El documento habla sobre la seguridad en redes inalámbricas WPA/WPA2. Explica las diferencias entre WPA y WPA2, así como los estándares WPS y métodos para crackear las claves PSK como fuerza bruta, tablas precalculadas y ataques de desasociación. Finalmente, concluye que WPA/WPA2-PSK es adecuado para el hogar si se usa una clave segura y compleja, y se evitan nombres SSID comunes.
Segunda parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
Tercera parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
Cuando se intenta configurar una red de área local inalámbrica (WLAN) de forma manual con los procedimientos tradicionales más difundidos, se obtiene un fallo crítico que arroja un mensaje «error for wireless request "set encode" (8b2a)» si el punto de acceso inalámbrico (WAP) protege la red con sistemas WPA o WPA2. Esto, se debe a que los procedimientos tradicionales basan su método de configuración en redes protegidas con el antiguo sistema de protección WEP declarado obsoleto hace más de una década, a raíz de sus conocidas debilidades criptográficas. Este estudio se concentró en entender el funcionamiento exacto de las redes inalámbricas, sus protocolos, sistemas de protección y mecanismos de transmisión de datos, para obtener así, el procedimiento más adecuado para lograr una configuración propicia cuando se prescinde por completo del entorno gráfico.
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
Se explicara, los criterios para crear diferentes tipos de políticas de seguridad, basada en la lógica del negocio de la empresa, y de acuerdo a eso todos los componentes que necesitamos securizar para proteger tanto el sistema operativo linux y su entorno , ya que por defecto no es seguro, de esta manera los sistemas informáticos junto con su información almacenada estén mucho mas protegidos.
Segunda parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
Tercera parte. Presentacion con el contenido referente a la Seguridad en las redes de computadoras. Resumen de la 4ta y 5ta edicion del Tanenbaum y demas referencias.
Cuando se intenta configurar una red de área local inalámbrica (WLAN) de forma manual con los procedimientos tradicionales más difundidos, se obtiene un fallo crítico que arroja un mensaje «error for wireless request "set encode" (8b2a)» si el punto de acceso inalámbrico (WAP) protege la red con sistemas WPA o WPA2. Esto, se debe a que los procedimientos tradicionales basan su método de configuración en redes protegidas con el antiguo sistema de protección WEP declarado obsoleto hace más de una década, a raíz de sus conocidas debilidades criptográficas. Este estudio se concentró en entender el funcionamiento exacto de las redes inalámbricas, sus protocolos, sistemas de protección y mecanismos de transmisión de datos, para obtener así, el procedimiento más adecuado para lograr una configuración propicia cuando se prescinde por completo del entorno gráfico.
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
Se explicara, los criterios para crear diferentes tipos de políticas de seguridad, basada en la lógica del negocio de la empresa, y de acuerdo a eso todos los componentes que necesitamos securizar para proteger tanto el sistema operativo linux y su entorno , ya que por defecto no es seguro, de esta manera los sistemas informáticos junto con su información almacenada estén mucho mas protegidos.
Introducción de nueva tecnología para redes inalámbricas Wi'Fi que ofrece:
1. Mayor rendimiento: Más ancho de banda y cantidad de usuarios por punto de acceso
2. Mayor confiabilidad y Seguridad
3. Menor interferencia
4. Flexibilidad para diseño de redes y aplicaciones
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
En esta práctica de laboratorio se desarrolló una configuración básica de WLAN en la cual se pusieron a pruebas los conocimientos previos adquiridos en las clases teóricas, para llevar a cabo con éxito la práctica se utilizó un router inalámbrico para administrar el acceso al dispositivo. Se configuraron cuatro PC con sus respectivas antenas inalámbricas instaladas, a fin de compartir internet Wireless con seguridad se agregó una contraseña con algoritmo WPA2-AES a la red inalámbrica, y listas de control de acceso (ACL) usando la dirección MAC de cada tarjeta inalámbrica para restringir el acceso. Para el direccionamiento de red Clase C, se utilizó el protocolo de configuración dinámica de host (DHCP).
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
La seguridad inalámbrica implica el uso de claves criptográficas, que debe entrar en cada dispositivo que desee conectar a la red inalámbrica. El dispositivo inalámbrico codifica sus paquetes con la llave, que el router descifra y valida, proporcionando acceso.
3. WPA/WPA2
● Uso doméstico: WPA-PSK (Wireless Protected Access
Pre-Shared Key)
● Uso empresarial: Radius, cifrados...
WPA2 es la segunda generación de WPA. La principal diferencia entre WPA
original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado
(AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (claves
temporales).
5. WPS (Wi-Fi Protected Setup)
Es un estándar promovido por la Wi-Fi Alliance para la creación de
redes WLAN seguras. Se trata de la definición de diversos
mecanismos para facilitar la configuración de una red WLAN
segura con WPA2, pensados para minimizar la intervención del
usuario en entornos domésticos o pequeñas oficinas.
Concretamente, WPS define los mecanismos a través de los cuales
los diferentes dispositivos de la red obtienen las credenciales (SSID
y PSK) necesarias para iniciar el proceso de autenticación.
WPS permite la conexion a cualquier elemento de nuestra red
mediante un PIN interno de nuestro router.
6. Reaver
● airodump-ng mon0 -w wps-test –beacons –channel c –bssid <bssid>
● reaver -i mon0 -b mac victima -c canal de la victima -e ssid de la victima (nombre red) -d 12 -vv
7. Crackeo de clave WPA/WPA2 PSK
En el modo WPA/WPA2 PSK la clave PMK de la cual se deriva luego la PTK se obtiene con
la siguiente función:
PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256)
Donde PBKDF2 es una función de derivación de claves que forma parte de los estándares
criptográficos de clave pública de los laboratorios RSA (PKCS). Se trata de una función
pseudoaleatoria que se utiliza para derivar la clave (PMK) haciendo uso de la frase PSK y
SSID.
● HASH ATTACK
– El problema radica en que los hashes precalculados dependen del SSID de la red, con
lo que no es posible tener precalculados todos los hashes para todos los posibles
nombres de red.
8. Aircrack
Para obtener el intercambio de números aleatorios entre
un equipo y el punto de acceso se lanza un ataque de
desasociación de modo que se desconecte el equipo
obligándolo a conectar de nuevo.
● aireplay-ng
– Attack 0: Deauthentication
14. CUDA de NVIDIA
Elcomsoft ha desarrollado algoritmos de crackeo de contraseñas de diversos
sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible
aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para
las tarjetas de la serie 8000 y 9000.
Su aplicación “Distributed Password Recovery” proporciona aceleración
mediante esta tecnología para el crackeo de:
● Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx)
● Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM)
● MD5 hashes
● WPA and WPA2 passwords
15. Tablas Pre-Calculadas
Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un
diccionario (en inglés) y listado de SSID.
cowpatty -d <rainbowtable> -r <archivodecaptura.cap> -s <ESSIDdelAP> -2
16. Conclusiones
El uso de WPA/WPA2-PSK es una solución adecuada en un entorno
doméstico siempre y cuando se utilice una clave segura.
La seguridad no depende de la cantidad de tráfico que circule por la
red, sino de la posibilidad de obtener la clave de cifrado a partir de los
paquetes donde se produce la autenticación del usuario.
Para evitar que el craqueo de la clave PSK hay que evitar claves que
se encuentren en diccionarios, claves de poca longitud de caracteres y
de poca complejidad. Para evitar que puedan utilizar tablas pre-
calculadas hay que evitar los nombres SSID simples o comunes, del
tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc…
Esta infraestructura no ofrece ninguna protección contra atacantes
internos.
17. Otros ataques
● AP Rogue (MITM)
– Airbase-ng u otros sistemas más complejos