viernes, 18 de octubre de 2013

Redes Wireless en profundidad : Debilidades del WPA / WPA2

Configurar la red con un cifrado WPA-2 con una contraseña super segura es una gran muralla a tu router pero esta puede tener pequeños defectos de la arquitectura de creacion.

En el peor de los casos estos podrian ser nuestros principales problema:

Capturando los 4 paquetes de 4-Way-Handsake. El ataque es sencillo, el atacante manda un paquete al router para decirle que se desconecta haciendo ser pasar por la estacion victima. El router lo tira, entonces el atacante captura todo el trafico y justo en el que la victima se reconecte el atacante captura el handsake, despues con el handshake procede a un ataque de diccionario para coincidir con el MIC.

Los paquetes que se capturan son:
1º paquete: Anonce + AP RSN IE 
2º paquete: Snonce + MIC +STA RSN IE
3º paquete: MIC + GTK cifrada + AP RSN IE
4º paquete: ACK + MIC



Desasociación - Es una técnica sucia para echar a todos los clientes del AP con lo que seria una Denegación de servicio.
Petición de desasociación suplantando la MAC del AP.
Se repite N veces por segundo.

Poner tarjeta en modo AP 
Si se dirige a la direccion de difusion se deniega el servicio a toda la red.

Modos de usar la tarjeta de red.
Modo cliente: Actua recibiendo los paquetes de su AP.
Modo RFMON: Actua en modo monitor, permite leer las tramas.
Modo AP : Actua como punto de acceso. (Access Point)
Modo ADHOC: Actua como redes sin nodo central.



No difundir el SSID
El SSID es el nombre con el que se identifica a la red, en el AP podemos seleccionar "no difundir el SSID" pero conlleva a una serie de riesgos, cuando una estación se quiere conectar a una red oculta esta debe preguntar a cada router, ¿Eres redmicasa? , es como si no encuentras a tu hermana en mitad de un concierto y vas preguntando a cada asistente si conoce a tu hermana.

Otro fallo es que los protocolos de transmisión funcionan mejor difundiendo el SSID por si se produjeran fallos en la red no tener que empezar el proceso de asociación desde 0.


Ataque EAPoL (Ataque DDOS) nivel 2
Un atacante puede bloquear un AP enviando una inundacion de tramas EAPOL-start hasta consumir los recursos del AP. 
Simula que se intentan conectar X estaciones cada segundo formando un bucle que hace insostenible su uso.


Ataque EAPoL LogOff (Servers Radius)
La trama EAPoL no es autentificada, un atacante puede enviar esta trama simulando ser la estación asociada, Con lo que se produce un DDOS. 
El atacante envía desasociarse en nombre de la victima.

No hay comentarios:

Publicar un comentario