Professional Documents
Culture Documents
la auditora
wireless
Semana Cultural 2015
IES Jaume II El Just
Introduccin
Taller 0: despliegue correcto
Taller 1: ataque a WEP
Taller 2: ataque a p. defecto
Taller 3: ataque diccionario
Introduccin a la auditora wireless
Introduccin
Taller 0: despliegue correcto
Taller 1: ataque a WEP
Taller 2: ataque a p. defecto
Taller 3: ataque diccionario
Introduccin a la auditora wireless
Introduccin
Wireless:
Sin hilos
Ms o menos sinnimo de Wi-Fi
Introduccin
Wireless:
Sin hilos
Ms o menos sinnimo de Wi-Fi
Wireless es an ms amplio
Incluye WiMAX, etc
Introduccin
Wireless:
Sin hilos
Redes locales por radio (WLAN)
Casi todo el lio en capa 2, enlace
Muchas ideas no estn en ethernet
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
LAN
La red est segmentada
casi todo se reduce a ARP spoofing
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
WLAN
Cualquiera puede escuchar tu trfico
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
WLAN
Cualquiera puede escuchar tu trfico
Aunque no sea ni de tu red
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
LAN
A nivel de OS
No a nivel de enlace
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
WLAN
Hace falta a nivel de enlace
(Quieres regalar ancho de banda?)
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
Cifrado
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
Cifrado
LAN
No es nada tpico
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
Cifrado
WLAN
Muy necesario si queremos lo anterior
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
Cifrado
Diferentes modos
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
Cifrado
Diferentes modos
LAN
Ein?
Introduccin a la auditora wireless
Aqu todos
somos
iguales,
chico
Introduccin/Diferencias
WLAN vs LAN:
Privacidad
Autenticacin
Cifrado
Diferentes modos
WLAN
Master/PA, Managed/Cliente,
Adhoc, Monitor,
Introduccin a la auditora wireless
Introduccin/modos
Modos:
Master
Managed
Adhoc
Monitor
Introduccin/modos
Modos:
Master
Managed
Adhoc
Monitor
El de un punto
de acceso o
router
Introduccin/modos
Modos:
Master
Managed
Adhoc
Monitor
El de un cliente
que se conecta
a un PA
Introduccin/modos
Modos:
Master
Managed
Adhoc
Monitor
Dos nodos
conectados
como pares
Introduccin/modos
Modos:
Master
Managed
Adhoc
Monitor
Un nodo que
puede escuchar
y esnifar trfico
Introduccin/modos
No todas las tarjetas
admiten todos los modos
Por razones
legales, sobre
todo
Introduccin/modos
No todas las tarjetas
admiten todos los modos
Una radio software
Necesita licencia ham radio
Por razones
legales, sobre
todo
Introduccin/modos
No todas las tarjetas
admiten todos los modos
Para auditoria necesitamos
Soportar modo monitor
Introduccin/modos
No todas las tarjetas
admiten todos los modos
Para auditoria necesitamos
Soportar modo monitor
Listado USB
http://tinyurl.com/9tnsaoq
Introduccin/seguridad
Introduccin/seguridad
Nos centramos en el escenario
1 AP + clientes
Introduccin/seguridad
Nos centramos en el escenario
1 AP + clientes
El AP ofrece un esquema
Autenticacin + cifrado
Y los clientes se unen
Introduccin/seguridad
Nos centramos en el escenario
1 AP + clientes
Veamos las
alternativas
El AP ofrece un esquema
Autenticacin + cifrado
Y los clientes se unen
Introduccin/seguridad
Alternativas:
Abierto
WEP
WPA/WPA2
WPS
Introduccin/abierto
Acceso libre
Sin autenticacin
Sin cifrado
Introduccin/abierto
Introduccin/WEP
Wired Equivalent Privacy
Inventado en 1999
Desastre absoluto
Obsoleto en 2004
Siguen vindose a veces
Introduccin/WEP
Totalmente y completamente roto
Introduccin/WEP
Totalmente y completamente roto
ROTO
Introduccin a la auditora wireless
Introduccin/WEP
Totalmente y completamente roto
ROTO
Introduccin a la auditora wireless
Introduccin/WEP
Totalmente y completamente roto
Observemos lo que dice Bruce Schneier
That defeated the encryption properties of the RC4
stream cipher and allowed a smart attacker
to break the encryption.
Introduccin a la auditora wireless
The network password was used directly as
the encryption key for all communications,
without using any kind of key negotiation protocol
Introduccin a la auditora wireless
And finally, encryption was turned off by default
Introduccin/WPA[2]
Introduccin/WPA[2]
Introduccin/WPA[2]
El estndar actual
WPA no est roto
Introduccin/WPA[2]
El estndar actual
WPA no est roto
A menos que se use TKIP
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
Introduccin/WPA[2]
El estndar actual
WPA no est roto
Pero por qu no siempre WPA2?
Introduccin/WPA[2]
Resumen:
Usad este
Mejor an: WPA2
Claves robustas
Sin WPS
Introduccin/WPS
Wi-Fi Protected Setup
Para qu usar claves largas
Mucho mejor un PIN corto
Introduccin/WPS
Wi-Fi Protected Setup
El usuario ha de introducir un PIN
No su clave
Introduccin/WPS
Wi-Fi Protected Setup
El usuario ha de introducir un PIN
No su clave
Introduccin/WPS
Wi-Fi Protected Setup
El usuario ha de introducir un PIN
No su clave
Introduccin/WPS
Wi-Fi Protected Setup
El usuario ha de introducir un PIN
No su clave
Introduccin/WPS
Resumen:
NO usar
Introduccin/WPS
Resumen:
NO usar
Introduccin/oscuridad
A veces se ofrecen "soluciones"
Filtrado por MAC
Ocultar SSID
Desactivar DHCP
Introduccin/oscuridad
Todas son mala idea
Ejemplos de seguridad por oscuridad
Introduccin/oscuridad
Todas son mala idea
Ejemplos de seguridad por oscuridad
Modelo estndar de seguridad:
Atacante limitado en Tiempo y Clculo
NO en cerebro
Introduccin/oscuridad
Filtrado MAC
Introduccin/oscuridad
Filtrado MAC
Introduccin/oscuridad
SSID oculto
Introduccin/oscuridad
SSID oculto
Te veo igual
En un handshake veo tu nombre
Introduccin/oscuridad
DHCP desactivado
Introduccin/oscuridad
DHCP desactivado
Introduccin/rbol ataque
Esquema general de ataque
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WEP
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WEP
Trfico -> ROTO en minutos
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WEP
Trfico -> ROTO en minutos
No trfico -> inyeccin
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
WPS
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
WPS
Por defecto -> roto
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
WPS
Por defecto -> roto
Otra -> fuerza bruta
Introduccin a la auditora wireless
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
No WPS
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
No WPS
Clave por defecto -> roto
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
No WPS
Clave por defecto -> roto
Diccionario -> roto
Introduccin a la auditora wireless
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
No WPS
Clave por defecto -> roto
Diccionario -> roto
No diccionario -> SEGURO
Introduccin a la auditora wireless
Introduccin/rbol ataque
Esquema general de ataque
Modo monitor
Esnifar
Obj. WPA
No WPS
Clave por defecto -> roto
Diccionario -> roto
No diccionario -> SEGURO
Introduccin a la auditora wireless
Introduccin
Taller 0: despliegue correcto
Taller 1: ataque a WEP
Taller 2: ataque a p. defecto
Taller 3: ataque diccionario
Introduccin a la auditora wireless
T0/Despliegue correcto
Tantos mens de conf. como modelos
Ideas clave:
WPA
No WPS
Cambiar SSID (nombre de red)
Cambiar clave
T0/Despliegue correcto
Sobre las claves:
Se puede generar una robusta as:
head c 32 /dev/urandom | base64
T0/Despliegue correcto
Sobre las claves:
Se puede generar una robusta as:
head c 32 /dev/urandom | base64
Leo el principio
Introduccin a la auditora wireless
T0/Despliegue correcto
Sobre las claves:
Se puede generar una robusta as:
head c 32 /dev/urandom | base64
T0/Despliegue correcto
Sobre las claves:
Se puede generar una robusta as:
head c 32 /dev/urandom | base64
T0/Despliegue correcto
Sobre las claves:
Se puede generar una robusta as:
head c 32 /dev/urandom | base64
Introduccin
Taller 0: despliegue correcto
Taller 1: ataque a WEP
Taller 2: ataque a p. defecto
Taller 3: ataque diccionario
Introduccin a la auditora wireless
T1/Ataque a WEP
Usaremos aircrack-ng
T1/Ataque a WEP
Pasos:
Pasar a modo monitor
Esnifar
Conseguir trfico y romper
T1/Ataque a WEP
Pasos:
Pasar a modo monitor
Esnifar
Conseguir trfico y romper
Si no hay trfico en la red -> inyectar
T1/Ataque a WEP
Pasar a modo monitor:
iwconfig wlan0 mode Monitor
T1/Ataque a WEP
Pasar a modo monitor:
iwconfig wlan0 mode Monitor
A veces (muchas), falla,
en tal caso
T1/Ataque a WEP
Pasar a modo monitor:
airmon-ng start wlan0
Esto suele crear un
dispositivo mon0
T1/Ataque a WEP
Esnifar:
airodump-ng wlan0
Podemos restringir en
canal, SSID, etc
airodump-ng wlan0
T1/Ataque a WEP
Romper cuando hay trfico:
aircrack-ng -b MAC files.cap
La MAC de la vctima
Introduccin a la auditora wireless
T1/Ataque a WEP
Romper cuando hay trfico:
aircrack-ng -b MAC files.cap
T1/Ataque a WEP
Si no hay trfico se intenta inyectar
aireplay-ng ...
T1/Ataque a WEP
Si no hay trfico se intenta inyectar
aireplay-ng ...
Muchas opciones
Introduccin a la auditora wireless
T1/Ataque a WEP
Si no hay trfico se intenta inyectar
aireplay-ng ...
Depende mucho
router/tarjeta y la distancia
T1/Ataque a WEP
goyscriptWEP
goyscriptWEP
T1/Ataque a WEP
Introduccin
Taller 0: despliegue correcto
Taller 1: ataque a WEP
Taller 2: ataque a p. defecto
Taller 3: ataque diccionario
Introduccin a la auditora wireless
Ataque I
Ataque IV (seleccin)
Introduccin
Taller 0: despliegue correcto
Taller 1: ataque a WEP
Taller 2: ataque a p. defecto
Taller 3: ataque diccionario
Introduccin a la auditora wireless
T3/Diccionario
Si hay que llegar aqu
la red va por buen camino
T3/Diccionario
Aparte de esnifar y seleccionar
Necesitamos un paquete especial
T3/Diccionario
Aparte de esnifar y seleccionar
Necesitamos un paquete especial
WPA 4 way handshake
4 pasos
Clave de sesin
A partir PSK
T3/Diccionario
Aparte de esnifar y seleccionar
Necesitamos un paquete especial
WPA 4 way handshake
Luego intentaremos machacarlo
T3/Diccionario
Conseguir un handshake
O esperamos (esnifamos pasivamente)
O intentamos generar uno
T3/Diccionario
Generar un handshake con besside-ng
besside-ng b MAC mon0
T3/Diccionario
Generar un handshake con besside-ng
besside-ng b MAC mon0
T3/Diccionario
Ataque de diccionario contra el handshake
(Usando un script para aircrack-ng)
T3/Diccionario
Ataque II
T3/Diccionario
Ataque III (fallido)
T3/Diccionario
Y la red parece segura
Quedaran ataques en lnea
T3/Diccionario
Y la red parece segura
Quedaran ataques en lnea
Do It Yourself
http://tinyurl.com/bop6oev
T3/Diccionario
Y la red parece segura
Quedaran ataques en lnea
Versin gratis
http://wpa.darkircop.org/
T3/Diccionario
Y la red parece segura
Quedaran ataques en lnea
Y eso es todo
Gracias por participar