Culturilla sobre Rogue AP y protocolos WIFI.

Estándar

wifi

La técnica de ataque Rogue AP se basa en la creación de un punto de acceso falso, la idea de la técnica se basa en hacer que el usuario se conecte al punto de acceso falso para redirigir las peticiones a internet realizando un ataque man in the midle. La posibilidad de este ataque puede ser desde la de instalar un proxy inverso que capture todo el tráfico a la de presentar certificados falsos al cliente permitiendo descifrar el tráfico https en el caso que el cliente acepte el certificado mostrado.

Para que el ataque tenga éxito es necesario suplantar al punto de acceso legitimo para ello se pueden realizar diferentes técnicas como son la de realizar las configuraciones iguales al entorno real o la de des autentificar a los clientes conectados con una ataque DOS el punto de acceso real obligando a los usuarios a conectarse al punto de acceso falso. El ataque Rogue RADIUS se basa en la técnica explicada anteriormente además de la de añadir un servidor RADIUS.

Este tipo de ataques son eficientes en entornos Windows  o en terminales móviles ya que simplemente el estar conectado a un punto de acceso u a otro se basa en la calidad e intensidad de la señal y el SSID para asociarse.

Podemos encontrar mas documentacion sobre este tipo de ataques y otros en el libro de Daniel Echeverri “Python para pentesters” en el capitulo IV se detalla  este tipo de ataques y otros  a la red WIFI. TEnemos que tener claro que tipos de protocolos podemos encontrarnos.

Disponemos  de varios protocolos de seguridad para redes inalámbricas. El sistema WEP es un sistema de encriptación implementado en la MAC que no es compatible con IPSec.

El sistema WEP es un sistema débil de seguridad en la actualidad y así lo declaro el IEEE cuando implemento el sistema WPA2 ya que no cumple con los objetivos de seguridad. Aunque el sistema WEP puede ser de 128 y 256 bits en ambos casos es vulnerable ataques.

La seguridad WEP se compone por una clave compartida entre el cliente y el punto de acceso. Todos los datos se cifran con esta clave compartida. Los principales problemas de una clave WEP es que usa un algoritmo RC4 y  los IVS son demasiados cortos. Se pueden hacer uso de herramientas como aircrack para romper la seguridad WEP.

En el año 2003 WEP fue reemplazado por WPA y en 2004 WPA fue mejorado por WPA2.  WPA nació con el objetivo de reparar las ineficiencias de la clave WEP pero al poco tiempo se creó WPA2 que se forjo a partir del WPA y corrige las vulnerabilidades del anterior. Principalmente las diferencias entre WPA y WPA2 son el cifrado de las comunicaciones ya que WPA se basa en TKIP y WPA2 se basa en CCMP. La diferencia es que un cifrado está basado en RC4 y el otro en AES un sistema más fuerte y robusto. También tenemos que tener en cuenta que WPA2 incorpora una versión mejorada de MIC.

En cuanto al protocolo de seguridad WPA2 podemos toparnos con dos modos de funcionamiento. WPA2-ENTERPRISE O WPA2-PSK. En el caso de WPA2-Enterprise está basado en el protocolo 802.1x mientras que  WPA2-PSK está pensado para entornos personales en los cuales se hace uso de una clave.

También disponemos del sistema 802.11x el cual es encapsular los protocolos de autenticación sobre protocolos de capa 2. Para ello hace uso del modo de autenticación EAP, EAP-TLS, EAP-TTLS. Principalmente la diferencia entre ambos es que en EAP-TLS se hace uso de certificados digitales del tipo X.509 y  EAP-TTLS añade características de seguridad sobre EAP-TLS.

Es importante realizar una correcta configuración de la red wifi para no tener sorpresas en la red podemos encontrar programas que monitorizan este tipo de conexiones.

Referencias.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s