220 likes | 369 Views
Monitoreo pasivo en IEEE 802.11 y Bluetooth. M.C. Gabriel Gerónimo Castillo Ing. Emmanuel Mendoza Acevedo. http://mixtli.utm.mx/~resdi. Contenido. Introducción Sniffers alambricos Proyectos en desarrollo Redes inalámbricas Sniffers inalámbricos Conclusiones. Amenazas de seguridad.
E N D
Monitoreo pasivo en IEEE 802.11 y Bluetooth M.C. Gabriel Gerónimo Castillo Ing. Emmanuel Mendoza Acevedo http://mixtli.utm.mx/~resdi
Contenido • Introducción • Sniffers alambricos • Proyectos en desarrollo • Redes inalámbricas • Sniffers inalámbricos • Conclusiones
Amenazas de seguridad Fuente Destino (a) Flujo normal (b) Interrupción (c) Intercepción (d) Modificación (e) Invención
Ataques pasivos y activos Amenaza pasiva Amenaza activa Intercepción (Confidencialidad) Interrupción Modificación Invención (Disponibilidad) (Integridad) (Integridad) Contenido de Análisis de tráfico mensajes
Uso de los Visualizadores de paquetes • Estadísticas de tráfico • Depuración de problemas de red • Detección de intrusos • Captura de información
Proyecto 1Monitoreo y Administración de Redes • Desarrollo de herramientas de monitoreo OBJETIVOAyudar al administrador en las tareas de monitoreo pasivo y activo para redes alámbricas e inalambricas, así como permitir realizar control de acceso a través de un router. Fases • Monitoreo pasivo redes alambricas (concluida) • Monitoreo pasivo redes inalambricas (en desarrollo) • Monitoro activo redes alambricas (concluida) • Monitoreo activo redes inalambircas – IEEE 802.11 y Bluetooth (en desarrollo)
Proyecto 2 Aplicaciones colaborativas • Desarrollo de un sistema de reuniones OBJETIVOProveer un entorno de colaboración para dar soporte a reuniones Fases • Fase alambrica (Concluida) • Fase de simulacion inalambrica por medio de bluetooth(Concluida) • Fase de desarrollo de aplicaciones de colaborativas utilizando bluetooth (en desarrollo)
Proyecto 2 Aplicaciones colaborativas • Desarrollo de juegos enfocados a la enseñanza OBJETIVODesarrollar un conjunto de juegos para los diferentes niveles de educación primaria. Fases • Fase de desarrollo de componentes distribuidos • Análisis de componentes • Fase de desarrollo en PDAs • Pruebas de usabilidad de PDAs • Desarrollos de temas matemáticos con codewarrior
Redes InalámbricasVENTAJAS • Mobilidad • Flexibilidad • Reducción de costo • Escalabilidad
Redes InalámbricasTIPOS • IEEE 802.11 • Bluetooth • HomeRF
Ataques inalambricos • sniffing • scanning • spoofing • hijacking • man-in-the-middle • jamming
Sniffers inalámbricos • LINUX • Kismet • AirTraf • Ethereal • Mognet • AirSnort
Sniffers inalámbricos • Windows • LinkFerret • Sniffer Wireless • AiroPeek • Bluetooth Log Analyzer • IVT BlueAnalyzer
Implementación en IEEE 802.11 • S.O. utilizado Red Hat 9.0 (kernel 2.4.20-8) • jpcap versión 0.01.15 libpcap • Colocar tarjeta en modo monitor • iwpriv eth0 monitor <modo> <canal>
Implementando en IEEE 802.11 1. Identificar el dispositivo inalámbrico (net.sourceforge.jpcap.capture.PacketCapture.findDevice) 2. Abrir el dispositivo para la captura de paquetes (net.sourceforge.jpcap.capture.SyncPacketCapture.open) 3. Comenzar la captura de paquetes (net.sourceforge.jpcap.capture.PacketCapture.capture) 4. Obtener los paquetes uno por uno (net.sourceforge.jpcap.capture.PacketCapture.rawPacketArrived) 5. Desplegar los paquetes obtenidos dependiendo de su tipo: management frames y data frames (ARP, IP, TCP, UDP, ICMP, IGMP) 6. Detener la captura de paquetes, ya sea por el usuario (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) o por el número de paquetes a capturar 7. Liberación de recursos de la sesión de captura (net.sourceforge.jpcap.capture.SyncPacketCapture.stop) 8. Fin
BlueZ • BlueZ es el oficial stack de Bluetooth en Linux • Necesita kernel 2.4.4 o superior • Configuraciones de alias en /etc/modules.conf • Cargar el modulo usb: • modprobe hci_usb • hciconfig hci0 up • Cambiar la configuración • hcid -f /etc/bluetooth/hcid.conf • Buscar dispositivos • hcitool scan • l2ping <dirección MAC del dispositivo>
Análisis en Bluetooth • hcidump • Analisis de paquetes HCI • Nuestras bases • BlueZ
Conclusiones • Las redes inalámbricas son más vulnerables que las redes alámbricas • Habilitar todas las capacidades de seguridad de los dispositivos • Monitorear constantemente la red si existen sospechas de ataques
Preguntas? gcgero@nuyoo.utm.mx http://mixtli.utm.mx/~resdi