10 PREGUNTAS SENCILLAS

Posted by Star | Posted in | Posted on 20:35

Bien, ahora unas preguntas que nos ayudarán a entender algunos de los ataques mas comunes a redes Wifi,

1.- El ESSID oculto.

Es una de las medidas “clásicas” a tomar para comenzar a proteger nuestra red, se basa en “ojos que no ven….” Pero del todo insuficiente en cuanto a la protección de la red.

Cuando configuramos un Punto de Acceso con SSID oculto lo que estamos haciendo realmente explicar a nuestro equipo que no emita señalizaciones (beacons) y por tanto parará “inadvertido” al no anunciarse.

Los clientes que se quieran conectar a un punto de acceso con essid oculto deben estar configurados con el nombre previamente puesto que como no se anuncia no lo veremos y no podremos conectarnos a él.

2.- Si el punto de acceso no emite beacons, cómo es posible averiguar el essid???

R: Porque las tramas Probe Request y Probe Response contienen el essid, y éstas tramas se siguen anunciando aunque el essid esté oculto.

Lo único que tenemos que hacer es poner el esniffer y esperar a que un cliente se asocie a la red o si ya existe alguno o varios asociados, enviar tramas de disociación o des-autenticación, cuando los clientes se reasocien tendremos el essid en las tramas probe request y response.

Otra forma de recuperar un essid oculto es capturar los intercambios EAP (de esto ya hablaremos) allí también podremos encontrar el essid oculto.

Aunque como vemos es sencillo recuperar un essid oculto, no deja de ser una medida recomendable siempre que se pueda…

¿siempre que se pueda? Por???? En redes públicas no se debe hacer , hombre!!!

3.- La cabecera MAC se difunde en texto plano (allí están las MAC de origen, destino y BSSID) Ya sabemos que no se deben usar MAC’s duplicadas en comunicaciones.

¿Qué pasa en una red inalámbrica si dos clientes usan la misma MAC?

R: dependerá del estado de cada uno de ellos, si uno está asociado y el otro no, no hay problemas.

4.- Y si los dos clientes están asociados usando la misma MAC???

R: Pues quien tiene un problema a resolver es el punto de acceso. En entornos con una seguridad elevada esto hará saltar una alarma (incluso si todavía no se completó el proceso de asociación)

Si la seguridad de la red es “por defecto” vamos, que el administrador de la misma piensa que ya es suficiente con los mecanismos básicos de protección, con un poco de habilidad por un supuesto atacante, pueden coexistir pacíficamente, tendría que controlar bien el broadcast de la tarjeta “usurpadora” para que el punto de acceso no tenga “dudas”, poder, se puede.

5.- Y qué le ocurre a un cliente “legítimo” si me “coloco” su MAC y me asocio a la red??

R: Lo normal es que le eches fuera (bueno, lo hará el punto de acceso por ti) lo que ocurre es que cuando se vuelva a asociar nos tocará a nosotros estar fuera y así cada vez.

Pero también hay puntos de acceso que no lo hacen así y “los problemas” se pasan a capas superiores en la comunicación, es decir, tendremos problemas de red.

6.- Entonces?? El filtrado de MAC es insalvable?

R: El filtrado de MAC es un mecanismo de “seguridad” durante el proceso de autenticación, si la MAC está en la lista blanca, pues ea!!! Que siga con el resto y se asocie si quiere….

En redes que usan este tipo de “filtros” hay que “ponerse” una MAC de un cliente que no genere mucho tráfico o que “acabe” de salir (sin echarle a patadas)

Recuerda que existen mecanismos para detectar este tipo de “incidencias” y se pueden generar alertas de intrusión cuando dos mac’s iguales estan presentes.

También dependerá del tipo de cifrado que se utilice, con WPA no sería posible puesto que “parte” del cifrado de los datos se incluye como generación de la integridad del mensaje, las direcciones MAC origen y destino (ya lo veremos)

Por todo esto es mejor usar la mac “usurpada” tras la desconexión del cliente y no “invitarle a que se marche”.

7.- Y si existen dos puntos de acceso con el mismo BSSID, con el mismo ESSID y emitiendo por el mismo canal?

R: Pues esto (en el caso de que sea un ataque y no un error) es lo que se llama un Fake-AP o Rogue AP (Punto de Acceso falso o ilícito)

Los clientes que inicien un proceso de asociación lo harán contra aquél punto de acceso que reciban con mas fuerza en su señal, es decir, si estamos mas cerca de una estación que el verdadero punto de acceso, ese cliente se asociará con nosotros en lugar de con el verdadero AP.

Las herramientas específicas para este tipo de ataques incorporan funcionalidades como la de re-enrutar los paquetes para que la estación víctima ni se de cuenta de lo que pasa.

8.- Se puede proteger una red contra un ataque del tipo Fake-AP???

R: Una cosa es proteger y otra detectar. Proteger es imposible puesto que nunca estaremos seguros que alguien lo intente o no, lo que sí es viable es detectarlo.

Aún así, si usamos certificados para la autenticación (p.e. alguno de los métodos EAP) el punto de acceso pedirá al cliente que “demuestre” que es quien dice ser. Si los clientes están bien configurados, desplegar un punto de acceso falso no tendrá éxito.

9.- Se pueden prevenir los ataques del tipo desautenticación o disociación?

R: Por el momento NO, el estándar 802.11 (y sucesivos) no lo implementa, en un futuro parece que sí se podrá, se está trabajando en protocolos que lo impidan.

Pero desgraciadamente, los ataques contra la capa física (interferencias) siguen siendo posibles, si bien, los medios ya no son sólo un portátil con una tarjeta “maliciosa”

10.- Es posible evitar las “escuchas” en una red Wifi.

R: Pues eso sí que no es posible evitarlo… es un ataque “pasivo” la única defensa posible es ajustar bien el perímetro de la red y no propagar la señal más allá de donde deba llegar, cosa bastante difícil en la mayor parte de las ocasiones.

Haremos un descanso…. Un tiempo para practicar, resolver dudas y comentarios ante lo expuesto.

Tras ello, os resumo un poco lo que vendrá después:

* Análisis del Cifrado WEP
* Ataques Denegación de Servicio
* Ataques contra WEP: Ataque texto plano, flipping, ataques inducción y reacción, modificación, reinyección.
* Generación de keystream "personalizadas"
* Otros ataques: FMS, chop-chop, fragmentación
* Elaboración de programas "a medida" para relizar el/los ataques.

Podrás pensar que todo esto "ya lo hace aircrack" (bueno no todos) pero es que nosotros... los vamos a realizar "a mano" y luego " a máquina", ya sea con aircrack o con nuestras propias herramientas.

Lo que importa no es cómo se llevará a cabo, importa cómo se hace!!!!

Más adelante llegará WPA, EAP, etc... estamos empezando...

PD: Os recuerdo que este hilo está cerrado para conservar una mewjor claridad de las explicaciones.

Los comentarios, dudas, corrección de errores, etc.. los haremos en este otro:


Saludos.

Comments (0)

Publicar un comentario