“Seguridad en redes Wireless 802.11” Leandro Meiners lmeiners [at] cybsec.com 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA Seguridad en redes Wireless 802.11 © 2005 Agenda ¾ Estándar 802.11 ¾ WEP (Wired Equivalent Privacy) ¾ WPA y el Estándar 802.11i ¾ Autenticación en redes inalámbricas y ataques a WEP ¾ Herramientas de Monitoreo e Inyección de Tráfico ¾ Ataques a redes inalámbricas ¾ Medidas de Seguridad ¾ Wardriving del centro de Buenos Aires 2 Seguridad en redes Wireless 802.11 Introducción al estándar IEEE 802.11 © 2005 El estándar IEEE 802.11 se aprobó originalmente en el año 1997 y se reafirmó en los años 1999 y 2003. Establece los requerimientos específicos para redes inalámbricas LAN/MAN definiendo la capa de control de acceso al medio (MAC) y la capa física (PHY). Además de las especificaciones de las capas MAC y PHY, también se definen los formatos de los frames (Data, Control, Management), autenticación (Open / Shared) y privacidad (WEP). El estándar IEEE 802.11 cubre las capas 1 y 2 del modelo OSI (Open System Interconnection): Capa Capa Capa Capa Capa Capa Capa 7 – Aplicación 6 – Presentación 5 – Sesión 4 – Transporte 3 – Red 2 – Enlace [ LLC / MAC ] 1 – Física [ PHY ] 3 Seguridad en redes Wireless 802.11 Extensiones IEEE 802.11b y IEEE 802.11g © 2005 El estándar IEEE 802.11 define dentro de la capa MAC: ¾Formatos de los frames: Data, Control y Management ¾Autenticación: Open System y Shared Key ¾Privacidad: WEP También se definen los modos de funcionamiento ad-hoc e infraestructura. Los estándares IEEE 802.11b y el IEEE 802.11g son una extensión al estándar IEEE 802.11 y definen en la banda de 2,4GHz tasas de transferencias más altas utilizando diferentes modulaciones. El estándar IEEE 802.11a es una extensión al estándar IEEE 802.11 y define la utilización de la banda de 5 GHz para obtener tasas de transferencia de 6, 9, 12, 18, 24, 36, 48, y 54 Mbit/s utilizando la modulación orthogonal frequency division multiplexing (OFDM). 4 Seguridad en redes Wireless 802.11 Cifrado WEP - I El método de cifrado WEP (Wired Equivalent © 2005 Privacy) fue diseñado originalmente para proveer confidencialidad sobre los datos transmitidos en la red wireless. La idea era que la robustez del algoritmo permitiera alcanzar un nivel de seguridad equivalente al provisto por una red cableada. El funcionamiento del WEP depende de un método externo de distribución de claves para el cifrado / descifrado. Por lo general, el establecimiento de las claves WEP se realiza de forma manual. La IEEE define al WEP como: ¾ Razonablemente fuerte: la seguridad del algoritmo recae sobre el descubrimiento por fuerza bruta de la clave de cifrado. (cuando la IEEE escribió el estándar desconocían los problemas de diseño que tenía el WEP) ¾ Auto-sincronizado: para resolver los problemas asociados con la pérdida de paquetes. ¾ Eficiente: se puede implementar por hardware o por software. La IEEE eligió el RC4 por su facilidad de implementación por hardware. 5 Seguridad en redes Wireless 802.11 Cifrado WEP - II © 2005 ¾ Exportable: el algoritmo RC4 que utiliza el WEP no posee restricciones de exportación por parte del gobierno de USA. ¾ Opcional: es una opción del estándar IEEE 802.11, entonces los fabricantes de dispositivos wireless podían optar por implementarlo o no. WEP está basado en RC4, que es un algoritmo de cifrado Symmetric Key Stream. Para que el cifrado/descifrado ocurra, los dos extremos deben compartir la misma clave de cifrado. Originalmente la longitud de la clave era de 64 bit, donde los primeros 24 bit corresponden al Initialization Vector (IV), por lo que solamente quedan 40 bit efectivos para la clave WEP. Cuando se aprobó el estándar IEEE 802.11b se pasó de 64 a 128 bit, y el IV seguía siendo de 24 bit, por lo que la clave WEP efectiva es de 104 bit. Para garantizar la integridad de los datos transmitidos, WEP utiliza el algoritmo Integrity Check Value (ICV) basado en el estándar CRC-32. 6 Seguridad en redes Wireless 802.11 Wireless Protected Access – WPA © 2005 Las características del WPA son: Cifrado: Temporal Key Integrity Protocol (TKIP), consiste en la generación de una clave WEP dinámica diferente por cada paquete transmitido por cada cliente asociado al Access Point. Entre todos los clientes que están asociados al Access Point se comparte una clave WEP temporal que rota en una base de tiempo predefinida para cifrar los paquetes de Broadcast. Integridad de datos: Se modifica el IVC (basado en CRC-32) por el Message Integrity Check (MIC). El MIC está basado en un algoritmo de Hash unidireccional, que no es susceptible a ataques de Bit-Flipping como si lo es el CRC-32. Autenticación: provee el esquema de autenticación mutua IEEE 802.1x / Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK). 7 Seguridad en redes Wireless 802.11 Características del IEEE 802.11i © 2005 Las características principales del 802.11i son: Cifrado: Advanced Encryption Standard (AES), es un algoritmo de cifrado de bloque que utiliza clave simétrica. La longitud de la clave implementada es de 128 bit. Integridad de datos: Counter-Mode/CBC-MAC Protocol (CCMP), es un modo de operación especial del AES que se utiliza para el chequeo de la integridad. Autenticación: provee el esquema de autenticación mutua IEEE 802.1x / Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK). 8 Seguridad en redes Wireless 802.11 Línea de tiempo © 2005 Línea de tiempo de los estándares Wireless Diversos fabricantes comienzan a ofrecer soluciones de seguridad propietarias, no Se descubren las interoperables primeras vulnerabilidades del WEP Se aprueba la Se aprueba la Se crea la Wi-Fi cetrificación cetrificación Alliance WPA2 WPA 1997 1998 Se aprueba la versión original del estándar IEEE 802.11 1999 2000 2001 2002 2003 2004 2005 2006 2007 Se aprueba el estándar IEEE 802.11 i Se reafirma el estándar IEEE 802.11 incorporando las variantes a y b Se reafirma el estándar IEEE 802.11 incorporando la variante g Primer ratificación del estándar IEEE 802.11 n 9 Seguridad en redes Wireless 802.11 Autenticación y sus debilidades © 2005 Dada la naturaleza de de las redes Wireless, es necesario contar con mecanismos que permitan autenticar a los usuarios de la red Wireless. IEEE 802.11 establece 2 formas de autenticación: ¾ Open System ¾ Shared Key También, de forma errónea, los fabricantes de dispositivos Wireless utilizaban como argumento de venta, que el SSID (identificador lógico de la red Wireless), permitía autenticar a los usuarios. La realidad es que el SSID público, y no permite autenticar verdaderamente a un Cliente con el Access Point. 10 Seguridad en redes Wireless 802.11 Autenticación – Aspectos Generales © 2005 El proceso de autenticación de un cliente consiste en las siguiente transacciones: 1.- El Cliente realiza un broadcasts de un paquete “probe request” (conteniendo el SSID y el data rate) en cada canal 2.- Los Access Points dentro del rango responden con un paquete “probe response” (que contiene información de sincronización y carga del AP). 3.- El Cliente decide cual es el mejor Access Point (AP) para acceder y le envía un paquete “authentication request” 4.- El Access Point le envía un paquete “authentication reply” 5.- Si la autenticación es exitosa, el Cliente le envía al Access Point un paquete “association request” 6.- El Access Ponit responde con un paquete “association response” 7.- Ya el Cliente tiene la capacidad de enviar tráfico al Access Point 11 Seguridad en redes Wireless 802.11 Autenticación - Open System I El método de autenticación Open System es equivalente © 2005 a no tener autenticación. A primera vista, este método no parece tener ningún sentido, pero originalmente fue diseñado para obtener conectividad de forma rápida y para se implementado en dispositivos portátiles como lectores de código de barra y handhelds. En estos dispositivos no se contaba con poder de CPU como para implementar algoritmos de autenticación fuerte. El proceso de autenticación consta de 2 transacciones: 1. El Cliente envía un pedido de autenticación 2. El Access Point responde el pedido de autenticación. Si la respuesta es satisfactoria, las dos estaciones están mutuamente autenticadas. 12 Seguridad en redes Wireless 802.11 Autenticación – Shared Key - I © 2005 El método de autenticación Shared Key utiliza un mecanismo de challenge y encrypted challenge, que sólo se puede configurar si el cifrado WEP está activo, y las claves WEP están correctamente configuradas. El proceso de autenticación consta de 4 transacciones: 1. El Cliente envía un pedido de autenticación indicando Shared Key. 2. El Access Point responde el pedido de autenticación con un mensaje de texto. 3. El Cliente cifra el mensaje con la clave WEP que tiene configurada. 4. Si el Access Point puede descifrar el mensaje, con su clave WEP y coincide con el que envió originalmente, entonces responde dando acceso al cliente. 13 Seguridad en redes Wireless 802.11 Autenticación – Filtrado por MAC Address © 2005 El filtrado de MAC Address no está especificado por el estándar IEEE 802.11 como un método de autenticación, ni tampoco se requiere como obligatorio. Por tal motivo, pueden encontrarse productos en el mercado sin esta característica. Muchos fabricantes incluyeron esta característica como valor agregado de los productos que diseñaban. El argumento de venta era (y sigue siendo en algunos casos) que mediante el filtrado de la MAC Address se podía autenticar a los dispositivos que se asociaban, denegando el acceso a los dispositivos que no estuvieran explícitamente permitidos. Todos los métodos de autenticación mencionados anteriormente fácilmente pueden quedar sin efecto utilizando técnicas conocidas en la actualidad. 14 Seguridad en redes Wireless 802.11 Debilidades de los Métodos de Autenticación - I © 2005 SSID Bajo ningún concepto, el SSID provee un método de autenticación o seguridad. El SSID se difunde (Broadcast) dentro de los paquetes conocidos como BEACONS, y aún cuando se deshabilite esta característica en los Access Points, el SSID sigue dentro de otros paquetes transmitidos, por lo que se puede identificar sin complicaciones. Open System Este método no provee ningún tipo de autenticación. Shared Key Al momento de la autenticación, un atacante puede estar capturando tráfico e identificar el Challenge en texto plano y el Challenge cifrado. Debido a las características del cifrado WEP, con estos dos paquetes puede se puede obtener fácilmente el KeyStream. 15 Seguridad en redes Wireless 802.11 Debilidades de los Métodos de Autenticación - II © 2005 Ataque Shared Key Filtros de MAC Address Un atacante puede capturar tráfico e identificar cuáles son las MAC Address válidas. Luego es trivial cambiar la MAC Address del atacante por una válida. Las MAC Address no se cifran. 16 Seguridad en redes Wireless 802.11 Debilidades del cifrado WEP © 2005 Los ataques al cifrado WEP pueden agruparse en: Ataques pasivos estadísticos y criptoanálisis (FMS), buscando ciertos paquetes específicos conteniendo “weak IVs”. Requiere la captura de alrededor de 4 millones de paquetes, lo que toma varias horas. Es un ataque totalmente pasivo e indetectable. Existen herramientas que implementan este ataque. Ataques activos de modificación e inyección de paquetes, inyección de ARP, modificación de los IVC, bit flipping. La finalidad de ambos tipos de ataques es obtener la clave WEP para acceder a la red. 17 Seguridad en redes Wireless 802.11 Ataques al cifrado WEP © 2005 Los ataques pasivos se llevan a cabo capturando tráfico cifrado de la red Wireless y luego ejecutando una herramienta de cracking de WEP utilizando criptoanálisis (FMS) o por fuerza bruta. La cantidad necesaria para poder descubrir la clave WEP varía, no es una ciencia exacta, y dependerá del tipo de tráfico capturado. La herramienta WEPCrack fue la primera en implementar el ataque FMS, luego aparecieron otras como AirSnort. Las herramientas WepDecrypt y WepAttack implementan ataques de fuerza bruta sobre un solo paquete capturado. Los ataques activos se llevan a cabo capturando tráfico cifrado de la red Wireless y reinyectándolo en la red para generar más tráfico y así obtener un gran cantidad de paquetes cifrados para luego ejecutar una herramienta de cracking de WEP. Para este tipo de ataques se utiliza la herramienta Aireplay de la suite Aircrack. 18 Seguridad en redes Wireless 802.11 802.11 Software – Scanners © 2005 Wireless SCANNERS • WINDOWS: – – – – Netstumbler Ministumbler Airopeek Sniffer PRO Estas herramientas sirven para detectar redes Wireless, poniendo el dispositivo wireless en modo de monitoreo, y registrando todos los paquetes que llegan al mismo. La • LINUX: – Kismet – Airtraf herramienta más completa en la actualidad es el Kismet que corre sobre Linux. 19 Seguridad en redes Wireless 802.11 802.11 Software – Scanners NetStumbler © 2005 NETSTUMBLER Es un scanner wireless para plataformas Windows. Existe un aversión MiniStumbler que corre sobre versiones de Windows CE. El método de identificación Wireless es de las redes mediante el descubrimiento de BEACONS. Ambas herramientas son Open Source. El NetStumbler sólo descubre las redes Wireless que hacen Broadcast de SSID, no detecta redes “Hidden” o “Cloacked”. 20 Seguridad en redes Wireless 802.11 802.11 Software – Scanners Kismet © 2005 El Kismet identifica a las redes en forma pasiva utilizando múltiples técnicas: 1.- Identificación de beacons 2.- Identificación de configuraciones por defecto 3.- Identificando redes con “hidden SSID” y haciendo el “decloack”. 4.- Identificando redes ocultas analizando el tráfico presente. 21 Seguridad en redes Wireless 802.11 802.11 Software – Scanners Kismet © 2005 Cuando identificamos la red que nos interesa, podemos ver información detallada de la misma. En particular tenemos que registrar ver el BSSID, el SSID, los clientes asociados, si tiene WEP u otro mecanismo de cifrado. 22 Seguridad en redes Wireless 802.11 802.11 Software – Scanners Kismet © 2005 Posiblemente tengan filtrado por direcciones MAC, por lo que será muy útil contar con un listado de MAC Address permitidas. También se puede obtener información detallada de cada cliente. 23 Seguridad en redes Wireless 802.11 802.11 Software – Inyección de tráfico © 2005 INYECCIÓN DE TRÁFICO Paquetes posibles de reinyectar: Todo paquete que no depende de una conexión o de un estado específico , es decir que, enviado en cualquier momento, genere una respuesta. Por ejemplo, un paquete de ARP request. Si se planea realizar un ataque activo, entonces vamos a tener que cambiar de herramienta y pasar al Aircrack Suite. El Aircrack está compuesto por un conjunto de herramientas que sirven para: ¾ airodump: capturador de paquetes 802.11 ¾ aireplay: inyección de paquetes 802.11 ¾ aircrack: crackeador de claves WEP y WPA-PSK ¾ airdecap: descifra archivos capturados en WEP/WPA La idea detrás de la inyección de tráfico es reinyectar paquetes (válidos) con el fin de generar una respuesta, aumentando el volumen de tráfico en la red. 24 Seguridad en redes Wireless 802.11 802.11 Software – Inyección de tráfico © 2005 Si la red posee cifrado WPA-PSK, Aircrack puede realizar ataques de fuerza bruta y por diccionario sobre los paquetes capturados correspondientes al 4-way handshake de WPA. 25 Seguridad en redes Wireless 802.11 802.11 Software – Mapeo con GPS © 2005 MAPEO DE REDES WIRELESS CON GPS Mapeo con logs del Netstumbler: - carte.pl (script de Perl) http://sourceforge.net/projects/dmzs-carte/ Mapeo con logs del Kismet: - Gpsmap (herramienta del kismet) http://www.kismetwireless.net/ Se puede mapear la señal de cobertura de una red wireless, el centro de una red wireless. El mapeo es necesario para saber hasta dónde se propaga nuestra red Wireless y conocer los límites de la misma. 26 Seguridad en redes Wireless 802.11 Ataques a las redes Wireless – Degradación y D.o.S © 2005 El aire es libre, o por lo menos las bandas ISM, por lo que no hay garantías en cuanto a la saturación de los canales de transmisión. La degradación del servicio Wireless es una posibilidad real, dos redes en un mismo canal, compiten por el medio (el aire). La escasez de canales que no se solapan conducen a este tipo de congestiones. La situación descripta puede llegar al extremo de la denegación de servicio por degradación o saturación de los canales. Aparte de la saturación de los canales de transmisión, existe la denegación de servicio lógica y física. La denegación de servicio lógica se logra con herramientas de software, como el Void11, file2air, aireplay. El ataque consiste en enviar paquetes de desasociación y desautenticación falseando el origen, y haciéndole creer al Access Point que el cliente quiere dejar la red Wireless. El ataque de denegación de servicio físico es más concreto, existen generadores de radio frecuencia que emiten ruido y perturban la red, evitando que los paquetes se transmitan con éxito. 27 Seguridad en redes Wireless 802.11 Ataques a los Clientes Wireless © 2005 Introducción Los HotSpots son lugares en los cuales se brinda acceso a Internet mediante Wireless. Estos se encuentran generalmente en cafés, hoteles o aeropuertos, brindando un servicio adicional a los clientes de los mismos. Con el objetivo de simplificar la conexión de los clientes, la mayor parte utilizan pocas o inexistentes medidas de seguridad. Si se utilizan este tipo de redes para acceder a Internet sin implementar restricciones en el sistema, el mismo será un blanco fácil de cualquier atacante. Riesgos • Evil Twin (El gemelo malvado): Estos sitios son ideales para que un atacante simule la existencia de un Access Point idéntico al original, con el objetivo de que los clientes se asocien a su sistema. 28 Seguridad en redes Wireless 802.11 Ataques en Accesos Públicos © 2005 Riesgos • Sniffing: Al no utilizar cifrado de ningún tipo, todo el tráfico que se envía a la red viaja en texto claro, lo que permite que un atacante capture paquetes pasivamente y obtenga información sensible. • HotSpotter: es una herramienta diseñada para automatizar los ataques a clientes Wireless. La misma escucha intentos de asociación y responde haciéndose pasar por el Access Point solicitado, logrando establecer una conexión con el sistema del usuario. Una vez que el sistema de la víctima se encuentre asociado, las acciones a realizar contra el mismo dependerán exclusivamente de la voluntad del atacante. 29 Seguridad en redes Wireless 802.11 Medidas de Seguridad sobre la red Wireless - I © 2005 Sobre la red Wireless hay un conjunto de medidas que se pueden tomar para reducir el riesgo ante un ataque. Las medidas van desde lo trivial hasta lo muy complejo y poco aplicable. SSID (Service Set Identifier) Si, el SSID, ésta es una de las medidas triviales. El SSID tiene que ser un identificador que no se asocie con la empresa, ubicación geográfica, el área, o la persona que lo utiliza o es dueño. Tampoco tiene que ser deducible o asociable a través de múltiples sitios distribuidos de la empresa. Ejemplos de SSID pueden ser: ¾ “Wireless” ¾ “Default” ¾ “Untiled” ¾ “No SSID” 30 Seguridad en redes Wireless 802.11 Medidas de Seguridad sobre la red Wireless - II © 2005 Cifrado WEP Si es lo único que soporta nuestra red, tiene que estar activo, y con el máximo de bits que soporte. Activar WPA, WPA2 u algún otro mecanismo de cifrado propietario que soporte el equipamiento que estamos utilizando. Cifrado de capa 3 o superior Si está el WEP activo y además tenemos la posibilidad de utilizar cifrado de capas superiores como SSL, SSH, IPSec u otro, puede ser una alternativa para mantener la confidencialidad de los datos transmitidos. Filtrado de direcciones MAC EL filtrado de direcciones MAC puede ser una barrera muy fácil de pasar, pero si está activa, requiere un esfuerzo extra de parte del atacante. Se deberá evaluar el impacto operativo y mantenimiento de las listas de filtrado de MAC Address, ya que en instalaciones grandes puede tornarse impracticable. 31 Seguridad en redes Wireless 802.11 Medidas de Seguridad sobre la red Wireless - III © 2005 Filtrado de protocolo Muchos Access Points de la actualidad soportan filtrado de paquetes basándose en direcciones IP, protocolo y Puertos. Esta característica es muy útil al momento de acotar las posibilidades de un atacante. Si desde la red Wireless sólo se puede acceder a un port de una IP de destino, ésa será la visión que tendrá un atacante de la red interna. Filtrado de por banda horaria Muchos Access Points de la actualidad soportan filtros por banda horaria, se pueden configurar para que fuera del horario laboral no se permitan conexiones. Es como “apagar” Access Point. Registro de Eventos Consolidar y analizar los eventos de auditoría generados por los Access Points en un servidor centralizado permite detectar actividades sospechosas en la red. 32 Seguridad en redes Wireless 802.11 Medidas de Seguridad sobre la red Wireless - IV © 2005 Medidas relacionadas con la cobertura de la red La cobertura tiene que ser la necesaria para cumplir con los requerimientos de la aplicación que ejecute sobre la red Wireless. La potencia de salida puede controlarse y las antenas pueden seleccionarse en base al propósito de la red Wireless. Si lo que queremos es un link Punto a Punto, lo más recomendable es utilizar antenas direccionales. Aislación de la señal Wireless Existen films para colocar en las ventanas, y pinturas especiales para las paredes, de forma tal que la señal de la red Wireless se atenúe y no se propague más allá de los límites perimetrales de la empresa o de las salas donde se instale la red Wireless. Hay productos que funcionan en frecuencias de 2,4 y de 5 GHz. 33 Seguridad en redes Wireless 802.11 Medidas de Seguridad sobre la red Wireless -IV © 2005 Segmentación de Red Si el Access Point no soporta filtrado de protocolos, otra alternativa es segmentar la red con un Firewall entre la red Wireless y la cableada. Equipamiento Nuevo Como requisito básico, todo el equipamiento nuevo que se valla a adquirir, tanto Access Points como Clientes (poner especial atención en los clientes PDA) tienen que cumplir con el estándar 802.11i o WPA2. Ver que todos los dispositivos que van a integrar la red Wireless soporten el estándar porque de otra forma se deberá utilizar WEP (y ya sabemos lo que va a pasar…) 34 Seguridad en redes Wireless 802.11 Medidas para asegurar los clientes © 2005 En cuanto a las medidas para prevenir los ataques a clientes en lugares públicos se puede: • Trabajar en un plan de concientización con los usuarios de Wireless y presentarles los riesgos asociados con la tecnología. • No permitir que la tarjeta WiFI se asocie automáticamente a cualquier red disponible. • El usuario deberá analizar los SSID visibles y asegurarse que se está conectando al indicado. • Deshabilitar el modo Ad-hoc. • Deshabilitar compartición de archivos o protegerlos con contraseñas fuertes • Utilizar un firewall personal. • Acceder, siempre que sea posible, a sitios web a través de HTTPS. • No permitir por Política de Seguridad que se asocien con redes públicas con las notebooks de la empresa. 35 Seguridad en redes Wireless 802.11 WARDRIVING – I © 2005 Se llama WARDRIVING a la técnica de recorrer y relevar sitios en búsqueda de redes Wireless. El recorrido puede realizarse: ¾ A Pie (WarWalking) ¾ En Bicicleta / Moto (WarCycling) ¾ En Auto / Camioneta (WarDriving) ¾ En Avioneta / Helicóptero (WarFlying) La utilidad principal del WARDRIVING es: ¾ Detectar otras redes en el mismo sitio Qué canales se están utilizando Densidad de señales en un mismo sitio ¾ Detectar redes furtivas y clientes mal configurados ¾ Conocer los límites de la red Wireless 36 Seguridad en redes Wireless 802.11 WARDRIVING – II © 2005 Las estadísticas mundiales de WARDRIVING demuestran que: ¾ 40 % de las redes poseen cifrado WEP activo ¾ 60 % de las redes no poseen ningún cifrado Cybsec realizó en el mes de Agosto de 2005 un WARDRIVING de la zona céntrica de la Capital Federal, relevando un total de 43 Km por las principales avenidas, en un recorrido de 2 horas y media. Los resultados son los siguientes: ¾ Total de redes descubiertas: 2750 ¾ Total de redes con WPA: 124 (4.51%) ¾ Total de redes con WEP: 745 (27,42%) ¾ Total de redes sin cifrado: 1872 (68,07 %) ¾ Total de redes por defecto: 42 (1,52%) ¾ Total de redes ocultas: 42 (1,52%) ¾ Cantidad total de clientes: 2239 ¿ QUIEREN VER LOS MAPAS ? 37 Seguridad en redes Wireless 802.11 WARDRIVING – Mapas Buenos Aires – I © 2005 EL recorrido 38 Seguridad en redes Wireless 802.11 WARDRIVING – Mapas Buenos Aires – II © 2005 Buenos “Aires“ al desnudo – Sin Cifrado 39 Seguridad en redes Wireless 802.11 WARDRIVING – Mapas Buenos Aires – III © 2005 Buenos “Aires“ en ropa interior – Con WEP 40 Seguridad en redes Wireless 802.11 WARDRIVING – Mapas Buenos Aires – IV © 2005 Buenos “Aires“ bien vestidos – Con WPA o Superior 41 Seguridad en redes Wireless 802.11 WARDRIVING – Mapas Buenos Aires – V © 2005 Buenos “Aires“ al descubierto – Redes Ocultas 42 Seguridad en redes Wireless 802.11 WARDRIVING – Mapas Buenos Aires – VI © 2005 ¿ Buenos Aires ? – Todas las señales 43 Seguridad en redes Wireless 802.11 © 2005 Gracias por acompañarnos. www.cybsec.com 44