Vulnerabilidades WEP en redes 802'11abg - PowerPoint PPT Presentation

1 / 14
About This Presentation
Title:

Vulnerabilidades WEP en redes 802'11abg

Description:

Las redes Wireless est n abri ndose paso en el mercado. ... Otros: Algunos portales cautivos, WPA PSK TKIP ... Descubrir clave de cifrado WEP ... – PowerPoint PPT presentation

Number of Views:76
Avg rating:3.0/5.0
Slides: 15
Provided by: llk9
Category:

less

Transcript and Presenter's Notes

Title: Vulnerabilidades WEP en redes 802'11abg


1
Vulnerabilidades WEP en redes 802.11a/b/g
David Reguera García
2
ÍNDICE
  • Introducción
  • IEEE 802.11a/b/g
  • Métodos de conexión
  • Métodos de seguridad inseguros
  • Ocultar Transmisión permanente de SSID
  • No DHCP
  • Filtrado MAC
  • WEP
  • Descubrir clave de cifrado WEP
  • Demostración en tiempo real
  • Soluciones al problema WEP
  • Dudas Referencias
  • Gracias a todos

3
Introducción
  • Las redes Wireless están abriéndose paso en el
    mercado.
  • Dan la posibilidad de moverse al usuario que las
    usa más fácilmente.
  • Son más baratas y pueden ser más inseguras que
    una red con cables.

4
IEEE 802.11a/b/g
  • Estándares del IEEE ETSI
  • IEEE 802.11
  • IEEE 802.11a
  • IEEE 802.11b
  • IEEE 802.11g
  • Otros 802.16, 802.16a

5
Métodos de conexión
  • AD-HOC
  • Cliente - Cliente
  • Infrastructure
  • Cliente PA - Cliente

6
Métodos de seguridad inseguros
  • Ocultar Transmisión permanente de SSID
  • Red detectable Kismet
  • Uso como único sistema de seguridad
  • No DHCP
  • Posibilidad de ver las direcciones IP de los
    clientes conectados
  • Filtrado MAC o IP
  • La MAC se muestra en los paquetes que circulan
    por la red
  • WEP
  • Demostrada su vulnerabilidad.
  • Otros Algunos portales cautivos, WPA PSK
    TKIP

7
Descubrir clave de cifrado WEP
  • Cifrado basado en RC4.
  • Claves de 256, 128 64 bits (- 24 bits de IVs).
  • La clave la deben conocer todos los clientes.
  • Actúa sobre la capa 2 del modelo OSI.

8
Descubrir clave de cifrado WEP
  • Creación de claves (64 bits 24 IV)
  • Se le pide al usuario una clave.
  • A partir de la misma se generan 4 llaves de 40
    bits, solo se usará una.

9
Descubrir clave de cifrado WEP
10
Descubrir clave de cifrado WEP
  • Tipos de ataque
  • Fuerza bruta
  • Inductivo
  • Debilidad en RC4 (la que se usará)

11
Demostración en tiempo real
  • BackTrack Live CD 1.0
  • Wash Auditor.
  • Herramientas
  • Aircrack
  • Kismet
  • Wireless-tools
  • PCMCIA chipset PRISM2
  • Punto de Acceso Linksys

12
Soluciones al problema WEP
  • WPA2
  • EAP derivados
  • Radius
  • También es importante el cifrado de los datos

13
Dudas Referencias
  • http//www.isc-consultores.com/gifscomposicion/seg
    uridad_wireless.pdf

http//www.hacktimes.com/?qtaxonomy/term/20
http//www.kernelpanik.org/docs/kernelpanik/Wirele
ss.pdf
WebCast technet spain - Microsoft.com
Seguridad en redes Wireless por David Cervigón
http//www.seguridadwireless.net
http//est.unileon.es/leonwireless
http//www.valenciawireless.org
  • Imágenes en Google palabras clave Wireless,
    PCMCIA, PC.
  • Imágenes modificadas y montadas con Paint.

14
Gracias a todos
David Reguera García
Write a Comment
User Comments (0)
About PowerShow.com