Title: Monitoreo pasivo en IEEE 802'11 y Bluetooth
1Monitoreo pasivo en IEEE 802.11 y Bluetooth
- M.C. Gabriel Gerónimo Castillo
- Ing. Emmanuel Mendoza Acevedo
http//mixtli.utm.mx/resdi
2Contenido
- Introducción
- Sniffers alambricos
- Proyectos en desarrollo
- Redes inalámbricas
- Sniffers inalámbricos
- Conclusiones
3Amenazas de seguridad
Fuente
Destino
(a)
Flujo normal
(b) Interrupción
(c)
Intercepción
(d)
Modificación
(e)
Invención
4Ataques pasivos y activos
Amenaza pasiva
Amenaza activa
Intercepción (Confidencialidad)
Interrupción Modificación Invención
(Disponibilidad) (Integridad)
(Integridad)
Contenido de
Análisis de tráfico
mensajes
5Uso de los Visualizadores de paquetes
- Estadísticas de tráfico
- Depuración de problemas de red
- Detección de intrusos
- Captura de información
6Proyecto 1 Monitoreo y Administración de Redes
- Desarrollo de herramientas de monitoreo
- OBJETIVOAyudar al administrador en las tareas
de monitoreo pasivo y activo para redes
alámbricas e inalambricas, así como permitir
realizar control de acceso a través de un router. - Fases
- Monitoreo pasivo redes alambricas (concluida)
- Monitoreo pasivo redes inalambricas (en
desarrollo) - Monitoro activo redes alambricas (concluida)
- Monitoreo activo redes inalambircas IEEE 802.11
y Bluetooth (en desarrollo)
7Algunos módulos
8Proyecto 2 Aplicaciones colaborativas
- Desarrollo de un sistema de reuniones
-
- OBJETIVOProveer un entorno de colaboración para
dar soporte a reuniones - Fases
- Fase alambrica (Concluida)
- Fase de simulacion inalambrica por medio de
bluetooth(Concluida) - Fase de desarrollo de aplicaciones de
colaborativas utilizando bluetooth (en
desarrollo)
9Proyecto 2 Aplicaciones colaborativas
- Desarrollo de juegos enfocados a la enseñanza
- OBJETIVODesarrollar un conjunto de juegos para
los diferentes niveles de educación primaria. - Fases
- Fase de desarrollo de componentes distribuidos
- Análisis de componentes
- Fase de desarrollo en PDAs
- Pruebas de usabilidad de PDAs
- Desarrollos de temas matemáticos con codewarrior
10Redes InalámbricasVENTAJAS
- Mobilidad
- Flexibilidad
- Reducción de costo
- Escalabilidad
11Redes InalámbricasTIPOS
- IEEE 802.11
- Bluetooth
- HomeRF
12Ataques inalambricos
- sniffing
- scanning
- spoofing
- hijacking
- man-in-the-middle
- jamming
13Sniffers inalámbricos
- LINUX
- Kismet
- AirTraf
- Ethereal
- Mognet
- AirSnort
14Sniffers inalámbricos
- Windows
- LinkFerret
- Sniffer Wireless
- AiroPeek
- Bluetooth Log Analyzer
- IVT BlueAnalyzer
15Implementación en IEEE 802.11
- S.O. utilizado Red Hat 9.0 (kernel 2.4.20-8)
- jpcap versión 0.01.15 ? libpcap
- Colocar tarjeta en modo monitor
- iwpriv eth0 monitor ltmodogt ltcanalgt
16Implementando en IEEE 802.11
- 1. Identificar el dispositivo inalámbrico
(net.sourceforge.jpcap.capture.PacketCapture.findD
evice) - 2. Abrir el dispositivo para la captura de
paquetes (net.sourceforge.jpcap.capture.SyncPacke
tCapture.open) - 3. Comenzar la captura de paquetes
(net.sourceforge.jpcap.capture.PacketCapture.captu
re) - 4. Obtener los paquetes uno por uno
(net.sourceforge.jpcap.capture.PacketCapture.rawPa
cketArrived) - 5. Desplegar los paquetes obtenidos dependiendo
de su tipo management - frames y data frames (ARP, IP, TCP, UDP, ICMP,
IGMP) - 6. Detener la captura de paquetes, ya sea por el
usuario (net.sourceforge.jpcap.capture.SyncPacke
tCapture.stop) o por el número de paquetes a
capturar - 7. Liberación de recursos de la sesión de captura
(net.sourceforge.jpcap.capture.SyncPacketCapture
.stop) - 8. Fin
17Desarrollo
18BlueZ
- BlueZ es el oficial stack de Bluetooth en Linux
- Necesita kernel 2.4.4 o superior
- Configuraciones de alias en /etc/modules.conf
- Cargar el modulo usb
- modprobe hci_usb
- hciconfig hci0 up
- Cambiar la configuración
- hcid -f /etc/bluetooth/hcid.conf
- Buscar dispositivos
- hcitool scan
- l2ping ltdirección MAC del dispositivogt
19Análisis en Bluetooth
- hcidump
- Analisis de paquetes HCI
- Nuestras bases
- BlueZ
20Conclusiones
- Las redes inalámbricas son más vulnerables que
las redes alámbricas - Habilitar todas las capacidades de seguridad de
los dispositivos - Monitorear constantemente la red si existen
sospechas de ataques
21Preguntas?
gcgero_at_nuyoo.utm.mx http//mixtli.utm.mx/resdi