You are on page 1of 16

C

Mendieta Muñoz René
Mendoza García John
Mera Zambrano Cristhian
Ostaiza Pinargote Harry
Paredes Bravo Jonathan
Rivero Torres Carlos

Ing. Danyll Zambrano

científicos y profesionales responsables. que contribuye a la solución de los problemas del país como universidad de docencia con investigación.UNIVERSIDAD TÉCNICA DE MANABÍ Visión Ser institución universitaria. Misión Formar académicos. comprometidos con los objetivos del desarrollo nacional. humanistas. den respuestas a las necesidades de la sociedad elevando su nivel de vida. promoviendo la creación. . transmisión y difusión de la ciencia. la técnica y la cultura. capaces de generar y aplicar nuevos conocimientos. FACULTAD DE CIENCIAS INFORMÁTICAS Visión Ser una unidad con alto prestigio académico. éticos y solidarios. previstos en la Constitución de la República del Ecuador. organizada en sus actividades. fomentando la promoción y difusión de los saberes y las culturas. desarrollo. protagonistas del progreso regional y nacional. Misión Formar profesionales eficientes e innovadores en el campo de las ciencias informáticas. que con honestidad. transparencia y calidad en la educación. con reconocimiento social y proyección regional y mundial. equidad y solidaridad. líder y referente de la educación superior en el Ecuador. con eficiencia.

11b. Pese a no estar así establecido. lo que reduce el nivel de seguridad que puede ofrecer este sistema.SEGURIDAD EN REDES INALAMBRICAS WEP WEP (Wired Equivalent Privacy. así que pronto se demostró que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes. Scott Fluhrer. La seguridad ofrecida por WEP tiene como pilar central una clave secreta compartida por todos los comunicadores y que se emplea para cifrar los datos enviados.11 y mantenido sin cambios en 802.11a y 802. Como mecanismo de verificación de integridad se aplica un algoritmo de comprobación de integridad (CRC-32) al texto plano. puesto que en realidad son 40 o 104 y el resto (24 bits) se emplean para el Vector de Inicialización. Este sistema emplea al algoritmo RC4 para el cifrado de las llaves que pueden ser de 64 o 128 bits teóricos. Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron su famoso artículo sobre WEP. Privacidad Equivalente al Cable) es el algoritmo de seguridad empleado para brindar protección a las redes inalámbricas incluido en la primera versión del estándar IEEE 802. En 2001. . obteniendo un ICV o valor de comprobación de integridad que es añadido al texto cifrado de forma que el receptor del mensaje pueda comprobar que la integridad del mismo no ha sido alterada El protocolo WEP no fue creado por expertos en seguridad o criptografía. con el fin de garantizar compatibilidad entre distintos fabricantes. en la actualidad todas las estaciones y puntos de acceso comparten una misma clave. mostrando dos vulnerabilidades en el algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos.

Sin embargo. que incluían optimizaciones de h1kari). incluso eso se desvaneció con la aparición de los ataques KoreK en 2004 (ataques generalizados FMS. Como la clave de encriptación está compuesta concatenando la clave secreta con el IV. CRC32 se usa normalmente para la detección de errores. tengamos en cuenta que el rango de caracteres ASCII se comprende entre 00 . permitiendo que las claves WEP fueran descubiertas analizando una cantidad de tráfico suficiente. el tiempo requerido para el procesamiento de los datos era bastante largo. La etapa de comprobación de integridad también sufre de serias debilidades por culpa del algoritmo CRC32 utilizado para esta tarea. Desde entonces. Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como AirSnort. Ian Goldberg y David Wagner ya habían advertido en 2001. sino también los siguientes. debido a su linealidad. David Hulton (h1kari) ideó un método optimizado de este mismo ataque.Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del 50% de ser diferente del anterior). Esto resultó en una ligera reducción de la cantidad de datos necesarios para el análisis. algo que Nikita Borisov. se ha aceptado que WEP proporciona un nivel de seguridad aceptable sólo para usuarios domésticos y aplicaciones no críticas. pero nunca fue considerado como seguro desde un punto de vista criptográfico. tomando en consideración no sólo el primer byte de la salida RC4 (como en el método FMS). Aunque este tipo de ataque podía ser desarrollado con éxito en una red con mucho tráfico en un plazo de tiempo razonable. ATACANDO WEP El protocolo de cifrado WEP demostró su ineficacia bien temprano tras su aparición. permitiendo que paquetes arbitrarios fueran desencriptados sin necesidad de conocer la clave utilizando la inyección de paquetes. veremos a continuación algunos ejemplos de ataques que ponen en entredicho la eficacia de este protocolo: ATAQUE DE FUERZA BRUTA Teniendo en cuenta que la semilla (32 bits) que se emplea con el PRNG procede de una passphrase comúnmente compuesta por caracteres ASCII. ciertos valores de IV muestran claves débiles. y el ataque inductivo invertido Arbaugh. podemos deducir que el bit más alto de cada carácter será siempre cero.

La longitud del ciclo del resultado será 2^24 lo que provoca que sólo las semillas que se encuentren entre 00:00:00:00 y 00:FF:FF:FF producirán llaves únicas. Como las semillas sólo llegan hasta 7F:7F:7F:7F y la última semilla que tiene en cuenta el PRNG es 00:FF:FF:FF. 4F = 0100000 . 00 = 0000000 0 ... Debido a las peculiaridades del tipo de PRNG empleado la entropía se ve incluso más reducida..7F:7F:7F:7F. 0 7F = 0111111 1 Como el resultado de una operación XOR de estos bits también es cero.-> F7. sólo necesitamos considerar las semillas desde 00:00:00:00 hasta 00:7F:7F:7F por lo que la entropía total queda reducida a 21 bits. las semillas sólo se encontrarán en el rango 00:00:00:00 . Mediante esta información podemos reducir el ámbito del ataque de fuerza bruta considerablemente. Este tipo de PRNG tiene como inconveniente que los bits más bajos sean "menos aleatorios" que los altos. . Esto se debe a que el PRNG empleado es del tipo LGC (linear congruential generator) o generador lineal congruente de módulo 2^32.. reduciendo el tiempo necesario para producir todas las llaves de forma secuencial a unos días (210 días con u PIII a 500MHZ).

El pilar en el que se basa el ataque FMS son los llamados IVs débiles. con lo que si la passphrase utilizada está en el diccionario conseguiríamos reducir sustancialmente el tiempo necesario para encontrarla. X). Para cada uno de los paquetes que cumplen esta condición se ha de adivinar el byte que no tiene información de la llave. N . La probabilidad de adivinar el byte de la llave correctamente es de un 5% para cada paquete con un IV débil. Estos Ivs tienen la característica especial de que provocan que no se incluya información de la clave en el keystream.También existe la posibilidad de utilizar un diccionario para generar sólo las semillas de las palabras (o frases) que aparezcan en el diccionario. Dicha vulnerabilidad se describe en el documento titulado "Weaknesses in the Key Scheduling Algorithm of RC4" En febrero del 2002 David Hulton presentó el documento "Practical Exploitation of RC4 Weaknesses in WEP Environments en el que expone una serie de mejoras que optimizan el rendimiento del ataque. . se basa en vulnerabilidades derivadas de la implementación específica del algoritmo RC4 en WEP. que obtiene su nombre de las siglas de sus autores (Fluhrer.1. El ataque estadístico FMS. identificar este tipo de Ivs consiste en comprobar aquellos que cumplen la siguiente condición: (A + 3. Mantin y Shamir). ATAQUE FMS (FLUHRER-MANTIN-SHAMIR) El cifrado empleado por las redes inalámbricas (WEP) esta basada en el algoritmo de cifrado RC4 del cual se conocen algunas vulnerabilidades. Es en este momento cuando aparecen las primeras implementaciones del ataque FMS que consiguen un rendimiento realista para llevarlo a cabo.

11i (WPA2). La distribución de las claves se realizará mediante los algoritmos de encriptación correspondientes TKIP o AES con las que se protegerá el tráfico entre el cliente y el punto de acceso. El funcionamiento es igual al ya comentado en el apartado del 802. el cual le autoriza a enviarle paquetes. Una vez se ha verificado la autenticidad del usuario el servidor de autentificación crea una pareja de claves maestras (PMK) que se distribuyen entre el punto de acceso y el cliente y que se utilizarán durante la sesión del usuario. Para la encriptación se utiliza un algoritmo mejor que el TKIP. En caso de que no se disponga de un servidor de autentificación se puede usar el modo con PSK. En el modo Enterprise el sistema trabaja gestionada mente asignando a cada usuario una única clave de identificación.11i ratificado en junio de 2004. concretamente el AES. WPA2 fue lazada en septiembre de 2004 por la Wi-Fi Alliance. es decir. Análogamente a WPA presenta dos vertientes: la autentificación y la encriptación de datos.1x / EAP o bien PSK.WPA/WPA2 (WIRELESS PROTECTED ACCESS) Su nombre proviene del acrónimo WPA.1x. La idea era crear un sistema de seguridad que hiciera de puente entre WEP y el 802. WPA sirve de interfaz para un servidor de autentificación como RADIUS o LDAP. lo que proporciona un alto nivel de seguridad. WPA2 es la version certificada que cumple completamente el estándar 802.1x. Inicialmente el cliente se autentifica con el punto de acceso o AT. Wireless Protected Access (acceso inalámbrico protegido) y tiene su origen en los problemas detectados en el anterior sistema de seguridad creado para las redes inalámbricas. Para el proceso de autentificación WPA y WPA2 usan una combinación de sistemas abiertos y 802. .1x. Para el primer elemento utiliza 802. Acto seguido WPA realiza la autentificación a nivel de usuario haciendo uso de 801. el cual estaba por llegar.

Con el fin de autenticarse como “registrador”. A causa de que el protocolo WPS es conducido sobre EAP. Los “registradores” deberían autenticarse a sí mismos al AP sin importar cuando sin necesidad de la interacción del usuario. la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada. que permite a un atacante recuperar el PIN WPS y con esta recuperar la clave pre compartida WPA o WPA2 en cuestión de horas. el AES. En este sentido las diferencias con WEP se basan en el algoritmo de cifrado de los datos. Desgraciadamente WPA no está exento de problemas. se utiliza una clave compartida (PSK) que es manualmente introducida por el usuario tanto en el punto de acceso como en las máquinas cliente. Para el caso de funcionamiento en la versión personal.1x y para la encriptación un algoritmo de cifrado mejor que el TKIP. El poder que tiene el PIN WPS es muy grande ya que permite desde acceder a la red. el . y también aceptaran una nueva configuración del registro. Si alguien envía dos paquetes consecutivos en el mismo intervalo de tiempo usando una clave incorrecta el punto de acceso elimina todas las conexiones de los usuarios durante un minuto. Reaver tiene como objetivo la funcionalidad externa de “registrador” requerida por la especificación de configuración inalámbrica protegida. Una vez que el pin WPS es encontrado. el “registrador” debe probar su conocimiento del número pin de 8 dígitos del AP. utilizando para la encriptación o bien TKIP o AES.Para la autentificación el sistema utiliza el ya comentado 802. Este mecanismo de defensa utilizado para evitar accesos no autorizados a la red puede ser un grave problema. En diciembre de 2011 Stefan Viehböck y Craig Heffnet descubrieron una vulnerabilidad que afectaba a los Dispositivos WPS (en algunos dispositivos QSS). APROVECHÁNDOSE DE LAS VULNERABILIDADES ¿QUÉ ES REAVER? Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Los puntos de acceso proveerán “registradores” autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK). Uno de los más importantes sigue siendo los DoS o ataques de denegación de servicio. hasta incluso reconfigurarla por completo.

000.000) posibles valores para la primera mitad del pin y 10^3 (1. Reaver lleva a cabo un ataque de fuerza bruta contra el AP. provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11. la posibles claves son reducidas a 10^7 (10. contando el último dígito de comprobación del pin. Dado que los números pin son enteramente numéricos.000. Eso significa que hay 10^4 (10. el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos.000) posibles valores para cualquier número pin. Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente.000 intentos. hay 10^8 (100. Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad. otros son más lentos y solo permiten un pin cada 10 segundos. sólo llevara la mitad del tiempo adivinar el número pin correcto. Estadísticamente.“registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración. . Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo.000) valores posibles. Sin embargo. probando cada posible combinación para adivinar el número pin de 8 dígitos del AP.000) posibles valores para la segunda mitad del pin. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS.

de ahí escogemos la opción wifislaxWpa wps. ya que este proporciona varias de estas herramientas.CAPTURA Y ESPECIFICACION DEL TRABAJO REALIZADO El trabajo se realizó por medio de un ataque de fuerza bruta para probar posibles combinaciones de cada pin del router. Una vez que estamos en wifislax nos dirigimos a su menú principal.Gpyscript WPS Luego automáticamente nos mostrar todas las redes que se encuentres disponibles. para esto utilizamos el software wifislax. y escogemos la que recibirá el ataque en este caso REDES INALAMBRICAS WPA .

De aquí procederá automáticamente a relizar el ataque de fuerza bruta de las posibles combinaciones de los pines del router. Lo primero que hicimos fue abrir una consola usar el comando airmond que nos permitiría realizar el ataque y escoger la tarjeta de red que tenemos en nuestro equipo en este caso utilizamos la wlan1 . para este medio se trató de saturar el router para tratar de que este se reiniciara y poder acceder a la red. Otra forma de ataque fuer por medio de kali Linux.

} . Y luego esperamos que se realice el ataque.Una vez que por medio del comando airdump-ng mon0 vemos las características de la redes procedemos a obtener el BSSID de nuestra red a atacar.

ANEXOS .

91% de las combinaciones posibles realizadas no tuvimos éxito ya que si la contraseña es lo suficientemente larga y no está basada en un diccionario (una palabra o una frase predecible) no será posible crackear la contraseña WiFi en un tiempo prudencial.Conclusiones  Como hemos podido observar. intentar hacker una clave que contiene números y letras completamente seguras. minúsculas y números 8 . ya que al intentar este ataque por más de 24 horas y con el 90. Drump e Jumpstar. ya que existen demasiados elementos como programas kali. Wifislat. Como muestra la siguiente imagen: Tiempo de cómputo necesario para recorrer Espacio de caracteres Tamaño de la clave todas las posibles combinaciones Tiempo de cómputo necesario para recorrer todas las posibles combinaciones Tarjeta gráfica FPGA Sólo minúsculas / sólo mayúsculas 8 (26 posibilidades) 7 días 1 día y 8 horas 93 días 18 días 4 años y 300 días 353 días 474 años 4 años Sólo minúsculas / sólo mayúsculas y 8 números (36 posibilidades) Mayúsculas y minúsculas 8 (52 posibilidades) Mayúsculas.  Por supuesto los ataques por medio de fuerza bruta a los pines dieron demasiada dificultad por los posibles caracteres especiales que tuviera la contraseña. es difícil atacar porque contiene seguridad WPA-PSK realizamos este hackeo éticamente a profundizar nuestros conocimientos de seguridades de wifi.

minúsculas y números 12 (62 posibilidades) Sólo minúsculas / sólo mayúsculas 16 (26 posibilidades) Sólo minúsculas / sólo mayúsculas y números 16 (36 posibilidades) Mayúsculas y minúsculas 16 (52 posibilidades) Mayúsculas.460. minúsculas y números (62 posibilidades) 16 .000 años Infinito Infinito Infinito Infinito Infinito Infinito Infinito Infinito Sólo minúsculas / sólo mayúsculas y números 12 (36 posibilidades) Mayúsculas y minúsculas 12 (52 posibilidades) Mayúsculas.083.000 años 85.858 años 35 millones de años 7.730 años 430.000 años 292 millones de años 58.(62 posibilidades) Sólo minúsculas / sólo mayúsculas 12 (26 posibilidades) 8645 años 1.

se trató de saturar la red pero no se obtuvo lo requerido. talvez por que no se usó todo los recursos del sistema Kali Linux ya que los ataques se realizaron con la versión live del mismo. . se considera que este trabajo nos conduce mucho más a profundidad y abarcadora del tema y resulta un acercamiento a un servicio de gran importancia capaz de aptarse a la necesidades propias. y se procedió a realizar este ataque en el software Kali Linux por más de 24 horas. Por último se intentó tratar de saturar el router y que este se reiniciara para poder acceder con la una clave predeterminada.