11A - Wireless Hacking v1
11A - Wireless Hacking v1
11A - Wireless Hacking v1
Wireless Hacking
Agenda
Introducción
Tecnologías Wireless: Clasificación
Dispositivos Wireless
Mecanismos de autenticación WEP y WPA
Autenticación Abierta
Autenticación por PSK
Autenticación por Dirección MAC
Wireless Sniffers y Localización de SSIDs
Rogue Access Points
Comprendiendo las Técnicas de Wireless Hacking
Pasos para realizar un ataque a una WLAN
Obtención de clave WEP bajo Linux
Métodos utilizados para securizar redes Wireless
Introducción
1
Ethical Hacker Security Training – Wireless Hacking
Introducción (Cont.)
Introducción (Cont.)
Introducción (Cont.)
2
Ethical Hacker Security Training – Wireless Hacking
Modo Ad-Hoc
3
Ethical Hacker Security Training – Wireless Hacking
Modo Infraestructura
4
Ethical Hacker Security Training – Wireless Hacking
Dispositivos Wireless
Access Point
Bridges / Repetidores
Wireless card
PCI
PCMCIA
USB Dongles
Antenas
Yagi
Parabólicas
Dipolos
Bridges/Repetidores
5
Ethical Hacker Security Training – Wireless Hacking
Wireless Cards
Antenas
Dependen de:
La frecuencia
Niveles de amplificación (dBi)
Angulo de apertura (direccionales)
Alcance
Tipos de antena
Yagi
Dipolo
Parabólica
6
Ethical Hacker Security Training – Wireless Hacking
7
Ethical Hacker Security Training – Wireless Hacking
8
Ethical Hacker Security Training – Wireless Hacking
WEP
WEP (Cont.)
WEP (Cont.)
9
Ethical Hacker Security Training – Wireless Hacking
WPA
WPA (Cont.)
10
Ethical Hacker Security Training – Wireless Hacking
WPA (Cont.)
WPA (Cont.)
WPA (Cont.)
11
Ethical Hacker Security Training – Wireless Hacking
Información Adicional
WEP/WPA
12
Ethical Hacker Security Training – Wireless Hacking
13
Ethical Hacker Security Training – Wireless Hacking
Eavesdropping o sniffing
Implica capturar contraseñas u otro tipo de infroamción confidencial a
partir de una WLAN no cifrada
Denegación de Servicio
Un ataque de DoS puede realizarse desde la capa física del modelos
OSI (capa 1) utilizando dispositivos que generan una fuerte
interferencia de RF, imposibilitando a los clientes conectarse a él. Esta
técnica se denomina jamming.
También puede llevarse a cabo desde la capa de enlace (capa 2), más
precisamente la capa LLC, a partir de la generación de paquetes de
desautenticación (Deauth atack) o por la generación continua de
paquetes bogus (Queensland attack)
Enmascaramiento de AP o spoofing
Los Rogue APs pretenden hacerse pasar por AP legítimos y hacer que
los clientes se conecten a ellos.
De esta manera, el cliente utiliza sus credenciales válidas en el AP
falso. Karma es una herramienta que realiza esto.
MAC spoofing
Un atacante podría saltear la autenticación por MAC
El atacante falsifica la dirección utilizando una dirección válida, de esta
manera saltea el filtro MAC
14
Ethical Hacker Security Training – Wireless Hacking
15
Ethical Hacker Security Training – Wireless Hacking
16
Ethical Hacker Security Training – Wireless Hacking
17
Ethical Hacker Security Training – Wireless Hacking
18
Ethical Hacker Security Training – Wireless Hacking
19
Ethical Hacker Security Training – Wireless Hacking
# aircrack-ng <capturas>.cap
# ./aircrack-ptw <capturas>.cap
Aircrack-NG:
64-bit key: ~250,000 paquetes
128-bit key: ~1,500,000 paquetes
Aircrack-PTW:
64-bit key: ~20,000 paquetes [estimado]
128-bit key: ~85,000 paquetes
20
Ethical Hacker Security Training – Wireless Hacking
Métodos de Securización
Los métodos utilizados para securizar una red wireless pueden ser
caracterizados según las capas del modelo OSI.
Wireless Hacking
Links, Referencias y
Lecturas Complementarias
21
Ethical Hacker Security Training – Wireless Hacking
Links
NetStumbler - http://www.netstumbler.com/
AirSnort - http://airsnort.shmoo.com/
Kismet - http://www.kismetwireless.net/
Aircrack-NG - http://www.aircrack-ng.org/
Aircrack-PTW - http://www.wirelessdefence.org/Contents/Aircrack-ptw.htm
BackTrack 3 - http://www.remote-exploit.org/
WiFi Slax - http://www.wifislax.com/
Diferencias entre aircrack-ng y aircrack-ptw
http://www.wirelessdefence.org/
Wireless Hacking
Preguntas?
22