Diapositiva 1 -...

22

Transcript of Diapositiva 1 -...

Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación Solicitud de Reasociación Respuesta de Reasociación Desasociación Beacon Solicitud de Sondeo Respuesta de Sondeo

Paquetes de Control ayudan en la entrega de datos. Request to Send - RTS Clear to Send - CTS Acknowledgement - ACK

Paquetes de Datos Estos paquetes llevan mucha información "administrativa" y, además los datos que queremos transmitir a través de la red inalámbrica WIFI. Generalmente la red inalámbrica debe utilizar muchísimos paquetes de datos, para transmitir un archivo de datos. Mucho más aún cuando lo que se desea transmitir es vídeo. Los paquetes de datos wifi, tienen muchos campos con información necesaria para la transmisión. Uno de ellos es la "Mac Address" de la estación receptora y del remitente, el SSID , el número de secuencia de ese paquete, etc.

Vulnerabilidades de las redes WIFI

WLAN escáners

WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Vulnerabilidades de las redes WIFI

Wardriving y warchalking.

Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".

Vulnerabilidades de las redes WIFI

MAC spoofing.

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

ARP Poisoning.

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

Vulnerabilidades de las redes WIFI

Vulnerabilidades de las redes WIFI

Denial of service.

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

Sniffing Este es un método mediante el cual es posible interceptar el tráfico de una red. Esta técnica se realiza a través de aplicaciones que actúan sobre todos los componentes de una red, capturando información la cual posteriormente será analizada.

Redes Gemelas Básicamente una red gemela es la simulación de una red inalámbrica real, la cuales suplantada por criminales informáticos con el fin de apropiarse de nuestros datos. Para ello los hackers se valen de algunas aplicaciones y hardware, los cuales serán configurados para que el usuario que busca una red inalámbrica para conectarse, cometa por confusión el error de acceder a la misma. Es por ello que a esta red apócrifa suelen adjudicarle el mismo nombre de la red lícita que intentan suplantar.

Intentos de ataque 0-day Este tipo de ataques se basan en la posibilidad de encontrar cualquier tipo de vulnerabilidad desconocida en una PC, y es uno de los más peligrosos de los que podemos ser víctimas.

Wifipass (Android) - Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX) WiFi Auditor (Windows, Mac, Linux) - No muy usable, pero funciona igual de bien que Wifipass Easy WiFi (Android) - Solo para Livebox de Orange WLANAudit (Android) - Eficaz con routers Zyxel y Comtrend WLAN_XXX Decrypter (Android) - Del mismo autor de WiFi Auditor. Usa códigos de colores HHG5XX WEP scanner (Android) - Solo para un modelo concreto de punto de acceso de Huawei AirCrack (Windows, Linux) - Puede descifrar claves WEP en muy poco tiempo Reaver (Linux) - Aprovecha una vulnerabilidad WPS para obtener la clave WPA. Tarda unas horas Wifiway (LiveCD) - Repletos de herramientas de auditoría WiFi y muy popular Beini (LiveCD) - Otro LiveCD que inyecta paquetes para dar con claves WiFi

• BSSID: La direccion MAC del AP (el router victima). • PWR: La intensidad de senal que recibimos del AP. A diferencia que en wifislax y en otras distribuciones de seguridad aqui esta en dbi en lugar de %. • Beacons: Son datos no validos para nuestro analisis de la red. • #Data: Archivos de datos validos, estos son los que nos interesan. • #/S: Aqui vemos a que ritmo crecen los #Data, es util para ver a que velocidad estamos inyectando. • CH: El canal sobre el que opera el AP. • MB: Velocidad del AP. -- 11 → 802.11b // 54 → 802.11g • ENC, CIPHER, AUTH: Estos 3 campos estan relacionados con la encriptacion. • ESSID: El nombre del AP.

aircrack-ng -w /root/Desktop/words morsa-01.cap donde: • aircrack-ng: Programa que utilizaremos para obtener la contrasena. • -w /root/Desktop/words: Con -w seleccionamos el diccionario que utilizaremos, en mi caso se encuentra en el directorio /root/Desktop y se llama words. • morsa-01.cap: El archivo donde hemos guardado la captura de datos.

Una vez iniciado el proceso de crackeo de la contrasena solo nos queda esperar y tener suerte de que la contrasena del AP se encuentre en nuestro diccionario como hemos dicho antes.

Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”,

podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la

disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el

abuso de dichos sistemas, redes y datos”.

Ley N 26388 sobre los delitos informáticos.

En resumen se puede ver la modificación e inserción de las siguientes figuras:

Violación, apoderamiento y desvío de comunicación electrónica

(art. 153, párrafo 1º CP)

Intercepción o captación de comunicaciones electrónicas o telecomunicaciones

(art. 153, párrafo 2º CP)