802'11b Games - PowerPoint PPT Presentation

1 / 31
About This Presentation
Title:

802'11b Games

Description:

802.11b Games. Una base para el. WLAN HACKING Que es lo que vamos a ver? Introducci n ... Aprender atacar para aprender a defender. 99% de las redes inseguras ... – PowerPoint PPT presentation

Number of Views:60
Avg rating:3.0/5.0
Slides: 32
Provided by: leon172
Category:
Tags: 11b | fames | games

less

Transcript and Presenter's Notes

Title: 802'11b Games


1
802.11b Games
  • Una base para el
  • WLAN HACKING

2
Que es lo que vamos a ver?
  • Introducción
  • Un poco de historia
  • 802.11b en breve
  • Encontrar redes 802.11b
  • Medidas de seguridad del standard
  • Romper las medidas de seguridad del standard
  • Algo sobre WEP
  • Miscelaneous

3
Introducción
  • IEEE 802.11b
  • Esto no es nuevo ni innovador
  • Nivel Básico
  • Aprender atacar para aprender a defender
  • 99 de las redes inseguras

4
Un poco de historia (I)
  • Primer standard en 1997 (IEEE 802.11-1997)
  • Actualizado en 1999, aceptado por la ANSI y
    adoptado por la ISO (ISO/IEC
    802.111999)

5
Un poco de historia (II)
  • Otros grupos de trabajo
  • 802.11A Dominios de regulación adicional(?)
  • 802.11E Calidad de servicio (QoS)
  • 802.11F Protocolo de inter-acceso entre puntos
    de acceso (IAPP)
  • 802.11G Mayor ancho de banda en 2.4Ghz
  • 802.11H Control de potencia de transmisión y
    selección dinámica de canal.
  • 802.11i Autenticación y Seguridad

6
802.11b en breve (I)
  • Velocidades 1,2,5.5 y 11Mbps
  • Modulación
  • Salto de frecuencias (FHSS)
  • Secuencia directa (DSSS)
  • Nivel fisico
  • Control de acceso al medio (MAC)
  • Modificación del CSMA con colisión evitable
    (CSMA/CA)

7
802.11b en breve (II)
  • Modos de funcionamiento
  • Ad-Hoc Punto a punto
  • Infraestructure o Managed Con un punto de acceso
    a modo de router/bridge/hub.

8
Modo Ad-Hoc
9
Modo Infraestructure
10
802.11b en breve (III)
  • Rango medio de una tarjeta sin antena adicional
    100m en el exterior y 30m interior.
  • Rango medio de un punto de acceso sin antena
    adicional, 300-1400m exterior, 100-150 interior

11
802.11b en breve (IV)
  • Cada red tiene un identificador SSID, es
    necesario saberlo para poder conectarse.
  • Los punto de acceso mandan constantemente
    anuncios de la red (Beacon Frames), en esos
    paquetes va el SSID de la red.

12
Beacon Frames
13
Proceso de conexión a una WLAN(Modo
Infraestructure)
Autencicación (Más tarde)
Association Request (SSID)
Association Response
14
Proceso de conexión a una WLAN(Modo
Infraestructure)
15
Encontrar redes 802.11b (I)
  • Material necesario
  • Portatil o PDA (Compaq IPAQ)
  • Tarjeta WI-FI (chipset orinocco o prism2)
  • Programa/driver para poner la tarjeta en modo
    monitor.
  • Sniffer (ethereal, kismet, airsnort, airopeek)

16
Encontrar redes 802.11b (II)
  • Material aconsejable
  • Zapatos warwalking
  • Coche wardriving
  • Patines (mis pref.) warskating
  • Avion warflying

17
Encontrar redes 802.11b (III)
  • Otros materiales adicionales
  • Antena direccional/omnidireccional
  • Equipo electrógeno
  • Mochila
  • Auriculares
  • GPS

18
Recomendaciones
  • Velocidad baja
  • Moverse cerca de los edificios
  • Antena en el exterior del coche
  • En horario laboral

19
(No Transcript)
20
(No Transcript)
21
(No Transcript)
22
Medidas de seguridad
  • ACLs basadas en MAC
  • Registro de las MACs conectadas
  • No emitir Beacon Frames, ltno essidgt
  • WEP

23
Romper las medidas de seguridad (I)
  • ACLs basadas en MAC
  • Sniffamos
  • Nos cambiamos la MAC con ifconfig
  • Registros de las MACs conectadas
  • Idem

24
Romper las medidas de seguridad (II)
  • No emitir Beacon Frames o ltno essidgt
  • Sabemos que existes una red porque vemos tráfico.
  • O no tenemos Beacon F. o estos no llevan el SSID
    de la red.
  • Podemos esperar a un Associaton Request de
    algun cliente que se queda conectar. Estos llevan
    el SSID.
  • -O podemos provocarlo.

25
dassoc
  • Un AP puede desconectar a un cliente enviandole
    un paquete de disasociación.
  • Si spoofeamos (como AP) un paquete de estos y se
    lo enviamos al cliente, se desconecta.
  • Se intentará volver a conectar mandando un
    Association Request con el SSID incluido.
  • Hace falta una herramienta que injecte el paquete
    a bajo nivel dassoc.

26
dassoc
  • Uso
  • iwpriv wlan0 monitor 1 ( Ponemos la tarjeta en
    modo
    monitor 1 solo soportado
    por
  • driver hostap del 2 de Mayo o anteriores)
  • dassoc b ltMAC del APgt -d ltMAC del clientegt
  • Problemas
  • Funciona con Prism2/2.5 con driver hostap, no
    testado con orinocco.
  • Dependiente del Firmware.
  • En la Conceptronic CON11iDT no puede sniffar
    mientras esta.
  • Por lo tanto hace falta otra tarjeta de diferente
    marca u otro portátil que este sniffando.

27
Algo sobre WEP
  • Basado en RC4
  • Claves de 64 bits o 128 bits (WEP2)
  • En realidad son de 40 bits y 104 bits ya que los
    otros 24 van en el paquete como vector de
    inicialización (IV).
  • Permite Autenticación

28
Proceso de Encriptación WEP (I)
  • Calculamos un CRC del payload.

CRC
802.11 Frame
Header
Payload
ICV
Payload
32
29
Proceso de Encriptación WEP (II)
  • Generamos un flujo con el IVkey, y xoreamos el
    payloadICV.
  • 802.11 Frame definitivo

IV
Key
RC4
ICV
Payload
ICV
Payload
ICV
Payload
Header
IV
30
Ataques al WEP
  • Diccionario, viable con 40 bits. Pero otros
    métodos son más rápidos.
  • Ataque pasivo al WEP.
  • Ataque Inductivo Arbaught

31
Miscelaneous
  • DOS a base de disociaciones.
  • Prism2 o Orinocco?
  • Driver hostap.
  • Preguntas.
Write a Comment
User Comments (0)
About PowerShow.com