Rompiendo la WEP

Rompiendo la seguridad WEP

Juan llevaba tiempo utilizando la conexión a Internet de sus vecinos. Bastó con encender por primera vez su nuevo portátil y descubrir que no era necesario
introducir ninguna contraseña para entrar en aquella red inalámbrica.

Aquel día, necesitaba comprar las entradas para el estreno de aquella película que tanto tiempo había esperado. Sabía que si no las obtenía ‘on-line’ tendría que esperar su turno dentro de aquella inmensa cola de gente, y la sala era pequeña...

Llegó a casa desde el trabajo, encendió su portátil y de repente sintió un escalofrío: “Sin conexión”.

Por un momento, pensó en bajar a reclamar a sus vecinos. Rectificó, y entonces recordó que su vecino le comentó que se iba esa semana de vacaciones, si, justamente después de decirle que quería cambiarse de proveedor porque la conexión iba muy lenta, entonces Juan pensó en silencio que días antes estuvo descargando varios DVDs…

Realmente Juan estaba desesperado. Los vecinos habían cortado la corriente eléctrica durante su ausencia y consecuentemente el router estaba apagado.

Pero el necesitaba comprar aquellas entradas como fuera …

Empeñado, Juan actualizó la lista de redes accesibles y se exaltó al descubrir una nueva red dentro de su alcance, eso sí, con seguridad habilitada.

Nervioso, se percató que la red usaba cifrado WEP y recordó que recientemente leyó un artículo en una revista de informática donde explicaba el proceso para conseguir la contraseña en ¡tan sólo unos minutos!.

Rápido, cogió la revista e identificó fácilmente dicho artículo:
“Rompiendo la seguridad WEP”.

Cogió el CD que regalaban con esa revista, lo introdujo en su portátil, instaló todos los programas que necesitaba y siguió concienzudamente cada paso del artículo.

Lo primero que hizo, tal y como indicaba aquel salvador texto, fue poner su tarjeta de red inalámbrica con chipset Atheros en modo monitor.

Posteriormente, mediante Airoscript, procedió a capturar datos del canal de la red a través de Airodump, de los que pudo extraer unos 250.000 Iv’s.

Finalmente, con esa información y a través de Aircrack, le bastaron tan sólo 15 minutos para obtener la contraseña.

Juan agarró fuerte su portátil e impaciente introdujo la contraseña que había conseguido.

Emocionado, observó cómo a través de su navegador volaba raudo hacia la reserva de sus entradas.

Introdujo sus datos y validó la compra.

Al día siguiente en la oficina, Juan llamó al informático y alardeó de su victoria. Aún más, crecido por su descubrimiento, propuso invitarle a ver la película en el difícil caso de que todavía quedaran entradas.

Cuando Juan accedió a su cuenta para intentar realizar la nueva reserva se desmoronó asombrado al ver el mensaje en la pantalla:

“Lo siento. Actualmente el crédito de su cuenta es de 0 €"

Conclusiones


La situación que describe esta historia es un reflejo de la situación actual de la seguridad de las redes inalámbricas:

La red inalámbrica de los vecinos de Juan era una red abierta. Aunque parezca difícil en nuestros tiempos, existe un alto porcentaje de redes inalámbricas que no implementan seguridad y, en aquellas que se aplica, en general, es insuficiente.

Aunque Juan utilice la conexión gratis solamente para navegar, otras personas pueden tener intenciones maliciosas y lucrativas: los delincuentes han encontrado en las redes abiertas una forma segura de realizar sus maniobras, sin dejar rastro o culpando al dueño de la red de sus actos delictivos en Internet.

La nueva red descubierta por Juan utilizaba el protocolo WEP que, aunque es considerado ineficaz debido a sus múltiples vulnerabilidades, todavía es el protocolo más utilizado para la seguridad en las redes inalámbricas.

WEP (Wired Equivalent Privacy), forma parte del estándar 802.11 y es el sistema más simple de cifrado.

El cifrado WEP se lleva a cabo partiendo de la clave compartida (40 o 104 bits) entre dispositivos, que el usuario ha tenido que configurar en cada una de las estaciones. A esta clave se le agrega un vector de inicialización (IV) aleatorio de 24 bits concatenándolo con la clave compartida para generar la llave de cifrado. Posteriormente, WEP utiliza esta llave para cifrar la salida de datos a través del algoritmo RC4.

Las debilidades de WEP se basan en que, por un lado, las claves permanecen estáticas y por otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar.

Un atacante puede recopilar suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el valor del flujo de bits y de la clave compartida.

Por último y lamentablemente, Juan se sorprendió al descubrir que el crédito de su cuenta había desaparecido: la red inalámbrica a la que consiguió acceder era una elaborada trampa para robar sus datos.

Empresas de seguridad alertan del aumento de este nuevo tipo de ciberdelitos: se trata de un tipo de “phishing” o engaño adaptado a las tecnologías inalámbricas en la que se crean puntos de acceso "fraudulentos" para robar los datos.

No se necesita ser un experto para establecer un punto de acceso wireless y asignarle el nombre de un proveedor local, dirigiendo al Proxy de forma transparente, todos los datos a través de la red. Haciendo esto, el hacker obtiene acceso a las credenciales de autenticación originales de todos los usuarios, además de poder observar todas sus comunicación encriptadas.

Recomendaciones


En la actualidad las redes inalámbricas son una fácil vía de entrada a ataques dirigidos y códigos maliciosos de todo tipo, que afectan tanto a empresas como a particulares. Se recomienda tener en cuenta las siguientes recomendaciones:

Los algoritmos de cifrado más débiles, tales como WPA (WiFi Protected Access) con una frase corta, o WEP (Wired Equivalency Privacy) pueden ser vulnerados en cuestión de minutos. Por ello se recomienda encarecidamente el uso de cifrado WPA2.

Cambiar los nombres y contraseñas de las configuraciones por defecto.

Monitorizar la aparición de nuevos puntos de acceso en las proximidades y recordar a los clientes móviles los peligros de conectarse a un punto de acceso equivocado o malicioso

Utilizar medidas adicionales como filtrado de IP y MAC y autenticación 802.1X.

Limitar el rango de distribución de la señal del punto de acceso, de modo que los clientes puedan conectarse solo hasta cierta distancia.

Considerar la ocultación del SSID

Extraído de http://unlugarsinfin.blogspot.es

OWASP NYC AppSec 2008 Conference

En el siguiente enlace podemos encontrar publicado los videos y presentaciones correspondientes a la conferencia OWASP NYC AppSec 2008.

http://www.owasp.org/index.php/OWASP_NYC_AppSec_2008_Conference

Extraído de http://unlugarsinfin.blogspot.es

Tipos de escaneo

A continuación listo los distintos tipos de escaneo. En próximos artículos explicaré un poco por encima la metodología para cada uno de ellos.





























Extraído de http://unlugarsinfin.blogspot.es