ER Seguridad en Redes Wireless
-
Upload
fearasylum -
Category
Documents
-
view
215 -
download
0
description
Transcript of ER Seguridad en Redes Wireless
-
Seguridad en redes Wireless 802.11
Leandro Leandro MeinersMeinerslmeinerslmeiners [[atat] c] cybsec.comybsec.com
18 de Noviembre de 18 de Noviembre de 20052005Primera Jornada de Seguridad Primera Jornada de Seguridad
InformticaInformticaEntre Ros Entre Ros -- ARGENTINAARGENTINA
-
2 2005
Seguridad en redes Wireless 802.11
AgendaAgenda Estndar 802.11 WEP (Wired Equivalent Privacy) WPA y el Estndar 802.11i Autenticacin en redes inalmbricas y ataques a WEP Herramientas de Monitoreo e Inyeccin de Trfico Ataques a redes inalmbricas Medidas de Seguridad Wardriving del centro de Buenos Aires
-
3 2005
Seguridad en redes Wireless 802.11
El estndar IEEE 802.11 se aprob originalmente en el ao 1997 y se reafirm
en los aos 1999 y 2003. Establece los requerimientos especficos para redes
inalmbricas LAN/MAN definiendo la capa de control de acceso al medio (MAC)
y la capa fsica (PHY).
Adems de las especificaciones de las capas MAC y PHY, tambin se definen
los formatos de los frames (Data, Control, Management), autenticacin (Open /
Shared) y privacidad (WEP). El estndar IEEE 802.11 cubre las capas 1 y 2 del
modelo OSI (Open System Interconnection):
Introduccin al estndar IEEE 802.11
Capa 7 AplicacinCapa 6 PresentacinCapa 5 SesinCapa 4 TransporteCapa 3 RedCapa 2 Enlace [ LLC / MAC ]Capa 1 Fsica [ PHY ]
-
4 2005
Seguridad en redes Wireless 802.11Extensiones IEEE 802.11b y IEEE 802.11g
El estndar IEEE 802.11 define dentro de la capa MAC:
Formatos de los frames: Data, Control y ManagementAutenticacin: Open System y Shared KeyPrivacidad: WEP
Tambin se definen los modos de funcionamiento ad-hoc e infraestructura.
Los estndares IEEE 802.11b y el IEEE 802.11g son una extensin al estndar
IEEE 802.11 y definen en la banda de 2,4GHz tasas de transferencias ms
altas utilizando diferentes modulaciones.
El estndar IEEE 802.11a es una extensin al estndar IEEE 802.11 y define la
utilizacin de la banda de 5 GHz para obtener tasas de transferencia de 6, 9,
12, 18, 24, 36, 48, y 54 Mbit/s utilizando la modulacin orthogonal frequency
division multiplexing (OFDM).
-
5 2005
Seguridad en redes Wireless 802.11
El mtodo de cifrado WEP (Wired Equivalent Privacy) fue diseado
originalmente para proveer confidencialidad sobre los datos transmitidos en la
red wireless. La idea era que la robustez del algoritmo permitiera alcanzar un
nivel de seguridad equivalente al provisto por una red cableada.
El funcionamiento del WEP depende de un mtodo externo de distribucin de
claves para el cifrado / descifrado. Por lo general, el establecimiento de las
claves WEP se realiza de forma manual.
Cifrado WEP - I
La IEEE define al WEP como: Razonablemente fuerte: la seguridad del algoritmo recae sobre el descubrimiento por fuerza bruta de la clave de cifrado. (cuando la IEEE
escribi el estndar desconocan los problemas de diseo que tena el WEP)
Auto-sincronizado: para resolver los problemas asociados con la prdida de paquetes.
Eficiente: se puede implementar por hardware o por software. La IEEE eligi el RC4 por su facilidad de implementacin por hardware.
-
6 2005
Seguridad en redes Wireless 802.11
Exportable: el algoritmo RC4 que utiliza el WEP no posee restricciones de exportacin por parte del gobierno de USA.
Opcional: es una opcin del estndar IEEE 802.11, entonces los fabricantes de dispositivos wireless podan optar por implementarlo o no.
Cifrado WEP - II
WEP est basado en RC4, que es un algoritmo de cifrado Symmetric Key
Stream. Para que el cifrado/descifrado ocurra, los dos extremos deben
compartir la misma clave de cifrado.
Originalmente la longitud de la clave era de 64 bit, donde los primeros 24 bit
corresponden al Initialization Vector (IV), por lo que solamente quedan 40 bit
efectivos para la clave WEP. Cuando se aprob el estndar IEEE 802.11b se
pas de 64 a 128 bit, y el IV segua siendo de 24 bit, por lo que la clave WEP
efectiva es de 104 bit.
Para garantizar la integridad de los datos transmitidos, WEP utiliza el
algoritmo Integrity Check Value (ICV) basado en el estndar CRC-32.
-
7 2005
Seguridad en redes Wireless 802.11Wireless Protected Access WPA
Las caractersticas del WPA son:
Cifrado: Temporal Key Integrity Protocol (TKIP), consiste en la generacin de
una clave WEP dinmica diferente por cada paquete transmitido por cada
cliente asociado al Access Point. Entre todos los clientes que estn asociados
al Access Point se comparte una clave WEP temporal que rota en una base de
tiempo predefinida para cifrar los paquetes de Broadcast.
Integridad de datos: Se modifica el IVC (basado en CRC-32) por el Message
Integrity Check (MIC). El MIC est basado en un algoritmo de Hash
unidireccional, que no es susceptible a ataques de Bit-Flipping como si lo es el
CRC-32.
Autenticacin: provee el esquema de autenticacin mutua IEEE 802.1x /
Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK).
-
8 2005
Seguridad en redes Wireless 802.11Caractersticas del IEEE 802.11i
Las caractersticas principales del 802.11i son:
Cifrado: Advanced Encryption Standard (AES), es un algoritmo de cifrado de
bloque que utiliza clave simtrica. La longitud de la clave implementada es de
128 bit.
Integridad de datos: Counter-Mode/CBC-MAC Protocol (CCMP), es un modo de
operacin especial del AES que se utiliza para el chequeo de la integridad.
Autenticacin: provee el esquema de autenticacin mutua IEEE 802.1x /
Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK).
-
9 2005
Seguridad en redes Wireless 802.11Lnea de tiempo
1999 2000 2001 2002 2003 2004 2005 2006 2007
Se aprueba laversin original del
estndar IEEE 802.11 Se reafirma el estndarIEEE 802.11
incorporando lasvariantes a y b
Se aprueba el estndarIEEE 802.11 i
Se reafirma elestndar IEEE 802.11
incorporando lavariante g
Se crea la Wi-FiAlliance
Se aprueba lacetrificacin
WPA
Se descubren lasprimeras vulnerabilidades
del WEP
Primer ratificacin delestndar IEEE 802.11 n
Diversos fabricantes comienzana ofrecer soluciones de
seguridad propietarias, nointeroperables
Se aprueba lacetrificacin
WPA2
19981997
Lnea de tiempo de losestndares Wireless
-
10
2005
Seguridad en redes Wireless 802.11
Dada la naturaleza de de las redes Wireless, es necesario
contar con mecanismos que permitan autenticar a los usuarios
de la red Wireless.
IEEE 802.11 establece 2 formas de autenticacin:
Open System Shared Key
Tambin, de forma errnea, los fabricantes de dispositivos
Wireless utilizaban como argumento de venta, que el SSID
(identificador lgico de la red Wireless), permita autenticar a
los usuarios. La realidad es que el SSID pblico, y no permite
autenticar verdaderamente a un Cliente con el Access Point.
Autenticacin y sus debilidades
-
11
2005
Seguridad en redes Wireless 802.11
El proceso de autenticacin de un cliente consiste en las
siguiente transacciones:1.- El Cliente realiza un broadcasts de un paquete probe request (conteniendo el
SSID y el data rate) en cada canal
2.- Los Access Points dentro del rango responden con un paquete probe response
(que contiene informacin de sincronizacin y carga del AP).
3.- El Cliente decide cual es el mejor Access Point (AP) para acceder y le enva un
paquete authentication request
4.- El Access Point le enva un paquete authentication reply
5.- Si la autenticacin es exitosa, el Cliente le enva al Access Point un paquete
association request
6.- El Access Ponit responde con un paquete association response
7.- Ya el Cliente tiene la capacidad de enviar trfico al Access Point
Autenticacin Aspectos Generales
-
12
2005
Seguridad en redes Wireless 802.11
El mtodo de autenticacin Open System es equivalente a no tener
autenticacin. A primera vista, este mtodo no parece tener ningn sentido,
pero originalmente fue diseado para obtener conectividad de forma rpida y
para se implementado en dispositivos porttiles como lectores de cdigo de
barra y handhelds. En estos dispositivos no se contaba con poder de CPU
como para implementar algoritmos de autenticacin fuerte.
Autenticacin - Open System I
El proceso de autenticacin consta de 2 transacciones:
1. El Cliente enva un pedido de autenticacin
2. El Access Point responde el pedido de autenticacin.
Si la respuesta es satisfactoria, las dos estaciones estn mutuamente
autenticadas.
-
13
2005
Seguridad en redes Wireless 802.11Autenticacin Shared Key - I
El mtodo de autenticacin Shared Key utiliza un mecanismo de challenge y
encrypted challenge, que slo se puede configurar si el cifrado WEP est activo, y
las claves WEP estn correctamente configuradas.
El proceso de autenticacin consta de 4 transacciones:
1. El Cliente enva un pedido de autenticacin indicando Shared Key.
2. El Access Point responde el pedido de autenticacin con un mensaje de
texto.
3. El Cliente cifra el mensaje con la clave WEP que tiene configurada.
4. Si el Access Point puede descifrar el mensaje, con su clave WEP y
coincide con el que envi originalmente, entonces responde dando acceso
al cliente.
-
14
2005
Seguridad en redes Wireless 802.11
El filtrado de MAC Address no est especificado por el estndar IEEE 802.11
como un mtodo de autenticacin, ni tampoco se requiere como obligatorio. Por
tal motivo, pueden encontrarse productos en el mercado sin esta
caracterstica. Muchos fabricantes incluyeron esta caracterstica como valor
agregado de los productos que diseaban. El argumento de venta era (y sigue
siendo en algunos casos) que mediante el filtrado de la MAC Address se poda
autenticar a los dispositivos que se asociaban, denegando el acceso a los
dispositivos que no estuvieran explcitamente permitidos.
Autenticacin Filtrado por MAC Address
Todos los mtodos de autenticacin mencionados
anteriormente fcilmente pueden quedar sin efecto
utilizando tcnicas conocidas en la actualidad.
-
15
2005
Seguridad en redes Wireless 802.11
SSID
Bajo ningn concepto, el SSID provee un mtodo de autenticacin o seguridad.
El SSID se difunde (Broadcast) dentro de los paquetes conocidos como
BEACONS, y an cuando se deshabilite esta caracterstica en los Access
Points, el SSID sigue dentro de otros paquetes transmitidos, por lo que se
puede identificar sin complicaciones.
Debilidades de los Mtodos de Autenticacin - I
Open System
Este mtodo no provee ningn tipo de autenticacin.
Shared Key
Al momento de la autenticacin, un atacante puede estar capturando trfico e
identificar el Challenge en texto plano y el Challenge cifrado. Debido a las
caractersticas del cifrado WEP, con estos dos paquetes puede se puede
obtener fcilmente el KeyStream.
-
16
2005
Seguridad en redes Wireless 802.11Debilidades de los Mtodos de Autenticacin - II
Ataque
Shared Key
Filtros de MAC Address
Un atacante puede capturar trfico e identificar cules son las MAC Address
vlidas. Luego es trivial cambiar la MAC Address del atacante por una vlida.
Las MAC Address no se cifran.
-
17
2005
Seguridad en redes Wireless 802.11
Los ataques al cifrado WEP pueden agruparse en:
Ataques pasivos estadsticos y criptoanlisis (FMS), buscando ciertos
paquetes especficos conteniendo weak IVs. Requiere la captura de
alrededor de 4 millones de paquetes, lo que toma varias horas. Es un
ataque totalmente pasivo e indetectable. Existen herramientas que
implementan este ataque.
Ataques activos de modificacin e inyeccin de paquetes, inyeccin de
ARP, modificacin de los IVC, bit flipping.
La finalidad de ambos tipos de ataques es obtener la clave WEP para acceder
a la red.
Debilidades del cifrado WEP
-
18
2005
Seguridad en redes Wireless 802.11Ataques al cifrado WEP
La herramienta WEPCrack fue la primera en implementar el ataque FMS, luego
aparecieron otras como AirSnort. Las herramientas WepDecrypt y WepAttack
implementan ataques de fuerza bruta sobre un solo paquete capturado.
Los ataques activos se llevan a cabo capturando trfico cifrado de la red
Wireless y reinyectndolo en la red para generar ms trfico y as obtener un
gran cantidad de paquetes cifrados para luego ejecutar una herramienta de
cracking de WEP.
Para este tipo de ataques se utiliza la herramienta Aireplay de la suite
Aircrack.
Los ataques pasivos se llevan a cabo capturando trfico cifrado de la red
Wireless y luego ejecutando una herramienta de cracking de WEP utilizando
criptoanlisis (FMS) o por fuerza bruta. La cantidad necesaria para poder
descubrir la clave WEP vara, no es una ciencia exacta, y depender del tipo
de trfico capturado.
-
19
2005
Seguridad en redes Wireless 802.11802.11 Software Scanners
Wireless SCANNERS
WINDOWS: Netstumbler Ministumbler Airopeek Sniffer PRO
LINUX: Kismet Airtraf
Estas herramientas sirven para
detectar redes Wireless, poniendo el
dispositivo wireless en modo de
monitoreo, y registrando todos los
paquetes que llegan al mismo. La
herramienta ms completa en la
actualidad es el Kismet que corre
sobre Linux.
-
20
2005
Seguridad en redes Wireless 802.11
NETSTUMBLER
Es un scanner wireless para
plataformas Windows. Existe
un aversin MiniStumbler
que corre sobre versiones de
Windows CE. El mtodo de
identificacin de las redes
Wireless es mediante el
descubrimiento de BEACONS.
Ambas herramientas son
Open Source.
802.11 Software Scanners NetStumbler
El NetStumbler slo descubre las redes Wireless que hacen Broadcast
de SSID, no detecta redes Hidden o Cloacked.
-
21
2005
Seguridad en redes Wireless 802.11
El Kismet identifica a las redes en forma pasiva utilizando
mltiples tcnicas:
1.- Identificacin de beacons
2.- Identificacin de configuraciones por defecto
3.- Identificando redes con hidden SSID y haciendo el decloack.
4.- Identificando redes ocultas analizando el trfico presente.
802.11 Software Scanners Kismet
-
22
2005
Seguridad en redes Wireless 802.11
Cuando identificamos la red que nos interesa, podemos ver
informacin detallada de la misma.
En particular tenemos que registrar ver el BSSID, el SSID, los
clientes asociados, si tiene WEP u otro mecanismo de cifrado.
802.11 Software Scanners Kismet
-
23
2005
Seguridad en redes Wireless 802.11
Posiblemente tengan filtrado por direcciones MAC, por lo que
ser muy til contar con un listado de MAC Address
permitidas. Tambin se puede obtener informacin detallada de
cada cliente.
802.11 Software Scanners Kismet
-
24
2005
Seguridad en redes Wireless 802.11
INYECCIN DE TRFICO
802.11 Software Inyeccin de trfico
Paquetes posibles de reinyectar: Todo paquete que no depende de una conexin o de un estado especfico , es decir que, enviado en cualquier momento, genere una respuesta. Por ejemplo, un paquete de ARP request.
Si se planea realizar un ataque activo, entonces vamos a tener que cambiar de
herramienta y pasar al Aircrack Suite. El Aircrack est compuesto por un
conjunto de herramientas que sirven para:
airodump: capturador de paquetes 802.11 aireplay: inyeccin de paquetes 802.11 aircrack: crackeador de claves WEP y WPA-PSK airdecap: descifra archivos capturados en WEP/WPA
La idea detrs de la inyeccin de trfico es reinyectar paquetes (vlidos) con el fin de generar una respuesta, aumentando el volumen de trfico en la red.
-
25
2005
Seguridad en redes Wireless 802.11
Si la red posee cifrado WPA-PSK, Aircrack puede realizar
ataques de fuerza bruta y por diccionario sobre los paquetes
capturados correspondientes al 4-way handshake de WPA.
802.11 Software Inyeccin de trfico
-
26
2005
Seguridad en redes Wireless 802.11
Mapeo con logs del Netstumbler:
- carte.pl (script de Perl)http://sourceforge.net/projects/dmzs-carte/
Mapeo con logs del Kismet:
- Gpsmap (herramienta del kismet)http://www.kismetwireless.net/
Se puede mapear la seal de cobertura de una red wireless, el
centro de una red wireless. El mapeo es necesario para saber
hasta dnde se propaga nuestra red Wireless y conocer los
lmites de la misma.
MAPEO DE REDES WIRELESS CON GPS
802.11 Software Mapeo con GPS
-
27
2005
Seguridad en redes Wireless 802.11
El aire es libre, o por lo menos las bandas ISM, por lo que no hay garantas
en cuanto a la saturacin de los canales de transmisin. La degradacin del
servicio Wireless es una posibilidad real, dos redes en un mismo canal,
compiten por el medio (el aire). La escasez de canales que no se solapan
conducen a este tipo de congestiones. La situacin descripta puede llegar al
extremo de la denegacin de servicio por degradacin o saturacin de los
canales.
Ataques a las redes Wireless Degradacin y D.o.S
Aparte de la saturacin de los canales de transmisin, existe la denegacin de
servicio lgica y fsica.
La denegacin de servicio lgica se logra con herramientas de software, como
el Void11, file2air, aireplay. El ataque consiste en enviar paquetes de
desasociacin y desautenticacin falseando el origen, y hacindole creer al
Access Point que el cliente quiere dejar la red Wireless.
El ataque de denegacin de servicio fsico es ms concreto, existen
generadores de radio frecuencia que emiten ruido y perturban la red, evitando
que los paquetes se transmitan con xito.
-
28
2005
Seguridad en redes Wireless 802.11Ataques a los Clientes Wireless
Introduccin
Los HotSpots son lugares en los cuales se brinda acceso a Internet mediante
Wireless. Estos se encuentran generalmente en cafs, hoteles o aeropuertos,
brindando un servicio adicional a los clientes de los mismos. Con el objetivo de
simplificar la conexin de los clientes, la mayor parte utilizan pocas o
inexistentes medidas de seguridad.
Si se utilizan este tipo de redes para acceder a Internet sin implementar
restricciones en el sistema, el mismo ser un blanco fcil de cualquier
atacante.
Riesgos
Evil Twin (El gemelo malvado): Estos sitios son ideales para que un atacante
simule la existencia de un Access Point idntico al original, con el objetivo de
que los clientes se asocien a su sistema.
-
29
2005
Seguridad en redes Wireless 802.11Ataques en Accesos Pblicos
Sniffing: Al no utilizar cifrado de ningn tipo, todo el trfico que se enva a
la red viaja en texto claro, lo que permite que un atacante capture paquetes
pasivamente y obtenga informacin sensible.
Riesgos
HotSpotter: es una herramienta diseada para automatizar los ataques a clientes Wireless. La misma escucha intentos de asociacin y responde
hacindose pasar por el Access Point solicitado, logrando establecer una
conexin con el sistema del usuario.
Una vez que el sistema de la vctima se encuentre asociado, las acciones a
realizar contra el mismo dependern exclusivamente de la voluntad del
atacante.
-
30
2005
Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - I
Sobre la red Wireless hay un conjunto de medidas que se pueden tomar para
reducir el riesgo ante un ataque.
Las medidas van desde lo trivial hasta lo muy complejo y poco aplicable.
SSID (Service Set Identifier)
Si, el SSID, sta es una de las medidas triviales. El SSID tiene que ser un
identificador que no se asocie con la empresa, ubicacin geogrfica, el rea, o
la persona que lo utiliza o es dueo. Tampoco tiene que ser deducible o
asociable a travs de mltiples sitios distribuidos de la empresa.
Ejemplos de SSID pueden ser:
Wireless Default Untiled No SSID
-
31
2005
Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - II
Cifrado WEP
Si es lo nico que soporta nuestra red, tiene que estar activo, y con el mximo
de bits que soporte. Activar WPA, WPA2 u algn otro mecanismo de cifrado
propietario que soporte el equipamiento que estamos utilizando.
Cifrado de capa 3 o superior
Si est el WEP activo y adems tenemos la posibilidad de utilizar cifrado de
capas superiores como SSL, SSH, IPSec u otro, puede ser una alternativa
para mantener la confidencialidad de los datos transmitidos.
Filtrado de direcciones MAC
EL filtrado de direcciones MAC puede ser una barrera muy fcil de pasar, pero
si est activa, requiere un esfuerzo extra de parte del atacante. Se deber
evaluar el impacto operativo y mantenimiento de las listas de filtrado de MAC
Address, ya que en instalaciones grandes puede tornarse impracticable.
-
32
2005
Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - III
Filtrado de protocolo
Muchos Access Points de la actualidad soportan filtrado de paquetes
basndose en direcciones IP, protocolo y Puertos. Esta caracterstica es muy
til al momento de acotar las posibilidades de un atacante. Si desde la red
Wireless slo se puede acceder a un port de una IP de destino, sa ser la
visin que tendr un atacante de la red interna.
Filtrado de por banda horaria
Muchos Access Points de la actualidad soportan filtros por banda horaria, se
pueden configurar para que fuera del horario laboral no se permitan
conexiones. Es como apagar Access Point.
Registro de Eventos
Consolidar y analizar los eventos de auditora generados por los Access
Points en un servidor centralizado permite detectar actividades sospechosas
en la red.
-
33
2005
Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - IV
Medidas relacionadas con la cobertura de la red
La cobertura tiene que ser la necesaria para cumplir con los requerimientos de
la aplicacin que ejecute sobre la red Wireless. La potencia de salida puede
controlarse y las antenas pueden seleccionarse en base al propsito de la red
Wireless. Si lo que queremos es un link Punto a Punto, lo ms recomendable
es utilizar antenas direccionales.
Aislacin de la seal Wireless
Existen films para colocar en las ventanas, y pinturas especiales para las
paredes, de forma tal que la seal de la red Wireless se atene y no se
propague ms all de los lmites perimetrales de la empresa o de las salas
donde se instale la red Wireless. Hay productos que funcionan en frecuencias
de 2,4 y de 5 GHz.
-
34
2005
Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless -IV
Segmentacin de Red
Si el Access Point no soporta filtrado de protocolos, otra alternativa es
segmentar la red con un Firewall entre la red Wireless y la cableada.
Equipamiento Nuevo
Como requisito bsico, todo el equipamiento nuevo que se valla a adquirir,
tanto Access Points como Clientes (poner especial atencin en los clientes
PDA) tienen que cumplir con el estndar 802.11i o WPA2. Ver que todos los
dispositivos que van a integrar la red Wireless soporten el estndar porque
de otra forma se deber utilizar WEP (y ya sabemos lo que va a pasar)
-
35
2005
Seguridad en redes Wireless 802.11Medidas para asegurar los clientes
En cuanto a las medidas para prevenir los ataques a clientes en lugares
pblicos se puede:
Trabajar en un plan de concientizacin con los usuarios de Wireless y
presentarles los riesgos asociados con la tecnologa.
No permitir que la tarjeta WiFI se asocie automticamente a cualquier red
disponible.
El usuario deber analizar los SSID visibles y asegurarse que se est
conectando al indicado.
Deshabilitar el modo Ad-hoc.
Deshabilitar comparticin de archivos o protegerlos con contraseas fuertes
Utilizar un firewall personal.
Acceder, siempre que sea posible, a sitios web a travs de HTTPS.
No permitir por Poltica de Seguridad que se asocien con redes pblicas con
las notebooks de la empresa.
-
36
2005
Seguridad en redes Wireless 802.11
Se llama WARDRIVING a la tcnica de recorrer y relevar sitios en bsqueda
de redes Wireless.
El recorrido puede realizarse:
A Pie (WarWalking) En Bicicleta / Moto (WarCycling) En Auto / Camioneta (WarDriving) En Avioneta / Helicptero (WarFlying)
WARDRIVING I
La utilidad principal del WARDRIVING es:
Detectar otras redes en el mismo sitio Qu canales se estn utilizando Densidad de seales en un mismo sitio
Detectar redes furtivas y clientes mal configurados Conocer los lmites de la red Wireless
-
37
2005
Seguridad en redes Wireless 802.11
Cybsec realiz en el mes de Agosto de 2005 un WARDRIVING de la zona
cntrica de la Capital Federal, relevando un total de 43 Km por las principales
avenidas, en un recorrido de 2 horas y media. Los resultados son los
siguientes:
Total de redes descubiertas: 2750 Total de redes con WPA: 124 (4.51%) Total de redes con WEP: 745 (27,42%) Total de redes sin cifrado: 1872 (68,07 %) Total de redes por defecto: 42 (1,52%) Total de redes ocultas: 42 (1,52%) Cantidad total de clientes: 2239
QUIEREN VER LOS MAPAS ?
Las estadsticas mundiales de WARDRIVING demuestran que:
40 % de las redes poseen cifrado WEP activo 60 % de las redes no poseen ningn cifrado
WARDRIVING II
-
38
2005
Seguridad en redes Wireless 802.11
EL recorrido
WARDRIVING Mapas Buenos Aires I
-
39
2005
Seguridad en redes Wireless 802.11
Buenos Aires al desnudo Sin Cifrado
WARDRIVING Mapas Buenos Aires II
-
40
2005
Seguridad en redes Wireless 802.11
Buenos Aires en ropa interior Con WEP
WARDRIVING Mapas Buenos Aires III
-
41
2005
Seguridad en redes Wireless 802.11
Buenos Aires bien vestidos Con WPA o Superior
WARDRIVING Mapas Buenos Aires IV
-
42
2005
Seguridad en redes Wireless 802.11
Buenos Aires al descubierto Redes Ocultas
WARDRIVING Mapas Buenos Aires V
-
43
2005
Seguridad en redes Wireless 802.11
Buenos Aires ? Todas las seales
WARDRIVING Mapas Buenos Aires VI
-
44
2005
Seguridad en redes Wireless 802.11
Gracias por Gracias por acompaarnos.acompaarnos.
www.cybsec.com