PDF de programación - ENTENDIENDO LAS WIRELESS LAN

Imágen de pdf ENTENDIENDO LAS WIRELESS LAN

ENTENDIENDO LAS WIRELESS LANgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 7 de Noviembre del 2017)
814 visualizaciones desde el 7 de Noviembre del 2017
335,9 KB
9 paginas
Creado hace 21a (25/09/2002)
ENTENDIENDO LAS WIRELESS LAN



















AciD-KrS ([email protected])

Murcia (15/02/2002) - Part. I
























KernelPanik Crew. © 2000 / 2002
http://www.kernelpanik.org

http://www.kernelpanik.org

KernelPanik Crew

INDICE

1. Introducción







a. Capa física FHSS.

i. Estándar 802.11a

b. Capa física DSSS.

i. Estándar 802.11b.

c. Capa MAC.


2. Topología.





















a. Redes Ad-Hoc (Punto a Punto).
b. Redes de Infraestructura.




3. Mecanismos de seguridad.

a. Autenticación abierta.
b. Autenticación "shared key".
c. Autenticación cerrada.
d. Listas de control de acceso. (ACLs).
e. Manejo de llaves. (Key management).

4. Protocolo WEP.

a. Atacando el keystream.
b. Atacando los mensajes.
i. Desencriptar.

1. Redirección IP.
2. Ataques de reacción.

ii. Inyectar.






























KernelPanik Crew



http://www.kernelpanik.org

1. Introducción


En la actualidad, se esta masificando la implantación del estándar 802.11 para ámbitos
empresariales, docentes e incluso domésticos llevando consigo una gran libertad de
movimiento en las comunicaciones. Este sistema de comunicación lleva consigo una serie
de ventajas respecto a las redes alambicas, pero a la vez un peligro potencial si existe una
mala configuración o se comete el gran error de dejar los valores predeterminados por
cada fabricante, puesto que dejaría expuesta la red interna a cualquier persona armada
con un simple portátil, una Wireless Card y por ejemplo, el conocido AirSnort para capturar
los datos que circulen por esta red. Como nota a destacar, recientemente miembros del
Chaos Computer Club (CCC) grabaron y publicaron un video sobre la inseguridad de estas
redes en universidades alemanas que podréis ver en la web del grupo Hispahack
(hispahack.ccc.de).

En 1999, el IEEE (Institute of Electrical and Electronics Engineers) aprobó el 802.11 y
define los protocolos de comunicación inalámbrica para redes locales. Específicamente,
describe la funcionalidad de las capas de acceso (MAC) y física (PHY). El principal
objetivo del servicio descrito en el estándar 801.11 es la entrega de unidades de datos
(MSDU - MAC Service Data Units) entre unidades de control lógico de conexión (LLC -
Logical Link Controls).





La Capa Física de cualquier red define la modulación y la señalización características de la
transmisión de datos. En la capa física, se definen dos métodos de transmisión RF y un
infrarrojo. El funcionamiento de la WLAN en bandas RF ilícitas, requiere la modulación en
banda ancha para reunir los requisitos del funcionamiento en la mayoría de los países. Los
estándares de transmisión RF en el estándar, son la Frecuencia de Saltos (FHSS:
Frecuency Hopping Spread Spectrum) y la Secuencia Directa (DSSS: Direct Sequense
Spread Spectrum). Ambas arquitecturas se definen para operar en la banda de frecuencia
de 2.4 GHz, ocupando típicamente los 83 MHz de banda desde los 2.400 GHz hasta 2.483
GHz. (DBPSK: Differential BPSK) y DQPSK es la modulación para la Secuencia Directa. La
tasa de datos de la capa física para sistemas FHSS es de 1Mbps. Para DSSS se soportan
tanto tasas de datos de 1 Mbps como de 2 Mbps. La elección entre FHSS y DSSS
dependerá de diversos factores relacionados con la aplicación de los usuarios y el entorno
en el que el sistema esté operando.

En vista de esto, el IEEE estableció 2 grupos de trabajo para explotar este estándar.

Grupo A: El nuevo estándar 802.11a trabaja en un espectro de 5,15 – 5,35GHz a 5,725-
5,825GHz, con cuatro canales independientes y tasas de transferencia de 6, 9, 12, 18, 24,
36, 48 y 54 Mbps.

KernelPanik Crew



http://www.kernelpanik.org


Grupo B: Estándar que actualmente está en el mercado. Define la operación en un
espectro de frecuencias de entre 2,4 y 2,4835 GHz y soporta tres canales independientes
con tasas de transferencia de 1, 2, 5,5 y 11 Mbps, en función de la distancia y de la
claridad de la señal. La modulación utilizada para este estándar se conoce como DSSS
(Direct Sequence Spread Spectrum).

La Capa MAC tiene similitudes a la de Ethernet (802.3) cableada usando el protocolo
CSMA/CA para la detección de colisiones, pero en este tipo de redes descubrir dichas
colisiones son difíciles y se anula. Otro factor importante es determinar si un canal esta
vacío, para este fin se utiliza un algoritmo de estimación de desocupación de canales o lo
que es lo mismo CCA, el cual realiza una medición de la energía RF de la antena y
determina la fuerza de la señal recibida, denominada RSSI.








2. Topología.


Depende de la funcionalidad con la que se desee montar este tipo de redes, se puede
hacer de 2 modos distintos: Ad-Hoc o lo que es lo mismo, redes punto a punto o bien por
infraestructura.

Redes Ad-Hoc (Punto a Punto).

El estándar denomina a este modo como un servicio básico independiente (IBSS) con un
coste bajo y flexible. Las comunicaciones entre los múltiples nodos se establecen sin el uso
de ningún servidor u otro medio
como pueden ser los puntos de
acceso o Access Point (AP) .

Uno de los métodos básicos para
encaminar paquetes en este
modo, seria tratando a cada uno
de los nodos que forman la red
como un router y utilizando entre
ellos un protocolo convencional
(como puede ser los basados en
el vector de distancia) para
encaminarlos hacia su destino.



















KernelPanik Crew



http://www.kernelpanik.org

Redes de infraestructura.

En este modo, cada cliente de la red envía todas sus comunicaciones a una central o punto
de acceso (AP, Access Point). Para efectuar el intercambio de datos, previamente los
clientes y los puntos de acceso establecen una relación de confianza.





Los APs, pueden emplearse dentro de la Wireless Lan como:



a. Gateway: para redes externas (Internet, intranet, etc.).
b. Bridge: hacia otros Access Points para extender los servicios de acceso.
c. Router: de datos entre el área de cobertura, abarcando los 100-150mts en un
entorno cerrado (dependiendo de la disposición y objetos que bloqueen las
ondas de radio) o los 300mts en espacios abiertos.

a.



Estos puntos de acceso tienen un límite de 64 NICs (Network Interface Cards) dentro de su
área de actuación. Para paliar este problema se opta por poner en funcionamiento varios
APs al mismo tiempo, ampliando así las posibilidades de roaming de un equipo móvil sin
perder la conexión.









3. Mecanismos de seguridad.


El proceso de conexión del cliente a la red comienza cuando el cliente hace un barrido de
todas las frecuencias usadas por 802.11b enviando su dirección MAC (Dirección física) y el
ESSID (Extended Set Service ID), siendo este último el nombre de la red a la que
deseamos acceder. Todos los APs en el rango responderán con su propio ESSID, canal y
dirección MAC. Con esta información, el cliente puede limitar su señal y comenzar el
proceso de autenticación.



KernelPanik Crew



http://www.kernelpanik.org

Autenticación abierta.

Es el protocolo por defecto para las redes 802.11. Todos los clientes que inician el proceso de
autenticación ante un AP son registrados en la red. Ambos, envían en texto plano todos los
management frames, incluso cuando el WEP (Wireless Encription Protocol) está activado.







Vulnerabilidades

El propio sistema es una vulnerabilidad en sí mismo, absolutamente todos los clientes que
piden ser autenticados en la red lo son.




Autenticación “Shared Key”

Se basa en un desafío cliente <---> Access Point, en donde ambos comparten una llave
secreta para iniciar dicha autenticación, siendo el cliente el dispositivo móvil que desea ser
autentificado y el AP (también conocido como “responder”) el que recibirá dicha petición.

El cliente, envía una trama (management frame) indicando que el método a usar es de llave
compartida. Al recibir el AP esta trama, enviará una nueva con los 128 Bytes de texto para ser
usado como desafío. Estos Bytes se generan por el PRNG (Pseudo-Random Number
Generator) usando dicha llave y un vector de inicialización (IV – Initialization Vector).

Una vez recibida esta segunda trama por el cliente, se copia el contenido del desafío en el
cuerpo de una nueva trama, que a su vez es encriptada con WEP usando la llave compartida
mas un nuevo vector de inicialización (esta vez es elegido por el cliente). Una vez realizado
todo esto se envía al responder.

El Access Point al recibir esta trama procede a:



a. Desencriptarla.
b. Comprobar si el CRC es válido.
c. Verificar la validez del desafío.


Una vez realizado este proceso de manera satisfactoria, el AP autentifica al cliente. Una vez
completado este paso, se realiza de manera inversa. De esta manera se produce una
autenticación mutua y el cliente es registrado en la red.


KernelPanik Crew



http://www.kernelpanik.org



Vulnerabilidades

Mediante un analizador de red, es fácil obtener los datos necesarios para recrear tramas
válidas y engañar al Access Point al que se desea conectar. Capturando el segundo
mensaje, obtendríamos el texto desafío aleatorio en texto plano y con el tercer mensaje el
mismo texto pero ya encriptado y el vector de inicialización.





Autenticación cerrada

Sistema basado en el Extended Service Set ID (
  • Links de descarga
http://lwp-l.com/pdf7406

Comentarios de: ENTENDIENDO LAS WIRELESS LAN (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad