salida un nuevo diccionario que llevar por nombre nuevo_Diccionario.txt

Como resultado te tiene un diccionario de 52605153 palabras.

Se procede a realizar la bsqueda de la llave.

Se obtiene un resultado satisfactorio, se procede a validar la conexin.

GlosarioTKIP (Temporal Key Integrity Protocol)es un mtodo de codificacin. TKIP suministra una llave por paquete mezclando la integridad de un mensaje y un mecanismo de volver a escribir (Juniper Networks, 2013).

AP: Access Point, estacin de radio que trasmite y recibe informacin, conectando a los distintos usuarios formando una red, funciona como Gateway para acceder a otras redes pudiendo ser esta inalmbrica o almbrica dependiendo de sus interfaces (TechTarget, 2010). BSS: Basic Service Set, utilizado como identificador para comunicarse a un nivel de capa fsica, cada BSS est identificado con un ID llamado BSSID siendo esta la direccin MAC del AP (Wikipedia, la enciclopedia libre, 2015)ESSID: Consiste en 32 caracteres alfanumricos como mximo y representa el nombre de una red WLAN (Netgear, 2010)

BibliografaALEGSA. (2015). DICCIONARIO DE INFORMTICA Y TECNOLOGA. Obtenido de http://www.alegsa.com.ar/Dic/ataque%20por%20diccionario.phpJuniper Networks. (15 de 10 de 2013). Understanding the Network Terms SSID, BSSID, and ESSID. Obtenido de TechLibrary: http://www.juniper.net/documentation/en_US/network-director1.5/topics/concept/wireless-ssid-bssid-essid.htmlNetgear. (05 de 05 de 2010). Network Name: Extended Service Set Identification (ESSID). Obtenido de http://documentation.netgear.com/reference/esp/wireless/WirelessNetworkingBasics-3-04.htmlTechTarget. (03 de 2010). SearchMobileComputing. Obtenido de access point definition: http://searchmobilecomputing.techtarget.com/definition/access-pointWikipedia, la enciclopedia libre. (16 de 12 de 2015). Wireless LAN. Obtenido de https://en.wikipedia.org/wiki/Wireless_LAN

1