11A - Wireless Hacking v1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

Ethical Hacker Security Training – Wireless Hacking

Wireless Hacking

Agenda

 Introducción
 Tecnologías Wireless: Clasificación
 Dispositivos Wireless
 Mecanismos de autenticación WEP y WPA
 Autenticación Abierta
 Autenticación por PSK
 Autenticación por Dirección MAC
 Wireless Sniffers y Localización de SSIDs
 Rogue Access Points
 Comprendiendo las Técnicas de Wireless Hacking
 Pasos para realizar un ataque a una WLAN
 Obtención de clave WEP bajo Linux
 Métodos utilizados para securizar redes Wireless

Ethical Hacker Security Training – Wireless Hacking 2


Copyright © 2008 SIClabs

Introducción

 Las redes wireless son cada día más populares.

 La popularidad de esta tecnología se debe a varios factores:


 Cobertura geográfica
 Simplicidad de implementación
 Costo

 Una red de área local wireless (WLAN) permite a los trabajadores


acceder a los recursos informáticos sin necesidad de tener que
estar en sus escritorios.

Ethical Hacker Security Training – Wireless Hacking 3


Copyright © 2008 SIClabs

1
Ethical Hacker Security Training – Wireless Hacking

Introducción (Cont.)

 Las redes inalámbricas agregan otro punto de ataque a la red


corporativa.

 Dado que es una tecnología relativamente nueva, todavía hay


muchos puntos para mejorar.

 Debido a la naturaleza de las ondas RF y a la rápida penetración de


esta tecnología en las redes hogareñas y corporativas, existe una
gran cantidad de vulnerabilidades y exploits para las mismas.

Ethical Hacker Security Training – Wireless Hacking 4


Copyright © 2008 SIClabs

Introducción (Cont.)

 La mayoría de las WLANs está basadas en el estándar IEEE 802.11


y derivados, como por ejemplo 802.11a, 802.11b, 802.11g y
802.11n.

 En un principio este estándar solo incluía el protocolo de seguridad


WEP, el cual era muy limitado y fue explotado con facilidad.

 Para paliar estas debilidades, el IEEE desarrolló la norma 802.11i


orientada a cubrir las necesidades de seguridad que las redes
wireless demandaban.

Ethical Hacker Security Training – Wireless Hacking 5


Copyright © 2008 SIClabs

Introducción (Cont.)

 Pero mientras este se desarrollaba, se intentó mejorar el estándar


anterior para cubrir la brecha entre el estándar original y la nueva
norma.

 La WiFi Alliance creó estadíos de seguridad intermedios conocidos


como WPA (WiFi Protected Access) y WPA2 desarrollados ambos
para cubrir dicha brecha hasta que el estándar 802.11i estuviese
aprobado como estándar por IEEE.

Ethical Hacker Security Training –Wireless Hacking 6


Copyright © 2008 SIClabs

2
Ethical Hacker Security Training – Wireless Hacking

Tecnologías Wireless: Clasificación

 Según el alcance, pueden clasificarse en:


 WPAN – Wireless Personal Area Network (alcance < 10m)
 Bluetooth/Infrarrojo

 WLAN – Wireless LAN


 WiFi (802.11)
 WiMax (802.16) (MAN)

 WWAN – Wireless WAN


 GPRS/EDGE/3GSM

Ethical Hacker Security Training –Wireless Hacking


Copyright © 2008 SIClabs 7

Tecnologías Wireless: Clasificación (Cont.)

 Por el tipo de acceso, se pueden clasificar en:


 Modo Ad-Hoc
 Modo Infraestructura
 Múltiples puntos de acceso

Ethical Hacker Security Training –Wireless Hacking 8


Copyright © 2008 SIClabs

Modo Ad-Hoc

 Modo Ad-Hoc - También llamadas Independent Basic Service Set


(IBSS)

 Se establece una conexión entre dos equipos directamente

 Funcionamiento independiente mientras estén dentro del área que


cubre cada uno

 Cada cliente tendría únicamente acceso a los recursos de otro


cliente pero no a un servidor central

Ethical Hacker Security Training –Wireless Hacking 9


Copyright © 2008 SIClabs

3
Ethical Hacker Security Training – Wireless Hacking

Modo Infraestructura

 Modo Infraestructura - También


llamadas Basic Service Set (BSS)

 Un Access Point (AP) puede aumentar


el rango de comunicación, ya que
también actúan como repetidores

 Desde que el Access Point se conecta a


la red cableada cualquier cliente que
tenga acceso a los recursos del servidor
puede acceder al mismo

 Cada Access Point puede servir a


varios clientes

Ethical Hacker Security Training –Wireless Hacking 10


Copyright © 2008 SIClabs

Múltiples Puntos de Acceso

 Múltiples puntos de acceso - También llamada Extended Service


Set (ESS)

 Los AP tienen un rango finito


 Alrededor de 150m en lugares cerrados y 300m en zonas abiertas

 Para cubrir zonas más amplias se necesitan varios AP

 El objetivo es cubrir el área


con celdas que solapen sus
áreas para poder moverse
sin cortes (Roamming)

Ethical Hacker Security Training –Wireless Hacking 11


Copyright © 2008 SIClabs

Estándar IEEE 802.11

Ethical Hacker Security Training –Wireless Hacking 12


Copyright © 2008 SIClabs

4
Ethical Hacker Security Training – Wireless Hacking

Dispositivos Wireless

 Access Point
 Bridges / Repetidores
 Wireless card
 PCI
 PCMCIA
 USB Dongles
 Antenas
 Yagi
 Parabólicas
 Dipolos

Ethical Hacker Security Training –Wireless Hacking 13


Copyright © 2008 SIClabs

Access Point (AP)

 Es el punto de acceso de las redes en modo infraestructura


 Forma una red inalámbrica interconectando distintos dispositivos
wireless.
 Permite conectarse a otro AP y extender el área de cobertura
(Roamming).
 Poseen direcciones IP para ser configurados
 Dependiendo el tipo de antena, cubren desde varios metros
hasta varios kilómetros.

Ethical Hacker Security Training –Wireless Hacking 14


Copyright © 2008 SIClabs

Bridges/Repetidores

 Se utilizan para unir dos áreas separadas


 La mayoría de los AP tienen funciones de Bridge/Repetidores

Ethical Hacker Security Training –Wireless Hacking 15


Copyright © 2008 SIClabs

5
Ethical Hacker Security Training – Wireless Hacking

Wireless Cards

 Son los dispositivos que se conectan en el equipo cliente


 Pueden ser:
 PCMCIA
 PCI
 Adaptadores USB

 Algunos tienen la posibilidad de agregar una antena externa

Ethical Hacker Security Training –Wireless Hacking 16


Copyright © 2008 SIClabs

Antenas

 Hay varios tipos de clasificaciones


 Activas / Pasivas
 Omnidireccionales / Direccionales

 Dependen de:
 La frecuencia
 Niveles de amplificación (dBi)
 Angulo de apertura (direccionales)
 Alcance

 Tipos de antena
 Yagi
 Dipolo
 Parabólica

Ethical Hacker Security Training –Wireless Hacking 17


Copyright © 2008 SIClabs

Mecanismos de Autenticación WEP y WPA

 Para la autenticación de clientes de redes wireless contra un


Access Point, existen dos métodos:
 Autenticación Abierta
 Autenticación PSK (Pre Shared Key) o por clave compartida

 La autenticación abierta no provee ningún tipo de mecanismo de


seguridad, simplemente es un pedido de conexión a la red

 La autenticación por PSK utiliza un mecanismo de desafío-


respuesta para autenticar y asociar al cliente a la red.

 El primer agregado de seguridad al estándar 802.11 fue WEP


(Wireless Equivalent Privacy).

Ethical Hacker Security Training –Wireless Hacking 18


Copyright © 2008 SIClabs

6
Ethical Hacker Security Training – Wireless Hacking

Autenticación Abierta (Wep / WPA)

 El proceso de autenticación se realiza en texto plano

 No se verifica ni al usuario ni al host, es abierta a cualquiera

 Normalmente está ligada al uso del sistema WEP

 Un cliente puede asociarse al AP con una clave WEP incorrecta o


incluso sin una clave WEP, pero no podrá enviar o recibir datos, ya
que la carga de paquetes estará encriptada

 Es importante aclarar que el encabezado no está cifrado por WEP,


solo la transmisión de los datos lo está

Ethical Hacker Security Training –Wireless Hacking 19


Copyright © 2008 SIClabs

Autenticación por PSK

 Funciona de manera análoga al caso anterior, solo que agrega un


paso

 La clave compartida requiere que el cliente y el access point tengan


la misma clave WEP

Ethical Hacker Security Training –Wireless Hacking 20


Copyright © 2008 SIClabs

Autenticación por PSK (Cont.)

 El equipo que quiere autenticarse (cliente), envía una trama


AUTHENTICATION REQUEST indicando que quiere utilizar una
“clave compartida”

 El destinatario (AP) contesta enviando una trama que contiene 128


octetos de texto (desafío) al cliente.
 El desafío se genera con la clave compartida y un vector de
inicialización (IV) aleatorio utilizando un PRNG (Generador de Números
Pseudo Aleatorios)

Ethical Hacker Security Training –Wireless Hacking 21


Copyright © 2008 SIClabs

7
Ethical Hacker Security Training – Wireless Hacking

Autenticación por PSK (Cont.)

 Una vez el cliente recibe la trama, copia el contenido del texto de


desafío en el payload de una nueva trama que encripta con WEP
utilizando la passphrase (calve compartida) y añade un nuevo IV
(elegido por el cliente).

 Ya construida esta nueva trama encriptada, el cliente la envía al AP

Ethical Hacker Security Training –Wireless Hacking 22


Copyright © 2008 SIClabs

Autenticación por PSK (Cont.)

 Se vuelve a repetir el proceso pero esta vez el primero que manda


la trama con el AUTHENTICATION REQUEST es el AP, de esta
manera se asegura una autenticación mutua.

Ethical Hacker Security Training –Wireless Hacking 23


Copyright © 2008 SIClabs

Autenticación por Dirección MAC

 No está incluida en las especificaciones del 802.11

 Pero dada su utilidad muchos vendors brindan esa opción

 Esto se realiza mediante una ACL que puede estar en el dispositivo


o bien ser validada frente a un servidor externo

 Como contrapartida, para grandes redes, es un trabajo arduo y


requiere que la documentación esté constantemente actualizada

 Dado que viajan en texto plano y que son fácilmente modificables,


la autenticación por MAC solo es un buen complemento, no se
recomienda su uso como el sistema principal de autenticación

Ethical Hacker Security Training –Wireless Hacking 24


Copyright © 2008 SIClabs

8
Ethical Hacker Security Training – Wireless Hacking

WEP

 En 1999 el estándar IEEE 802.11 implementó un sistema de cifrado


para redes WLAN denominado Wired Equivalent Privacy (WEP)

 Especificaba una clave de 40 bits, permitiendo ser exportado y


usado en todo el mundo aún con las restricciones para la
exportación del Gobierno de EEUU

 WEP está basado en el algoritmo simétrico RC4 (Rivest Cipher 4)

 Para utilizar WEP, se debe compartir una clave entre el usuario


cliente y el AP

Ethical Hacker Security Training –Wireless Hacking 25


Copyright © 2008 SIClabs

WEP (Cont.)

 Entre las características más importantes de WEP, encontramos:


 Los mensajes se encriptan junto con un CRC de 32 bits, brindando
integridad al sistema
 La confidencialidad es mantenida por medio de la encripción con RC4
 Pueden utilizarse claves de 40 bits (incrementadas a 64 bits por medio
de un vector de inicialización de 24 bits) o de 104 bits (incrementadas a
128 bits por el mismo IV).
 Es sencillo de implementar, solo hay que compartir la clave
 Las características anteriores son la debilidad del método

Ethical Hacker Security Training –Wireless Hacking 26


Copyright © 2008 SIClabs

WEP (Cont.)

 Si bien el ataque trivial a WEP es utilizando Fuerza Bruta, existen


una serie de ataques más efectivos.

 Se han desarrollado varios métodos de ataque a este sistema,


algunos basados en ataques estadísticos, otros inductivos, etc.

 Algunos de ellos son:


 Método FMS (Fluhrer-Mantin-Shamir)
 Su optimización por parte de David Hulton (h1kari)
 Ataque de KoreK
 Ataque inductivo de Arbaugh

 Algunas aplicaciones que aprovechan estos métodos para vulnerar


WEP son AirSnort, Aircrack o WepLab.

Ethical Hacker Security Training –Wireless Hacking 27


Copyright © 2008 SIClabs

9
Ethical Hacker Security Training – Wireless Hacking

WEP: Evolución de Vulnerabilidades

Ethical Hacker Security Training –Wireless Hacking 28


Copyright © 2008 SIClabs

WPA

 Son las siglas de Wi-Fi Protected Access (WPA)

 Es un sistema basado en WEP para proteger las redes inalámbricas


que mejora sus aspectos débiles.

 WPA comparte bastantes características con el estándar IEEE


802.11i y fue creado como sistema de transición entre WEP y
802.11i mientras el desarrollo de éste era finalizado.

Ethical Hacker Security Training –Wireless Hacking 29


Copyright © 2008 SIClabs

WPA (Cont.)

 WPA fue diseñado para utilizar un servidor de autenticación


(normalmente bajo RADIUS) que permite distribuir claves diferentes
a cada usuario, por medio del protocolo 802.1x

 También puede utilizarse en un modo menos seguro, pero más


simple, a través de claves compartidas manualmente (PSK)

 Este último es muy utilizados para domicilios y pequeñas empresas


y se lo suele denominar WPA personal

 Además incluye protección contra ataques de repetición (replay) a


través de un contador para la identificación de las tramas

Ethical Hacker Security Training –Wireless Hacking 30


Copyright © 2008 SIClabs

10
Ethical Hacker Security Training – Wireless Hacking

WPA (Cont.)

Mejoras de WPA respecto a WEP

 Se mejoraron las características de cifrado a partir de la implementación de


TKIP
 TKIP es una implementación mejorada de RC4, aumenta el número de bits de
las claves a 128 y las gestiona dinámicamente.

 Se aumentó el número de bits del IV de 24 a 48 bits


 Se incrementa el espacio de claves
 Se reduce la reutilización de Ivs

 Permite Autenticación contra un servidor externo


 Se mejoró el chequeo de integridad de la información

Ethical Hacker Security Training –Wireless Hacking 31


Copyright © 2008 SIClabs

WPA (Cont.)

 WPA2 es similar a 802.11i y utiliza AES para cifrar el payload

 Pero WPA2 también permite el uso de TKIP por retrocompatibilidad


con tecnologías anteriores.

 AES es considerado como un algoritmo imposible de crackear.


 Pero para su procesamiento requiere potentes procesadores
 Dispositivos tales como PDAs, Smartphones, etc no suelen soportarlo

Ethical Hacker Security Training –Wireless Hacking 32


Copyright © 2008 SIClabs

WPA (Cont.)

 WPA y WPA2 Personal utiliza para la autenticación WLANs

 WPA y WPA2 Enterprise autentican a sus usuarios a través de


servidores RADIUS utilizando el estándar 802.1x/EAP

 802.11i y WPA2 utilizan los mismos mecanismos de cifrado y


autenticación

Ethical Hacker Security Training –Wireless Hacking 33


Copyright © 2008 SIClabs

11
Ethical Hacker Security Training – Wireless Hacking

Información Adicional

Ethical Hacker Security Training –Wireless Hacking 34


Copyright © 2008 SIClabs

WEP/WPA

 Herramientas propuestas por CEH:


 Aircrack
 Airsnort
 WEPCrack
 Kismet
 Netstumbler
 SMAC

Ethical Hacker Security Training –Wireless Hacking 35


Copyright © 2008 SIClabs

Herramientas WiFi: Backtrack

Ethical Hacker Security Training –Wireless Hacking 36


Copyright © 2008 SIClabs

12
Ethical Hacker Security Training – Wireless Hacking

Wireless Sniffers y Localización de SSIDs

 Los ataque más comunes a redes inalámbricas incluyen técnicas de


sniffing o eavesdropping

 Es un modo sencillo para realizar un ataque sobre redes


inalámbricas cuyos APs están configurados por defecto, ya que los
paquetes usualmente están sin cifrar.

 Algunas contraseñas de protocolos como FTP, POP3 y SMTP


pueden ser capturadas en texto plano por un atacante si la red no
está cifrada

Ethical Hacker Security Training –Wireless Hacking 37


Copyright © 2008 SIClabs

Wireless Sniffers y Localización de SSIDs (Cont.)

 Como se vio anteriormente, el SSID se utiliza para identificar


distintas redes.

 El SSID es parte de un paquete de gestión (beacon frames) en texto


plano.

 Una medida extra de seguridad es ocultar el SSID para que no sea


publicado por el AP.

 De todas formas, algunas herramientas pueden identificar el SSID


incluso si está oculto.
 Esto lo hacen sniffeando la red y esperando que un cliente válido
pregunte por el nombre de la red que se está intentando ocultar

Ethical Hacker Security Training –Wireless Hacking 38


Copyright © 2008 SIClabs

Rogue Access Point

 Un Rogue Access Point es un dispositivo colocado en la red sin la


correspondiente autorización.
 Por ejemplo un empleado conecta un AP a una boca de red y habilita
una red wireless no oficial dentro de la oficina.

 Este AP abre una brecha de seguridad en la red, ya que permitiría


que quien se asocie al mismo, salte las restricciones de seguridad
propias de la red WiFi oficial.

 Un atacante podría conectar un Rogue AP en la red corporativa y


obtener un acceso paralelo a la misma.

 Por esta razón es importante que las organizaciones posean


políticas de conectividad inalámbrica que incluyan escaneos de la
red wireless periódicos.
 De esta manera se detectaría cualquier Rogue AP conectado.

Ethical Hacker Security Training –Wireless Hacking 39


Copyright © 2008 SIClabs

13
Ethical Hacker Security Training – Wireless Hacking

Técnicas de Wireless Hacking

 La mayoría de los ataques a redes inalámbricas están definidos por


alguna de las siguientes categorías:

 Mecanismos de autenticación y cracking del cifrado


 Estos incluyen WEP, WPA PSK, y Lightweight EAP authentication
(LEAP) de Cisco.
 Un atacante puede conectarse a la WLAN utilizando credenciales
robadas o capturando tráfico de otros usuarios válidos y crackeando el
cifrado.

 Eavesdropping o sniffing
 Implica capturar contraseñas u otro tipo de infroamción confidencial a
partir de una WLAN no cifrada

Ethical Hacker Security Training –Wireless Hacking 40


Copyright © 2008 SIClabs

Técnicas de Wireless Hacking (Cont.)

 Denegación de Servicio
 Un ataque de DoS puede realizarse desde la capa física del modelos
OSI (capa 1) utilizando dispositivos que generan una fuerte
interferencia de RF, imposibilitando a los clientes conectarse a él. Esta
técnica se denomina jamming.

 También puede llevarse a cabo desde la capa de enlace (capa 2), más
precisamente la capa LLC, a partir de la generación de paquetes de
desautenticación (Deauth atack) o por la generación continua de
paquetes bogus (Queensland attack)

Ethical Hacker Security Training –Wireless Hacking 41


Copyright © 2008 SIClabs

Técnicas de Wireless Hacking (Cont.)

 Enmascaramiento de AP o spoofing
 Los Rogue APs pretenden hacerse pasar por AP legítimos y hacer que
los clientes se conecten a ellos.
 De esta manera, el cliente utiliza sus credenciales válidas en el AP
falso. Karma es una herramienta que realiza esto.

 MAC spoofing
 Un atacante podría saltear la autenticación por MAC
 El atacante falsifica la dirección utilizando una dirección válida, de esta
manera saltea el filtro MAC

Ethical Hacker Security Training –Wireless Hacking 42


Copyright © 2008 SIClabs

14
Ethical Hacker Security Training – Wireless Hacking

Ataque a una WLAN

 Paso 1: Buscar redes para atacar


 Paso 2: Seleccionar una red para atacar
 Paso 3: Analizar la red
 Paso 4: Craquear la clave WEP
 Paso 5: Sniffear la red

Ethical Hacker Security Training –Wireless Hacking 43


Copyright © 2008 SIClabs

Ataque a una WLAN (Cont.)

 Paso 1: Buscar redes para atacar


 Un atacante debe utilizar primero NetStumbler o herramienta similar
para obtener un mapa de las redes wireless activas.
 Utilizando Netstumbler, el atacante localiza señales de una WLAN.
 Netstumbler no solo tiene la habilidad de monitorear todas las
conexiones de red activas en un área, también puede ser integrado con
un GPS para mapear los access point.

Ethical Hacker Security Training –Wireless Hacking 44


Copyright © 2008 SIClabs

Ataque a una WLAN (Cont.)

Ethical Hacker Security Training –Wireless Hacking 45


Copyright © 2008 SIClabs

15
Ethical Hacker Security Training – Wireless Hacking

Ataque a una WLAN (Cont.)

 Paso 2: Seleccionar una red para atacar:


 En este punto, el atacante ya selecciono un objetivo.
 NetStumbler o Kismet pueden decirle si la red esta cifrada o no.

Ethical Hacker Security Training –Wireless Hacking 46


Copyright © 2008 SIClabs

Ataque a una WLAN (Cont.)

Ethical Hacker Security Training –Wireless Hacking 47


Copyright © 2008 SIClabs

Ataque a una WLAN (Cont.)

 Paso 3: Analizar la red:


 Determinar si:
 La WLAN no realiza broadcasting de SSID.
 NetStumbler identifica el SSID.
 Múltiples access points están presentes.
 Método de autenticación abierto.
 La WLAN esta cifrada con WEP de 40bit.
 La WLAN no esta utilizando 802.1X.

Ethical Hacker Security Training –Wireless Hacking 48


Copyright © 2008 SIClabs

16
Ethical Hacker Security Training – Wireless Hacking

Ataque a una WLAN (Cont.)

 Paso 4: Craquear la clave WEP:


 El atacante configura la interface Wireless en modo monitor.
 Luego captura paquetes con Airodump.
 Airodump lista las redes disponibles con su SSID e inicia la
captura de paquetes.
 Después de algunas horas capturando con Airodump, lanza
Aircrack para iniciar el cracking.
 La clave WEP es revelada.

Ethical Hacker Security Training –Wireless Hacking 49


Copyright © 2008 SIClabs

Ataque a una WLAN (Cont.)

 Paso 5: Sniffear la red:


 Una vez que la clave WEP es revelada y la WNIC es configurada
correctamente, una IP le es asignada al atacante y ahora puede
acceder a la WLAN.
 El atacante puede sniffear trafico con Ethereal.
 Puede realizar un Sniffing de los protocolos en texto plano como FTP,
POP o Telnet en busca de contraseñas.

Ethical Hacker Security Training –Wireless Hacking 50


Copyright © 2008 SIClabs

Obtención de Clave WEP Bajo Linux

 En entornos linux, con aircrack-ng y aircrack-ptw, en una serie de


5 pasos se puede obtener una clave WEP con suma facilidad.

1. Habilitando modo monitor con airmon-ng


2. Captura de paquetes con airodump-ng
3. Determinación de filtrado MAC
 Desautenticación con aireplay-ng*
4. Re-inyección con aireplay-ng
5. Decryption with aircrack-ng & aircrack-ptw

*Si existe filtrado por MAC

Ethical Hacker Security Training –Wireless Hacking 51


Copyright © 2008 SIClabs

17
Ethical Hacker Security Training – Wireless Hacking

Obtención de Clave WEP Bajo Linux (Cont.)

1. Habilitando modo monitor con "airmon-ng"


# airmon-ng start <interfase> <canal>

Ethical Hacker Security Training –Wireless Hacking 52


Copyright © 2008 SIClabs

Obtención de Clave WEP Bajo Linux (Cont.)

2. Captura de paquetes con "airodump-ng"


# airodump-ng --channel <canal> --bssid
MAC_objetivo --write <capturas> <interfase>

Ethical Hacker Security Training –Wireless Hacking 53


Copyright © 2008 SIClabs

Obtención de Clave WEP Bajo Linux (Cont.)

3. Determinación de filtrado MAC


# aireplay-ng -1 0 -e <SSID_objetivo> -a
MAC_objetivo -h MAC_spoofeada <interfase>

Si se obtiene un resultado como el mostrado a continuación, no


existe filtrado de dirección MAC.

18:22:32 Sending Authentication Request


18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful :-)

En ese caso, se saltea el paso de des-autenticación.

Ethical Hacker Security Training –Wireless Hacking 54


Copyright © 2008 SIClabs

18
Ethical Hacker Security Training – Wireless Hacking

Obtención de Clave WEP Bajo Linux (Cont.)

 Desautenticación con "aireplay-ng“

# aireplay-ng -3 -b MAC_objetivo -h MAC_spoofeada


<interfase>

Al existir filtrado por direcciones MAC, la MAC_spoofeada debe


ser la dirección MAC de un cliente válido.

Ethical Hacker Security Training –Wireless Hacking 55


Copyright © 2008 SIClabs

Obtención de Clave WEP Bajo Linux (Cont.)

Ethical Hacker Security Training –Wireless Hacking 56


Copyright © 2008 SIClabs

Obtención de Clave WEP Bajo Linux (Cont.)

4. Re-inyección con "aireplay-ng“

# aireplay-ng -3 -b MAC_objetivo -h MAC_spoofeada


<interfase>

Si no existe filtrado por direcciones MAC, la MAC_spoofeada


puede ser cualquier dirección MAC.

Si existe filtrado por direcciones MAC, la MAC_spoofeada debe


ser la dirección MAC de un cliente válido.

Ethical Hacker Security Training –Wireless Hacking 57


Copyright © 2008 SIClabs

19
Ethical Hacker Security Training – Wireless Hacking

Obtención de Clave WEP Bajo Linux (Cont.)

Ethical Hacker Security Training –Wireless Hacking 58


Copyright © 2008 SIClabs

Obtención de Clave WEP Bajo Linux (Cont.)

5. Crackeo del password con "aircrack-ng" y "aircrack-ptw"

# aircrack-ng <capturas>.cap

# ./aircrack-ptw <capturas>.cap

La diferencia entre aircrack-ng y aircrack-ptw radica en la cantidad


de paquetes que requiere capturar cada herramienta. A
continuación se detalla esto:

Aircrack-NG:
64-bit key: ~250,000 paquetes
128-bit key: ~1,500,000 paquetes

Aircrack-PTW:
64-bit key: ~20,000 paquetes [estimado]
128-bit key: ~85,000 paquetes

Ethical Hacker Security Training –Wireless Hacking 59


Copyright © 2008 SIClabs

Obtención de Clave WEP Bajo Linux (Cont.)

Ethical Hacker Security Training –Wireless Hacking 60


Copyright © 2008 SIClabs

20
Ethical Hacker Security Training – Wireless Hacking

Métodos de Securización

 Los métodos utilizados para securizar una red wireless pueden ser
caracterizados según las capas del modelo OSI.

 Para la Capa 2 (capa de enlace):


 WPA
 WPA2
 802.11i

 Para la Capa 3 (capa de red)


 IPSec
 SSL VPN

 Para la Capa 7 (capa de aplicación)


 Utilizar protocolos o aplicaciones seguras tal como:
 Secure SHell (SSH)
 HTTP Over SSL (HTTPS)
 FTP/SSL (FTPS)

Ethical Hacker Security Training –Wireless Hacking 61


Copyright © 2008 SIClabs

Métodos de Securización (Cont.)

 A continuación se detallan algunos métodos complementarios de


seguridad.
 Autenticación por dirección MAC
 Esconder el SSID
 Usar claves fuertes
 Set de caracteres alfanuméricos
 Mayúsculas y minúsculas
 Caracteres especiales (@, $, #, . , etc)

Ethical Hacker Security Training –Wireless Hacking 62


Copyright © 2008 SIClabs

Wireless Hacking

Links, Referencias y
Lecturas Complementarias

21
Ethical Hacker Security Training – Wireless Hacking

Links

 NetStumbler - http://www.netstumbler.com/
 AirSnort - http://airsnort.shmoo.com/
 Kismet - http://www.kismetwireless.net/
 Aircrack-NG - http://www.aircrack-ng.org/
 Aircrack-PTW - http://www.wirelessdefence.org/Contents/Aircrack-ptw.htm
 BackTrack 3 - http://www.remote-exploit.org/
 WiFi Slax - http://www.wifislax.com/
 Diferencias entre aircrack-ng y aircrack-ptw
http://www.wirelessdefence.org/

Ethical Hacker Security Training –Wireless Hacking 64


Copyright © 2008 SIClabs

Referencias y Lecturas Complementarias

 CEH Official Certified Ethical Hacker Review Guide


By Kimberly Graves
(Sybex) ISBN: 0782144373
 Certified Ethical Hacker Exam Prep
By Michael Gregg
(Que) ISBN: 0789735318
 Hacking Exposed, Fifth Edition
By S.McClure, J.Scambray, and G.Kurtz
(McGraw-Hill Osborne Media) ISBN: 0072260815
 Gray Hat Hacking, Second Edition
By S.Harris, A.Harper, C.Eagle, J.Ness
(McGraw-Hill Osborne Media) ISBN: 0071495681

Ethical Hacker Security Training – Wireless Hacking 65


Copyright © 2008 SIClabs

Wireless Hacking

Preguntas?

22

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy