“Seguridad en redes Wireless 802.11”

Anuncio
“Seguridad en redes
Wireless 802.11”
Leandro Meiners
lmeiners [at] cybsec.com
18 de Noviembre de 2005
Primera Jornada de Seguridad
Informática
Entre Ríos - ARGENTINA
Seguridad en redes Wireless 802.11
© 2005
Agenda
¾ Estándar 802.11
¾ WEP (Wired Equivalent Privacy)
¾ WPA y el Estándar 802.11i
¾ Autenticación en redes inalámbricas y ataques a WEP
¾ Herramientas de Monitoreo e Inyección de Tráfico
¾ Ataques a redes inalámbricas
¾ Medidas de Seguridad
¾ Wardriving del centro de Buenos Aires
2
Seguridad en redes Wireless 802.11
Introducción al estándar IEEE 802.11
© 2005
El estándar IEEE 802.11 se aprobó originalmente en el año 1997 y se reafirmó
en los años 1999 y 2003. Establece los requerimientos específicos para redes
inalámbricas LAN/MAN definiendo la capa de control de acceso al medio (MAC)
y la capa física (PHY).
Además de las especificaciones de las capas MAC y PHY, también se definen
los formatos de los frames (Data, Control, Management), autenticación (Open /
Shared) y privacidad (WEP). El estándar IEEE 802.11 cubre las capas 1 y 2 del
modelo OSI (Open System Interconnection):
Capa
Capa
Capa
Capa
Capa
Capa
Capa
7 – Aplicación
6 – Presentación
5 – Sesión
4 – Transporte
3 – Red
2 – Enlace [ LLC / MAC ]
1 – Física [ PHY ]
3
Seguridad en redes Wireless 802.11
Extensiones IEEE 802.11b y IEEE 802.11g
© 2005
El estándar IEEE 802.11 define dentro de la capa MAC:
¾Formatos de los frames: Data, Control y Management
¾Autenticación: Open System y Shared Key
¾Privacidad: WEP
También se definen los modos de funcionamiento ad-hoc e infraestructura.
Los estándares IEEE 802.11b y el IEEE 802.11g son una extensión al estándar
IEEE 802.11 y definen en la banda de 2,4GHz tasas de transferencias más
altas utilizando diferentes modulaciones.
El estándar IEEE 802.11a es una extensión al estándar IEEE 802.11 y define la
utilización de la banda de 5 GHz para obtener tasas de transferencia de 6, 9,
12, 18, 24, 36, 48, y 54 Mbit/s utilizando la modulación orthogonal frequency
division multiplexing (OFDM).
4
Seguridad en redes Wireless 802.11
Cifrado WEP - I
El
método
de
cifrado
WEP
(Wired
Equivalent
© 2005
Privacy)
fue
diseñado
originalmente para proveer confidencialidad sobre los datos transmitidos en la
red wireless. La idea era que la robustez del algoritmo permitiera alcanzar un
nivel de seguridad equivalente al provisto por una red cableada.
El funcionamiento del WEP depende de un método externo de distribución de
claves para el cifrado / descifrado. Por lo general, el establecimiento de las
claves WEP se realiza de forma manual.
La IEEE define al WEP como:
¾ Razonablemente
fuerte:
la
seguridad
del
algoritmo
recae
sobre
el
descubrimiento por fuerza bruta de la clave de cifrado. (cuando la IEEE
escribió el estándar desconocían los problemas de diseño que tenía el WEP)
¾ Auto-sincronizado: para resolver los problemas asociados con la pérdida de
paquetes.
¾ Eficiente: se puede implementar por hardware o por software. La IEEE eligió
el RC4 por su facilidad de implementación por hardware.
5
Seguridad en redes Wireless 802.11
Cifrado WEP - II
© 2005
¾ Exportable: el algoritmo RC4 que utiliza el WEP no posee restricciones de
exportación por parte del gobierno de USA.
¾ Opcional: es una opción del estándar IEEE 802.11, entonces los fabricantes
de dispositivos wireless podían optar por implementarlo o no.
WEP está basado en RC4, que es un algoritmo de cifrado Symmetric Key
Stream. Para que el cifrado/descifrado ocurra, los dos extremos deben
compartir la misma clave de cifrado.
Originalmente la longitud de la clave era de 64 bit, donde los primeros 24 bit
corresponden al Initialization Vector (IV), por lo que solamente quedan 40 bit
efectivos para la clave WEP. Cuando se aprobó el estándar IEEE 802.11b se
pasó de 64 a 128 bit, y el IV seguía siendo de 24 bit, por lo que la clave WEP
efectiva es de 104 bit.
Para garantizar la integridad de los datos transmitidos, WEP utiliza el
algoritmo Integrity Check Value (ICV) basado en el estándar CRC-32.
6
Seguridad en redes Wireless 802.11
Wireless Protected Access – WPA
© 2005
Las características del WPA son:
Cifrado: Temporal Key Integrity Protocol (TKIP), consiste en la generación de
una clave WEP dinámica diferente por cada paquete transmitido por cada
cliente asociado al Access Point. Entre todos los clientes que están asociados
al Access Point se comparte una clave WEP temporal que rota en una base de
tiempo predefinida para cifrar los paquetes de Broadcast.
Integridad de datos: Se modifica el IVC (basado en CRC-32) por el Message
Integrity Check (MIC). El MIC está basado en un algoritmo de Hash
unidireccional, que no es susceptible a ataques de Bit-Flipping como si lo es el
CRC-32.
Autenticación: provee el esquema de autenticación mutua IEEE 802.1x /
Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK).
7
Seguridad en redes Wireless 802.11
Características del IEEE 802.11i
© 2005
Las características principales del 802.11i son:
Cifrado: Advanced Encryption Standard (AES), es un algoritmo de cifrado de
bloque que utiliza clave simétrica. La longitud de la clave implementada es de
128 bit.
Integridad de datos: Counter-Mode/CBC-MAC Protocol (CCMP), es un modo de
operación especial del AES que se utiliza para el chequeo de la integridad.
Autenticación: provee el esquema de autenticación mutua IEEE 802.1x /
Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK).
8
Seguridad en redes Wireless 802.11
Línea de tiempo
© 2005
Línea de tiempo de los
estándares Wireless
Diversos fabricantes comienzan
a ofrecer soluciones de
seguridad propietarias, no
Se descubren las
interoperables
primeras vulnerabilidades
del WEP
Se aprueba la
Se aprueba la
Se crea la Wi-Fi
cetrificación
cetrificación
Alliance
WPA2
WPA
1997
1998
Se aprueba la
versión original del
estándar IEEE 802.11
1999
2000
2001
2002
2003
2004
2005
2006
2007
Se aprueba el estándar
IEEE 802.11 i
Se reafirma el estándar
IEEE 802.11
incorporando las
variantes a y b
Se reafirma el
estándar IEEE 802.11
incorporando la
variante g
Primer ratificación del
estándar IEEE 802.11 n
9
Seguridad en redes Wireless 802.11
Autenticación y sus debilidades
© 2005
Dada la naturaleza de de las redes Wireless, es necesario
contar con mecanismos que permitan autenticar a los usuarios
de la red Wireless.
IEEE 802.11 establece 2 formas de autenticación:
¾ Open System
¾ Shared Key
También, de forma errónea, los fabricantes de dispositivos
Wireless utilizaban como argumento de venta, que el SSID
(identificador lógico de la red Wireless), permitía autenticar a
los usuarios. La realidad es que el SSID público, y no permite
autenticar verdaderamente a un Cliente con el Access Point.
10
Seguridad en redes Wireless 802.11
Autenticación – Aspectos Generales
© 2005
El proceso de autenticación de un cliente consiste en las
siguiente transacciones:
1.- El Cliente realiza un broadcasts de un paquete “probe request” (conteniendo el
SSID y el data rate) en cada canal
2.- Los Access Points dentro del rango responden con un paquete “probe response”
(que contiene información de sincronización y carga del AP).
3.- El Cliente decide cual es el mejor Access Point (AP) para acceder y le envía un
paquete “authentication request”
4.- El Access Point le envía un paquete “authentication reply”
5.- Si la autenticación es exitosa, el Cliente le envía al Access Point un paquete
“association request”
6.- El Access Ponit responde con un paquete “association response”
7.- Ya el Cliente tiene la capacidad de enviar tráfico al Access Point
11
Seguridad en redes Wireless 802.11
Autenticación - Open System I
El
método
de
autenticación
Open
System
es
equivalente
© 2005
a
no
tener
autenticación. A primera vista, este método no parece tener ningún sentido,
pero originalmente fue diseñado para obtener conectividad de forma rápida y
para se implementado en dispositivos portátiles como lectores de código de
barra y handhelds. En estos dispositivos no se contaba con poder de CPU
como para implementar algoritmos de autenticación fuerte.
El proceso de autenticación consta de 2 transacciones:
1.
El Cliente envía un pedido de autenticación
2.
El Access Point responde el pedido de autenticación.
Si la respuesta es satisfactoria, las dos estaciones están mutuamente
autenticadas.
12
Seguridad en redes Wireless 802.11
Autenticación – Shared Key - I
© 2005
El método de autenticación Shared Key utiliza un mecanismo de challenge y
encrypted challenge, que sólo se puede configurar si el cifrado WEP está activo, y
las claves WEP están correctamente configuradas.
El proceso de autenticación consta de 4 transacciones:
1.
El Cliente envía un pedido de autenticación indicando Shared Key.
2.
El Access Point responde el pedido de autenticación con un mensaje de
texto.
3.
El Cliente cifra el mensaje con la clave WEP que tiene configurada.
4.
Si el Access Point puede descifrar el mensaje, con su clave WEP y
coincide con el que envió originalmente, entonces responde dando acceso
al cliente.
13
Seguridad en redes Wireless 802.11
Autenticación – Filtrado por MAC Address
© 2005
El filtrado de MAC Address no está especificado por el estándar IEEE 802.11
como un método de autenticación, ni tampoco se requiere como obligatorio. Por
tal
motivo,
pueden
encontrarse
productos
en
el
mercado
sin
esta
característica. Muchos fabricantes incluyeron esta característica como valor
agregado de los productos que diseñaban. El argumento de venta era (y sigue
siendo en algunos casos) que mediante el filtrado de la MAC Address se podía
autenticar a los dispositivos que se asociaban, denegando el acceso a los
dispositivos que no estuvieran explícitamente permitidos.
Todos los métodos de autenticación mencionados
anteriormente fácilmente pueden quedar sin efecto
utilizando técnicas conocidas en la actualidad.
14
Seguridad en redes Wireless 802.11
Debilidades de los Métodos de Autenticación - I
© 2005
SSID
Bajo ningún concepto, el SSID provee un método de autenticación o seguridad.
El SSID se difunde (Broadcast) dentro de los paquetes conocidos como
BEACONS, y aún cuando se deshabilite esta característica en los Access
Points, el SSID sigue dentro de otros paquetes transmitidos, por lo que se
puede identificar sin complicaciones.
Open System
Este método no provee ningún tipo de autenticación.
Shared Key
Al momento de la autenticación, un atacante puede estar capturando tráfico e
identificar el Challenge en texto plano y el Challenge cifrado. Debido a las
características del cifrado WEP, con estos dos paquetes puede se puede
obtener fácilmente el KeyStream.
15
Seguridad en redes Wireless 802.11
Debilidades de los Métodos de Autenticación - II
© 2005
Ataque
Shared Key
Filtros de MAC Address
Un atacante puede capturar tráfico e identificar cuáles son las MAC Address
válidas. Luego es trivial cambiar la MAC Address del atacante por una válida.
Las MAC Address no se cifran.
16
Seguridad en redes Wireless 802.11
Debilidades del cifrado WEP
© 2005
Los ataques al cifrado WEP pueden agruparse en:
Ataques pasivos estadísticos y criptoanálisis (FMS), buscando ciertos
paquetes específicos conteniendo “weak IVs”. Requiere la captura de
alrededor de 4 millones de paquetes, lo que toma varias horas. Es un
ataque
totalmente
pasivo
e
indetectable.
Existen
herramientas
que
implementan este ataque.
Ataques activos de modificación e inyección de paquetes, inyección de
ARP, modificación de los IVC, bit flipping.
La finalidad de ambos tipos de ataques es obtener la clave WEP para acceder
a la red.
17
Seguridad en redes Wireless 802.11
Ataques al cifrado WEP
© 2005
Los ataques pasivos se llevan a cabo capturando tráfico cifrado de la red
Wireless y luego ejecutando una herramienta de cracking de WEP utilizando
criptoanálisis (FMS) o por fuerza bruta. La cantidad necesaria para poder
descubrir la clave WEP varía, no es una ciencia exacta, y dependerá del tipo
de tráfico capturado.
La herramienta WEPCrack fue la primera en implementar el ataque FMS, luego
aparecieron otras como AirSnort. Las herramientas WepDecrypt y WepAttack
implementan ataques de fuerza bruta sobre un solo paquete capturado.
Los ataques activos se llevan a cabo capturando tráfico cifrado de la red
Wireless y reinyectándolo en la red para generar más tráfico y así obtener un
gran cantidad de paquetes cifrados para
luego ejecutar una herramienta de
cracking de WEP.
Para este tipo de ataques se utiliza la herramienta Aireplay de la suite
Aircrack.
18
Seguridad en redes Wireless 802.11
802.11 Software – Scanners
© 2005
Wireless SCANNERS
• WINDOWS:
–
–
–
–
Netstumbler
Ministumbler
Airopeek
Sniffer PRO
Estas herramientas sirven para
detectar redes Wireless, poniendo el
dispositivo wireless en modo de
monitoreo, y registrando todos los
paquetes que llegan al mismo. La
• LINUX:
– Kismet
– Airtraf
herramienta más completa en la
actualidad es el Kismet que corre
sobre Linux.
19
Seguridad en redes Wireless 802.11
802.11 Software – Scanners NetStumbler
© 2005
NETSTUMBLER
Es un scanner wireless para
plataformas Windows. Existe
un
aversión
MiniStumbler
que corre sobre versiones de
Windows CE. El método de
identificación
Wireless
es
de
las
redes
mediante
el
descubrimiento de BEACONS.
Ambas
herramientas
son
Open Source.
El NetStumbler sólo descubre las redes Wireless que hacen Broadcast
de SSID, no detecta redes “Hidden” o “Cloacked”.
20
Seguridad en redes Wireless 802.11
802.11 Software – Scanners Kismet
© 2005
El Kismet identifica a las redes en forma pasiva utilizando
múltiples técnicas:
1.- Identificación de beacons
2.- Identificación de configuraciones por defecto
3.- Identificando redes con “hidden SSID” y haciendo el “decloack”.
4.- Identificando redes ocultas analizando el tráfico presente.
21
Seguridad en redes Wireless 802.11
802.11 Software – Scanners Kismet
© 2005
Cuando identificamos la red que nos interesa, podemos ver
información detallada de la misma.
En particular tenemos que registrar ver el BSSID, el SSID, los
clientes asociados, si tiene WEP u otro mecanismo de cifrado.
22
Seguridad en redes Wireless 802.11
802.11 Software – Scanners Kismet
© 2005
Posiblemente tengan filtrado por direcciones MAC, por lo que
será muy útil contar con un listado de MAC Address
permitidas. También se puede obtener información detallada de
cada cliente.
23
Seguridad en redes Wireless 802.11
802.11 Software – Inyección de tráfico
© 2005
INYECCIÓN DE TRÁFICO
Paquetes posibles de reinyectar: Todo paquete que no depende de una conexión o
de un estado específico , es decir que, enviado en cualquier momento, genere una
respuesta. Por ejemplo, un paquete de ARP request.
Si se planea realizar un ataque activo, entonces vamos a tener que cambiar de
herramienta y pasar al Aircrack Suite. El Aircrack está compuesto por un
conjunto de herramientas que sirven para:
¾ airodump: capturador de paquetes 802.11
¾ aireplay: inyección de paquetes 802.11
¾ aircrack: crackeador de claves WEP y WPA-PSK
¾ airdecap: descifra archivos capturados en WEP/WPA
La idea detrás de la inyección de tráfico es reinyectar paquetes (válidos) con el fin
de generar una respuesta, aumentando el volumen de tráfico en la red.
24
Seguridad en redes Wireless 802.11
802.11 Software – Inyección de tráfico
© 2005
Si la red posee cifrado WPA-PSK, Aircrack puede realizar
ataques de fuerza bruta y por diccionario sobre los paquetes
capturados correspondientes al 4-way handshake de WPA.
25
Seguridad en redes Wireless 802.11
802.11 Software – Mapeo con GPS
© 2005
MAPEO DE REDES WIRELESS CON GPS
Mapeo con logs del Netstumbler:
- carte.pl
(script de Perl)
http://sourceforge.net/projects/dmzs-carte/
Mapeo con logs del Kismet:
- Gpsmap (herramienta del kismet)
http://www.kismetwireless.net/
Se puede mapear la señal de cobertura de una red wireless, el
centro de una red wireless. El mapeo es necesario para saber
hasta dónde se propaga nuestra red Wireless y conocer los
límites de la misma.
26
Seguridad en redes Wireless 802.11
Ataques a las redes Wireless – Degradación y D.o.S
© 2005
El aire es libre, o por lo menos las bandas ISM, por lo que no hay garantías
en cuanto a la saturación de los canales de transmisión. La degradación del
servicio Wireless es una posibilidad real, dos redes en un mismo canal,
compiten por el medio (el aire). La escasez de canales que no se solapan
conducen a este tipo de congestiones. La situación descripta puede llegar al
extremo de la denegación de servicio por degradación o saturación de los
canales.
Aparte de la saturación de los canales de transmisión, existe la denegación de
servicio lógica y física.
La denegación de servicio lógica se logra con herramientas de software, como
el
Void11,
file2air,
aireplay.
El ataque consiste en enviar paquetes de
desasociación y desautenticación falseando el origen, y haciéndole creer al
Access Point que el cliente quiere dejar la red Wireless.
El
ataque
de
denegación
de
servicio
físico
es
más
concreto,
existen
generadores de radio frecuencia que emiten ruido y perturban la red, evitando
que los paquetes se transmitan con éxito.
27
Seguridad en redes Wireless 802.11
Ataques a los Clientes Wireless
© 2005
Introducción
Los HotSpots son lugares en los cuales se brinda acceso a Internet mediante
Wireless. Estos se encuentran generalmente en cafés, hoteles o aeropuertos,
brindando un servicio adicional a los clientes de los mismos. Con el objetivo de
simplificar la conexión de los clientes, la mayor parte
utilizan pocas o
inexistentes medidas de seguridad.
Si se utilizan este tipo de redes para acceder a Internet sin implementar
restricciones en el sistema, el mismo será un blanco fácil de cualquier
atacante.
Riesgos
• Evil Twin (El gemelo malvado): Estos sitios son ideales para que un atacante
simule la existencia de un Access Point idéntico al original, con el objetivo de
que los clientes se asocien a su sistema.
28
Seguridad en redes Wireless 802.11
Ataques en Accesos Públicos
© 2005
Riesgos
• Sniffing: Al no utilizar cifrado de ningún tipo, todo el tráfico que se envía a
la red viaja en texto claro, lo que permite que un atacante capture paquetes
pasivamente y obtenga información sensible.
• HotSpotter: es una herramienta diseñada para automatizar los ataques a
clientes Wireless. La misma escucha intentos de asociación y responde
haciéndose pasar por el Access Point solicitado, logrando establecer una
conexión con el sistema del usuario.
Una vez que el sistema de la víctima se encuentre asociado, las acciones a
realizar contra el mismo dependerán exclusivamente de la voluntad del
atacante.
29
Seguridad en redes Wireless 802.11
Medidas de Seguridad sobre la red Wireless - I
© 2005
Sobre la red Wireless hay un conjunto de medidas que se pueden tomar para
reducir el riesgo ante un ataque.
Las medidas van desde lo trivial hasta lo muy complejo y poco aplicable.
SSID (Service Set Identifier)
Si, el SSID, ésta es una de las medidas triviales. El SSID tiene que ser un
identificador que no se asocie con la empresa, ubicación geográfica, el área, o
la persona que lo utiliza o es dueño. Tampoco tiene que ser deducible o
asociable a través de múltiples sitios distribuidos de la empresa.
Ejemplos de SSID pueden ser:
¾ “Wireless”
¾ “Default”
¾ “Untiled”
¾ “No SSID”
30
Seguridad en redes Wireless 802.11
Medidas de Seguridad sobre la red Wireless - II
© 2005
Cifrado WEP
Si es lo único que soporta nuestra red, tiene que estar activo, y con el máximo
de bits que soporte. Activar WPA, WPA2 u algún otro mecanismo de cifrado
propietario que soporte el equipamiento que estamos utilizando.
Cifrado de capa 3 o superior
Si está el WEP activo y además tenemos la posibilidad de utilizar cifrado de
capas superiores como SSL, SSH, IPSec u otro, puede ser una alternativa
para mantener la confidencialidad de los datos transmitidos.
Filtrado de direcciones MAC
EL filtrado de direcciones MAC puede ser una barrera muy fácil de pasar, pero
si está activa, requiere un esfuerzo extra de parte del atacante. Se deberá
evaluar el impacto operativo y mantenimiento de las listas de filtrado de MAC
Address, ya que en instalaciones grandes puede tornarse impracticable.
31
Seguridad en redes Wireless 802.11
Medidas de Seguridad sobre la red Wireless - III
© 2005
Filtrado de protocolo
Muchos Access Points de la actualidad soportan filtrado de paquetes
basándose en direcciones IP, protocolo y Puertos. Esta característica es muy
útil al momento de acotar las posibilidades de un atacante. Si desde la red
Wireless sólo se puede acceder a un port de una IP de destino, ésa será la
visión que tendrá un atacante de la red interna.
Filtrado de por banda horaria
Muchos Access Points de la actualidad soportan filtros por banda horaria, se
pueden configurar para que fuera del horario laboral no se permitan
conexiones. Es como “apagar” Access Point.
Registro de Eventos
Consolidar y analizar los eventos de auditoría generados por los Access
Points en un servidor centralizado permite detectar actividades sospechosas
en la red.
32
Seguridad en redes Wireless 802.11
Medidas de Seguridad sobre la red Wireless - IV
© 2005
Medidas relacionadas con la cobertura de la red
La cobertura tiene que ser la necesaria para cumplir con los requerimientos de
la aplicación que ejecute sobre la red Wireless. La potencia de salida puede
controlarse y las antenas pueden seleccionarse en base al propósito de la red
Wireless. Si lo que queremos es un link Punto a Punto, lo más recomendable
es utilizar antenas direccionales.
Aislación de la señal Wireless
Existen films para colocar en las ventanas, y pinturas especiales para las
paredes, de forma tal que la señal de la red Wireless se atenúe y no se
propague más allá de los límites perimetrales de la empresa o de las salas
donde se instale la red Wireless. Hay productos que funcionan en frecuencias
de 2,4 y de 5 GHz.
33
Seguridad en redes Wireless 802.11
Medidas de Seguridad sobre la red Wireless -IV
© 2005
Segmentación de Red
Si el Access Point no soporta filtrado de protocolos, otra alternativa es
segmentar la red con un Firewall entre la red Wireless y la cableada.
Equipamiento Nuevo
Como requisito básico, todo el equipamiento nuevo que se valla a adquirir,
tanto Access Points como Clientes (poner especial atención en los clientes
PDA) tienen que cumplir con el estándar 802.11i o WPA2. Ver que todos los
dispositivos que van a integrar la red Wireless soporten el estándar porque
de otra forma se deberá utilizar WEP (y ya sabemos lo que va a pasar…)
34
Seguridad en redes Wireless 802.11
Medidas para asegurar los clientes
© 2005
En cuanto a las medidas para prevenir los ataques a clientes en lugares
públicos se puede:
• Trabajar en un plan de concientización con los usuarios de Wireless y
presentarles los riesgos asociados con la tecnología.
• No permitir que la tarjeta WiFI se asocie automáticamente a cualquier red
disponible.
• El usuario deberá analizar los SSID visibles y asegurarse que se está
conectando al indicado.
• Deshabilitar el modo Ad-hoc.
• Deshabilitar compartición de archivos o protegerlos con contraseñas fuertes
• Utilizar un firewall personal.
• Acceder, siempre que sea posible, a sitios web a través de HTTPS.
• No permitir por Política de Seguridad que se asocien con redes públicas con
las notebooks de la empresa.
35
Seguridad en redes Wireless 802.11
WARDRIVING – I
© 2005
Se llama WARDRIVING a la técnica de recorrer y relevar sitios en búsqueda
de redes Wireless.
El recorrido puede realizarse:
¾ A Pie (WarWalking)
¾ En Bicicleta / Moto (WarCycling)
¾ En Auto / Camioneta (WarDriving)
¾ En Avioneta / Helicóptero (WarFlying)
La utilidad principal del WARDRIVING es:
¾ Detectar otras redes en el mismo sitio
™ Qué canales se están utilizando
™ Densidad de señales en un mismo sitio
¾ Detectar redes furtivas y clientes mal configurados
¾ Conocer los límites de la red Wireless
36
Seguridad en redes Wireless 802.11
WARDRIVING – II
© 2005
Las estadísticas mundiales de WARDRIVING demuestran que:
¾ 40 % de las redes poseen cifrado WEP activo
¾ 60 % de las redes no poseen ningún cifrado
Cybsec realizó en el mes de Agosto de 2005 un WARDRIVING de la zona
céntrica de la Capital Federal, relevando un total de 43 Km por las principales
avenidas, en un recorrido de 2 horas y media. Los resultados son los
siguientes:
¾ Total de redes descubiertas: 2750
¾ Total de redes con WPA: 124 (4.51%)
¾ Total de redes con WEP: 745 (27,42%)
¾ Total de redes sin cifrado: 1872 (68,07 %)
¾ Total de redes por defecto: 42 (1,52%)
¾ Total de redes ocultas: 42 (1,52%)
¾ Cantidad total de clientes: 2239
¿ QUIEREN VER LOS MAPAS ?
37
Seguridad en redes Wireless 802.11
WARDRIVING – Mapas Buenos Aires – I
© 2005
EL recorrido
38
Seguridad en redes Wireless 802.11
WARDRIVING – Mapas Buenos Aires – II
© 2005
Buenos “Aires“ al desnudo – Sin Cifrado
39
Seguridad en redes Wireless 802.11
WARDRIVING – Mapas Buenos Aires – III
© 2005
Buenos “Aires“ en ropa interior – Con WEP
40
Seguridad en redes Wireless 802.11
WARDRIVING – Mapas Buenos Aires – IV
© 2005
Buenos “Aires“ bien vestidos – Con WPA o Superior
41
Seguridad en redes Wireless 802.11
WARDRIVING – Mapas Buenos Aires – V
© 2005
Buenos “Aires“ al descubierto – Redes Ocultas
42
Seguridad en redes Wireless 802.11
WARDRIVING – Mapas Buenos Aires – VI
© 2005
¿ Buenos Aires ? – Todas las señales
43
Seguridad en redes Wireless 802.11
© 2005
Gracias por
acompañarnos.
www.cybsec.com
44
Descargar