Seguridad Wireless
Seguridad Wireless
Seguridad Wireless
CDIGO : 150409
CUSCO-PER
1
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
PRESENTACIN
El Autor
2
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
DEDICATORIA
3
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
ndice
PRESENTACIN
DEDICATORIA
1. QU ES UNA RED INALAMBRICA (WIFI)------------------------------------------Pg.5
2. DEFINICIN DE HACKER---------------------------------------------------------------Pg.6
3. WIFI - TIPOS DE SEGURIDAD---------------------------------------------------------Pg.7
3.1. ENCRIPTACION WEP--------------------------------------------------------------Pg.7
3.2. ENCRIPTACION WPA--------------------------------------------------------------Pg.7
3.3. CIFRADOS WPA Y WPA2 CON TRKIP O AES-----------------------------Pg.8
3.4. ENCRIPTACION WPA2------------------------------------------------------------Pg.8
3.5. FILTRADO MAC----------------------------------------------------------------------Pg.9
4. RELACIN DE ADAPTADORES VLIDOS EN AUDITORIAS---------------Pg.10
5. SISTEMAS OPERATIVOS DISEADOS PARA HACKEAR-------------------Pg.13
5.1. WIFISLAX------------------------------------------------------------------------------Pg13
5.2. WIFIWAY-------------------------------------------------------------------------------Pg.14
5.3. BACKTRACK-------------------------------------------------------------------------Pg.14
5.4. KALI LINUX---------------------------------------------------------------------------Pg.16
5.5. BEINI------------------------------------------------------------------------------------Pg.16
6. QU ES HANDSHAKE-------------------------------------------------------------------Pg.17
7. TIPOS DE ATAQUE A UNA RED WIFI----------------------------------------------Pg.18
7.1. ATAQUE CON DICCIONARIO (FUERZA BRUTA)-------------------------Pg.18
7.1.1.CREAR DICCIONARIOS PARA EMPLEARLOS EN ATAQUES DE FUERZA
BRUTA-----------------------------------------------------------------------------Pg.20
7.1.2.HACKEAR CON BACKTRACK(KALI LINUX)----------------------------------Pg.22
7.2. ATAQUE LINSET-------------------------------------------------------------------Pg.24
7.2.1. HACKEAR CON KALI LINUX--------------------------------------------------Pg.25
7.3. ATRAQUE FILTRADO MAC-----------------------------------------------------Pg.26
7.3.1.CLONAR O CAMBIAR LA DIRECCION MAC-----------------------------------Pg.27
CONCLUSIONES
SUGERENCIAS
4
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
5
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
2. DEFINICIN DE HACKER
Un hacker es aquella persona experta en alguna rama de la tecnologa, a menudo
informtica, que se dedica a intervenir y/o realizar alteraciones tcnicas con
buenas o malas intenciones sobre un producto o dispositivo.
Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos
de corregir errores o desperfectos de una tecnologa, poner a disposicin del
pblico su saber, crear nuevos sistemas y herramientas son conocidos como
white hats o hackers blancos. Se especializan en buscar bugs o errores en
sistemas informticos, dndolos a conocer a las compaas desarrolladoras o
contribuyendo a su perfeccionamiento. A menudo se renen en comunidades
online para intercambiar ideas, datos y herramientas. En cambio, los black hats o
hackers negros son aquellos que tambin intervienen en los sistemas pero de
una manera maliciosa, en general buscando la satisfaccin econmica o incluso
personal. Sus acciones con frecuencia consisten en ingresar violenta o
ilegalmente a sistemas privados, robar informacin, destruir datos y/o
herramientas y colapsar o apropiarse de sistemas.
Y eso no es todo. Dentro de la comunidad de hackers existen tambin otros
personajes, como los lammer, aquellos que pretenden hacer hacking sin tener
el debido conocimiento para ello, o los luser, el trmino con el cual los hackers se
refieren al usuario comn que no tiene saber sobre la tecnologa, o los samurai,
los que llevan a cabo acciones maliciosas por encargo, sin conciencia de
comunidad ni de intercambio.
6
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
7
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o
dispositivos (router, adaptadores de red) que admitan uno u otro sistema.
8
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
WPA2 no es compatible, sin embargo, con sistemas WEP. No podrs juntar en una misma
red Wi-Fi dispositivos que slo admitan WEP con otros vlidos para WPA2.
9
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
que el servidor con el que enlazamos mediante mdem. Pero hay que tener en
cuenta que si tenemos instalada una tarjeta de red, la direccin MAC de esa
tarjeta puede resultar visible desde Internet, incluso aunque conectemos por
mdem y sin usar la tarjeta de red.
Las direcciones MAC son nicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de fabricacin.
Debido a esto, las direcciones MAC son a veces llamadas Las Direcciones
Quemadas" (BIA, por las siglas de Burned-in Address).
10
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
11
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
12
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
5.1. WIFISLAX
WiFiSlax es una distribucin GNU/Linux en formato .iso basada en Slackware con
funcionalidades de LiveCD y LiveUSBpensada y diseada para la auditora de
seguridad y relacionada con la seguridad informtica en general.
VERSSIONES:
WifiSlax 4.10.1 Beta
WifiSlax 4.10
WifiSlax 4.9 mega
WifiSlax 4.9
WifiSlax 4.3
WifiSlax 4.0
WifiSlax 3.1
WifiSlax 3.1 reducida
WifiSlax 3.0
13
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
WifiSlax 2.0
WifwSlax 1.2
5.2. WIFIWAY
Wifiway es una distribucin GNU/Linux pensada y diseada para la auditora de seguridad de
las redes WiFi, Bluetooth y RFID. Se publican imgenes iso con funcionalidades
de LiveCD y LiveUSB
Incluye una larga lista de herramientas de seguridad y auditora inalmbrica listas para ser
utilizadas, especializadas en la auditora Wireless, adems de aadir una serie de tiles
lanzadores.
Aunque est influida por inicio de varios desarrollos, algunos muy populares como es el caso
de WiFiSlax, se debe destacar que Wifiway no est basada en otras distribuciones sino que se
realiz usando Linux From Scratch. Adems los autores que trabajan actualmente en el
desarrollo de esta distribucin GNU/Linux son los mismos que desarrollaron WiFiSlax.
5.3. BACKTRACK
BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la
auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente
tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a
la seguridad informtica.
14
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Herramientas
Recopilacin de Informacin
Mapeo de Puertos
Identificacin de Vulnerabilidades
Anlisis de aplicaciones Web
Anlisis de redes de radio (WiFi, Bluetooth, RFID)
Penetracin (Exploits y Kit de herramientas de ingeniera social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniera inversa
Voz sobre IP
Cabe destacar que siempre se le pueden aadir ms herramientas y software libre
para desarrolladores de programacin, herramientas de oficina, etc. Que
originalmente no trae Backtrack, por otro lado tambin los creadores de esta distro
pueden personalizar a gusto el backtrack.
15
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
5.4. BEINI
Es una diminuta distribucin Linux Live CD que, en menos de cincuenta
megas,ofrece un arsenal de herramientas de auditora de seguridad WiFi. Qu es
Beini?
Con la reciente proliferacin de redes domesticas inalmbricas (IEEE 802.11) la
temtica de la seguridad de dichas redes se convirti en un foco de atencin. Beini
es una herramienta diseada para comprobar el nivel de seguridad de las redes
inalmbricas.
16
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
6. QU ES HANDSHAKE?
Primero vamos a ver una serie de definiciones para tener claras las cosas:
Handshake: Es una palabra inglesa que significa apretn de manos, esto llevado
al tema que nos interesa, digamos que es el saludo que hace un router wifi a un
equipo que le pide conexin. Es decir un ordenador cuando va a acceder a
internet wifi, le enva una informacin al router donde le dice: Soy un equipo que
quiere acceder a t y esta es tu clave.
Por lo tanto de esta absurda descripcin sacamos que en esa conexin est
incluida la clave que se necesita para poder conectarnos a internet.
Por lo tanto podemos pensar que solo con el handshake ya podemos conectarnos
a esa red, pero eso no es del todo as. En el handshake va un montn de
informacin, entre ella la clave, pero cifrada.
17
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Los ataques de diccionario tienen pocas probabilidades de xito con sistemas que
emplean contraseas fuertes con letras en maysculas y minsculas mezcladas
con nmeros (alfanumricos) y con cualquier otro tipo de smbolos. Sin embargo,
para la mayora de los usuarios recordar contraseas tan complejas resulta
complicado. Existen variantes que comprueban tambin algunas de las tpicas
sustituciones (determinadas letras por nmeros, intercambio de dos letras,
abreviaciones), as como distintas combinaciones de maysculas y minsculas.
18
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Una prctica bastante habitual para usar contraseas que sean fciles de recordar
y a la vez no sean vulnerables a los ataques de diccionario es tomar las iniciales
de todas las palabras de una oracin que tenga algn significado especial para
nosotros. Por ejemplo, si tomamos la frase "Mi primera bicicleta fue una BH210
que me regal mi abuelo Francisco", la contrasea resultante sera la siguiente:
MpbfuBH210qmrmaF. Esta contrasea mezcla letras y nmeros, que con sus 16
caracteres es relativamente larga, y sera bastante difcil de romper mediante un
ataque de fuerza bruta, suponiendo que el algoritmo de cifrado elegido sea lo
suficientemente seguro. Sin embargo, para el usuario en cuestin seguramente
sea bastante fcil de recordar.
Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los
ataques de diccionario es establecer un nmero mximo de tentativas. De esta
forma se bloquea el sistema automticamente despus de un nmero de intentos
infructuosos predeterminado. Un ejemplo de este tipo de sistema de proteccin es
el mecanismo empleado en las tarjetas SIM que se bloquean automticamente
tras tres intentos fallidos al introducir el cdigo PIN.
Ejemplos de Herramientas:
L0phtCrack
19
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Can y Abel
Para el caso que queremos emplear a este diccionario es para atacar un FTP y
nosotros conocemos los usuarios por lo tanto solo nos falta la llave hacia el ftp.
Como sabemos su nombre y sus apellidos jugaremos con sus letras del nombre y
se crea un fichero que los contemple. Tambin sabemos que el dominio restringe
a 8 caracteres y que tiene maysculas y minsculas. Normalmente no manejamos
este tipo de informacin pero se ha veces si la tenemos. Una forma de recopilar
informacin es usar maltego, pero esto no tiene
lugar en este post. Pero hablaremos de ello
aunque esta documentado. Para echar un
vistazo rpido y hacer una prueba pondr un
ejemplo.
Nombre:Carlos
Apellido:Perez
Podemos crear varios para que el tamao sea menor. Podemos jugar con fechas
del 010101 o cosas asi. La sentencia de crunch es sencilla y se maneja del
siguiente modo.
20
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Como crear una wordlist puede hacer que ocupemos todo nuestro disco duro,
tenemos opciones para limitar el tamao de los diccionarios.
-b: Mximo de Bytes por fichero de diccionarios, podemos hacer del uso de
KB,MB,GB.
% Caracteres numricos
21
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Hackear ahora ya es ms facil con la tecnologia que tenemos pero no hay nada
mejor que hackear a la antigua
ahora existen muchas aplicaciones para celulares que te facilitan mas el hackeo
de las redes con un solo click de dara la contrasea algunas son correctas y otras
no y muchos piensan que teniendo ya esa aplicacion ya son hacker pero esto no
es asi, aqu les mostrare como hackear con Back Track o kali Linux ya que es casi
lo mismo.
Para emplear todo este proceso necesitas tener una interfaz de red inalmbrica
(Wifi).
Tener BackTrack 5 y un poco de conocimiento en GNU/Linux (saber usar la
Terminal)
Ahora si empecemos:
airodump-ng mon0
22
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
bruta/al/diccionario red-01.cap
ejemplo
23
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
FUNCIONAMIENTO
1. Escanea la red.
3. Busca handshake
24
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Y cuando digo deporte, diversin o hobby es literal el uso que quiero dar a esta
frase: hay "gente despreciable" a los que cuando se les acaban los temas de
conversacin incluso se juegan las caas a ver quin es el primero en fundir la
"seguridad" de un AP en menos tiempo.
Tras esto, lo nico que hay que hacer es darle permisos y arrancar el script
... y ejecutarlo:
./linset
25
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
...dndoles como nica opcin nuestro FAKE AP, a travs de cual para
conectarlos a Internet les pedir mediante una bonita y engaosa webpage su
contrasea wpa.
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o
diccionario, que poco difiere de otros scripts.
El filtrado MAC utiliza una lista de direcciones MAC que nosotros introduciremos,
es decir, una lista de dispositivos. Tomando en cuenta esta lista, hay dos modos
en los que se puede configurar:
26
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
MAC Address es una sigla en ingls que significa Media Access Control address
o direccin de control de acceso al medio, es un forma de identificar de forma
hexadecimal el equipo conectado a la red.
27
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
Tambin como medida de seguridad puede ser muy til clonar la direccin MAC
en nuestro router, la mayora de los router tienen la opcin de Clone MAC
Address, tanto como los Cisco, Lynsys, Tenda, 3Com, Asus o casi cualquier router
lo tiene.
Al instalar un router para permitir que varios ordenadores tengan acceso a Internet
"clonamos" es decir "copiamos" la MAC de esta tarjeta de red del ordenador en el
router, as el proveedor de servicio sigue dando servicio a nuestra conexin
porque la MAC del router es la misma que la tarjeta de red del PC.
28
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
29
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
CONCLUSIONES.
SUGERENCIAS.
Como ya vimos con anterioridad el ataque linset, es un ataque muy eficaz,
persuasivo y nuevo. La nica manera de protegerse es no conectarse a
redes desconocidas (Clonadas).
30
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI
BIBLIOGRAFA
GUILLAUME LEHEMBRE, Mitchell. Seguridad Wi-Fi WEP, WPA y
WPA2.1era edicin. Editorial Tema Caliente, Francia, 1995.
Links:
http://www.blogtecnico.net/crear-diccionarios-para-emplearlos-en-
ataques-de-fuerza-bruta/
http://blogthinkbig.com/filtrado-mac-router/
http://www.adslayuda.com/wag54g-filtrado_de_direcciones_mac.html
http://www.cs.umd.edu/~waa/attack/v3dcmnt.htm Un ataque
inductivo de texto
contra WEP/WEP2 (Arbaugh),http://es.hkvstar.com/product-
news/introducing-z-wave-wi-fi-automation-system-zipato-
zipamini.html
https://es.wikipedia.org/wiki/Ataque_de_diccionario
https://www.hard2mano.com/topic/85742-wjdecrypter-v06-
vulnerabilidad-de-routers-zyxel-y-comtrend/
http://www.redeszone.net/seguridad-informatica/hackea-una-red-wifi-
protegida-con-wep/
http://www.lacuevawifi.com/seguridad-wireless/cifrados-wpa-y-wpa2-
%C2%BFalgoritmo-tkip-o-aes/
http://weplab.sourceforge.net/ Weplab (Snchez),
31