Top Banner
221

Back Track 5 Wireless Penetration testing Español_2

Jul 24, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Back Track 5 Wireless Penetration testing Español_2
Page 2: Back Track 5 Wireless Penetration testing Español_2

BackTrack 5 inalámbrico

Pruebas de Penetración

Guía para principiantes

Maestro más punteras técnicas de prueba inalámbrica con

BackTrack 5

Vivek Ramachandran

BIRMINGHAM - MUMBAI

Page 3: Back Track 5 Wireless Penetration testing Español_2

BackTrack 5 pruebas de penetración inalámbrica

Guía para principiantes

Copyright © 2011 Editorial Packt

Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida, almacenada en un s istema de recuperación, o transmitida en cualquier forma o por cualquier medio, sin la previa autorización por escrito de la editor, excepto en el caso de breves ci tas incrustadas en artículos o reseñas. Todos los esfuerzos han s ido realizados en la preparación de este l ibro para garantizar la exactitud de la información presentada. Sin embargo, la información contenida en este libro se vende sin garantía, expresa o implícita. Ni el autor ni Packt Publishing, y sus distribuidores y dis tribuidores serán responsables por cualquier daño causado o presuntamente causado directa o indirectamente por este libro.

Packt Publ ishing ha esforzado en proporcionar información sobre todas las marcas de la compañías y productos mencionados en este libro por el uso adecuado de los capitales. Sin em bargo, Packt Publ ishing no puede garantizar la exactitud de esta información.

Publ icado por primera vez: Septiembre 2011

Referencia de Producción: 1300811

Publ icado por Packt Publishing Ltd. Lugar l ibrea 35 Livery la calle Birmingham B3 2PB, Reino Unido.

ISBN 978-1-849515-58-0

www.packtpub.com

Cover Image por Asher Wishkerman (a.wishkerman @ mpic.de)

Page 4: Back Track 5 Wireless Penetration testing Español_2

Créditos

Autor Vivek Ramachandran

Revisores Daniel W. Dieterle

Teófilo Couto Indizadores

Adquisición Editor Tarun Singh

Editor de Desarrollo Neha Mallik

Editor Técnico Sakina Kaydawala

Tejal Daruwale

Hemanjini Bari

Coordinador de Producción Arvindkumar Gupta

Cubierta de trabajo Arvindkumar Gupta

Coordinador del Proyecto Michelle Quadros

Corrector de pruebas Mario Cecere

Page 5: Back Track 5 Wireless Penetration testing Español_2

Sobre el autor

Vivek Ramachandran ha estado trabajando en Seguridad Wi-Fi desde el año 2003. Él descubrió el Ataque Caffe Latte y también rompió encubrimiento WEP, un esquema de protección WEP públicamente en 2007 en Defcon. En 2011, Vivek fue el primero e n demostrar cómo el malware podría utilizar Wi-Fi para crear puertas traseras, gusanos, e incluso redes de bots. Anteriormente, fue uno de los programadores del protocolo 802.1xy seguridad de puertos de Cisco De la serie Catalyst 6500 de conmutadores y fue también uno de los ganadores de la seguridad de Microsoft Concurso Shootout celebrado en la India entre una reportado 65.000 participantes. Él es mejor conocido en la comunidad de hackers como el fundador de http://www.SecurityTube.net/ donde rutinariamente los mensajes videos en Seguridad Wi-Fi, el lenguaje ensamblador, técnicas de explotación, y por lo tanto en. SecurityTube.net recibe más de 100.000 visitantes únicos a l mes.

Vivek trabajo en seguridad inalámbrica ha s ido ci tado en BBC online, InfoWorld, MacWorld, El Registro, el Mundial de Canadá, y así sucesivamente. Este año se está hablando o formación en una serie de conferencias de seguridad, incluida la BlackHat, Defcon, Hacktivity, 44con, HITB ML, Bru con, Derbycon, HashDays, SecurityZone, SecurityByte, y as í sucesivamente.

Me gustaría dar las gracias a mi bella esposa por toda la ayuda y apoyo durante el proceso de escritura del l ibro, mis padres, abuelos y hermanos para creer en mí y me a lentó durante todos estos años, y por último pero no menos importante que, agradecer a todos los usuarios de SecurityTube.net que siempre han sido detrás de mí y el apoyo a todo mi trabajo. Ustedes rock!

Page 6: Back Track 5 Wireless Penetration testing Español_2

Sobre el Revisor

Daniel W Dieterle tiene más de 20 años de experiencia en el campo de las TI. Él ha proporcionado diversos niveles de apoyo a los clientes que van desde pequeñas empresas hasta compañías de Fortune 500. Daniel disfruta de la seguridad informática, dirige el blog de seguridad cibernética (http://cyberarms. w ordpress.com /) Y es un autor invitado en la seguridad https://Infosecisland.com/.

Me gustaría agradecer a mi bella esposa y los hijos de su gracia me da el tiempo necesario para ayudar con este libro. Sin su sacrificio, me no han sido capaces de ser parte de este interesante proyecto.

Page 7: Back Track 5 Wireless Penetration testing Español_2

www.PacktPub.com

Los archivos de soporte, libros electrónicos, ofertas de

descuento, y más Es posible que desee visitar www.PacktPub.com para los archivos de soporte y descargas relacionadas con su l ibro.

¿Sabía usted que Packt ofrece versiones de libros electrónicos de cada libro publicado, con PDF y ePub archivos? Usted puede actualizar a la versión eBook en www.PacktPub.com y como una impresión cl iente libro, usted tiene derecho a un descuento en la copia de libros electrónicos. Póngase en contacto con nosotros en [email protected] para más detalles.

En www.PacktPub.com, También se puede leer una colección de artículos libres de técnicos, registrarse para

obtener una serie de boletines gratuitos y recibe descuentos y ofertas exclusivas en los libros de Packt y l ibros electrónicos.

http://PacktLib.PacktPub.com

¿Necesita soluciones instantáneas a sus preguntas de TI? PacktLib está en línea de lib ros digitales Packt de la biblioteca. Aquí, usted puede acceder, leer y buscar en toda la biblioteca de libros de Packt.

¿Por qué suscribirse?

?

?

?

Se pueden hacer búsquedas a través de cada libro publicado por Packt

Copiar y pegar, imprimir y marcar contenido

En la demanda y accesible a través del navegador web

Acceso gratuito para los titulares de cuentas

Packt Si usted tiene una cuenta en Packt www.PacktPub.com, Usted puede usar esto para el acceso PacktLib hoy y ver nueve libros totalmente gratis. Sólo tiene que utilizar sus credenciales de inicio de sesión el acceso inmediato.

Page 8: Back Track 5 Wireless Penetration testing Español_2

Tabla de contenidos

Prólogo Capítulo 1: configuración del laboratorio inalámbrico Los requisitos de hardware

Requisitos de software Instalación de BackTrack Tiempo para la acción - la instalación de BackTrack Configuración del punto de acceso Tiempo para la acción - la configuración del punto de acceso La creación de la tarjeta inalámbrica Tiempo para la acción - la configuración de la tarjeta inalámbrica Conexión al punto de acceso Tiempo para la acción - la configuración de la tarjeta inalámbrica Resumen

1 7

8 8 8 9 12 12 15 16 17 18 22

Capítulo 2: WLAN y sus inseguridades inherentes Revisar los marcos WLAN Tiempo para la acción - la creación de una interfaz de modo de monitor Tiempo para la acción - sniffing de paquetes inalámbricos Tiempo para la acción - Gestión de los marcos de visualización, control y datos Tiempo para la acción - sniffing de paquetes de datos de nuestra red Tiempo para la acción - la inyección de paquetes Nota importante sobre WLAN inhalación y la inyección Tiempo para la acción - a experimentar con su tarjeta de Alfa El papel de los dominios de regulación de los accesos móviles Tiempo para la acción - a experimentar con su tarjeta de Alfa Resumen

23 24 26 29 32 36 40 42 42 45 45 49

Capítulo 3: Omisión de autenticación WLAN SSID oculto Tiempo para la acción - el descubrimiento SSID oculto

51 51 52

Page 9: Back Track 5 Wireless Penetration testing Español_2

Tabla de contenidos

MAC filtros Tiempo para la acción - superando filtros MAC Autenticación abierta Tiempo para la acción - sin pasar por la autenticación abierta Autenticación de clave compartida Tiempo para la acción - sin pasar por la autenticación compartida Resumen

57 57 60 60 62 63 71

Capítulo 4: Defectos WLAN cifrado WLAN cifrado Encriptación WEP Tiempo para la acción - cracking WEP WPA/WPA2 Tiempo para la acción - cracking WPA-PSK débil contraseña La aceleración de WPA/WPA2 PSK cracking Tiempo para la acción - acelerar el proceso de craqueo Descifrar WEP y WPA paquetes Tiempo para la acción - descifrar WEP y WPA paquetes La conexión a redes WEP y WPA Tiempo para la acción - la conexión a una red WEP Tiempo para la acción - la conexión a una red WPA Resumen

73 73 74 74 82 85 89 90 94 94 96 96 97 99

Capítulo 5: Los ataques a la infraestructura WLAN Cuentas por defecto y las credenciales del punto de acceso Tiempo para la acción - grietas cuentas por defecto en los puntos de acceso Ataques de denegación de servicio Tiempo para la acción - De-autenticación contra ataque de DoS Gemelo malvado y suplantación de identidad de punto de acceso MAC Tiempo para la acción - el gemelo malvado de MAC spoofing Rogue punto de acceso Tiempo para la acción - punto de acceso no autorizados Resumen

101 101 102 104 104 107 108 112 112 116

Capítulo 6: Lucha contra el cliente Honeypot y Mis Asociación ataques Tiempo para la acción - orquestar un ataque Mis-Asociación Caffe Latte ataque Tiempo para la acción - la realización de los ataques Caffe Latte De autenticación y Dis-Asociación de ataques Tiempo para la acción - De-Autenticación del cliente Hirte ataque Tiempo para la acción - cracking WEP con el ataque Hirte

[Ii]

117 118 118 124 124 129 129 133 133

Page 10: Back Track 5 Wireless Penetration testing Español_2

Tabla de contenidos

AP-menos WPA-Personal grietas Tiempo para la acción - AP-menos WPA cracking Resumen

135 137 140

Capítulo 7: Advanced ataques WLAN Man-in-the-middle Tiempo para la acción - Man-in-the-middle Escuchas inalámbrica mediante MITM Tiempo para la acción - escucha inalámbrica Secuestro de sesión sobre redes inalámbricas Tiempo para la acción - el secuestro de sesión sobre redes inalámbricas Encontrar las configuraciones de seguridad en el cliente Tiempo para la acción - la enumeración de los perfiles de seguridad inalámbrica Resumen

141 141 142 147 147 152 153 156 157 161

Capítulo 8: Atacar WPA-Enterprise y RADIUS La creación de freeradius-WPE Tiempo para la acción - la creación de la AP con freeradius-WPE Atacar PEAP Tiempo para la acción - grietas PEAP Atacar EAP-TTLS Tiempo para la acción - grietas EAP-TTLS Mejores prácticas de seguridad para empresas Resumen

163 163 164 168 168 173 174 176 177

Capítulo 9: Metodología de pruebas de penetración inalámbrica Pruebas de penetración inalámbrica Planificación Descubrimiento Tiempo para la acción - el descubrimiento de los dispositivos inalámbricos Ataque

Encontrar los puntos de acceso Encontrar clientes no autorizados Las técnicas de encriptación Comprometer los clientes

179 179 180 180 181 183

183 185 186 189

La presentación de informes Resumen

191 192

Apéndice A: Conclusiones y camino por recorrer Terminando La construcción de un avanzado laboratorio de Wi-Fi Mantenerse al día Conclusión

193 193 194 196 197

[Iii]

Page 11: Back Track 5 Wireless Penetration testing Español_2

Tabla de contenidos

Apéndice B: Respuestas Pop Quiz Capítulo 1, Wireless Laboratorio de configuración Capítulo 2, WLAN y sus inseguridades inherentes Capítulo 3, por encima de autenticación WLAN Capítulo 4, defectos WLAN cifrado Capítulo 5, ataques a la infraestructura WLAN Capítulo 6, atacando a los clientes Capítulo 7, Advanced WLAN ataques Capítulo 8, atacar WPA Enterprise y RADIUS Capítulo 9, Metodología de pruebas inalámbrico penetrante

199 199 199 200 200 200 201 201 201 202

Índice 203

[Iv ]

Page 12: Back Track 5 Wireless Penetration testing Español_2

Prólogo

Las redes inalámbricas se han vuelto omnipresentes en el mundo actual. Millones de personas los usan en todo el mundo todos los días en sus casas, oficinas y puntos de acceso públicos para iniciar sesión en la Internet y no tanto el trabajo personal y profesional. A pesar de que hace la vida muy inalámbrica fáci l y nos da una gran movilidad por ejemplo, viene con sus riesgos. En los últimos tiempos, la inseguridad las redes inalámbricas han sido explotados para entrar en las empresas, los bancos y el gobierno las organizaciones. La frecuencia de estos ataques se ha intensificado, como la red Los administradores todavía ni idea de cómo inalámbrica segura en una forma robusta ya prueba de errores.

BackTrack 5 pruebas de penetración inalámbrica: Guía para principiantes está dirigido a ayudar a los lector a entender las inseguridades asociadas a las redes inalámbricas, y cómo l levar a cabo pruebas de penetración para encontrar y conectarlos. Esta es una lectura esencial para a quellos que quieran para llevar a cabo auditorías de seguridad en redes inalámbricas y s iempre quise tener un práctico paso a paso guía para la misma. Como todos los ataques inalámbricos se explica en este libro es seguido inmediatamente por una demostración práctica, el aprendizaje es muy completo.

Hemos elegido BackTrack 5 como la plataforma para poner a prueba todos los ataques inalámbricos en este libro. BackTrack, ya que la mayoría de ustedes ya deben saber, es la penetración más popular del mundo pruebas de la distribución. Contiene cientos de herramientas de seguridad y hacking, algunas de las cuales se su uso en este curso de este libro.

Lo que este libro cubre

Capítulo 1, de configuración inalámbrica de laboratorio, introduce docenas de ejercicios que vamos a estar haciendo en este l ibro. Con el fin de ser capaz de probar, el lector tendrá que establecer un laboratorio móvil. Este capítulo se centra en cómo crear un laboratorio de pruebas inalámbricas utilizando el hardware de la plataforma y el software de código abierto. En primer lugar, se verá en los requisitos de hardware que incluyen tarjetas inalámbricas, antenas, puntos de acceso y otros dispositivos Wi-Fi, a continuación, nos trasladaremos nuestro enfoque a los requisitos de software que incluye el sistema operativo, drivers Wi-Fi, y herramientas de seguridad. Por úl timo, vamos a crear un banco de pruebas para nuestros experimentos y comprobar diferentes configuraciones inalámbricas en él.

Page 13: Back Track 5 Wireless Penetration testing Español_2

Prólogo

Capítulo 2, WLAN y sus inseguridades inherentes, se centra en los defectos de diseño inherentes a las redes inalámbricas que los hace inseguros fuera de la caja. Vamos a comenzar con un rápido resumen de los protocolos 802.11 WLAN usando un analizador de red llamada Wireshark. Esto nos da un conocimiento práctico acerca de cómo estos protocolos de trabajo. Lo más importante, a ver cómo los clientes y la comunicación del punto de acceso funciona a nivel empacador mediante el análisis de Gestión, control y datos de los marcos. A continuación, aprenderá acerca de la inyección de paquetes y el empacador sni ffing en redes inalámbricas, y ver a lgunas herramientas que nos permiten hacer lo mismo.

Capítulo 3, sin pasar por la autenticación de WLAN, habla de cómo romper una autenticación WLAN mecanismo! Vamos a i r paso a paso y estudiar la manera de subvertir la clave abierta y comparti da autenticaciones. En el curso de esto, usted aprenderá a analizar los paquetes inalámbricos y la figura el mecanismo de autenticación de la red. También vamos a buscar la forma de entrar en redes con SSID oculto y fi ltrado MAC activado. Se trata de dos mecanismos comunes empleados por los administradores de red para las redes inalámbricas más sigilosas y di fíciles de penetrar, sin embargo, estos son muy sencillos de derivación.

Capítulo 4, defectos WLAN cifrado, analiza uno de los sectores más vulnerables de la WLAN protocolo de cifrado son los esquemas, WEP, WPA, y WPA2. Durante la última década, los hackers han encontrado múltiples fallas en estos esquemas y han escrito a disposición del público software para romper ellos y descifrar los datos. A pesar d e WPA/WPA2 es seguro por diseño, desconfiguración de los abre las vulnerabilidades de seguridad, que pueden ser fácilmente explotados. En este capítulo, vamos a entender la inseguridad en cada uno de estos esquemas de cifrado y hacer demostraciones prácticas sobre la manera de romperlas.

Capítulo 5, ataques a la infraestructura WLAN, cambia nuestro foco a la infraestructura WLAN vulnerabilidades. Vamos a ver las vulnerabilidades creadas por la configuración y problemas de diseño. Vamos a hacer demostraciones prácticas de los ataques, como punto de acceso MAC spoofing, bit fl ipping y fuzzing ataques de repetición, los puntos de acceso, y la denegación de servicio. Este capítulo se ofrece al lector una comprensión sólida de cómo hacer una prueba de penetración de la Infraestructura WLAN.

Capítulo 6, atacando a los clientes, abre sus ojos, si siempre he creído que la tecnología inalámbrica seguridad del cliente era algo que no tenía de qué preocuparse! La mayoría de las personas excluye la cl iente de su lista cuando piensan en la seguridad de la WLAN. En este capítulo se prueban más a llá de duda de por qué el cliente es tan importante como el punto de acceso al penetrar una prueba De red WLAN. Vamos a buscar la forma de poner en peligro la seguridad mediante ataques del lado del cl iente ta les como errores de la asociación, Caffe Latte disociación, conexiones ad-hoc, fuzzing, honeypots, y muchos otros.

[2]

Page 14: Back Track 5 Wireless Penetration testing Español_2

Prólogo

Capítulo 7, ataques avanzados WLAN, mira a más ataques avanzados como ya hemos cubierto la mayoría de los ataques básicos tanto en la infraestructura y el cliente. Estos ataques por lo general implican el uso de múltiples ataques básicos en conjunto para romper la seguridad de más s i tuaciones difíciles. Algunos de los ataques que vamos a aprender incluyen dispositivos inalámbricos toma de huellas dactilares, el hombre-en-el-medio sobre redes inalámbricas, detección de intrusiones

ina lámbricas y evadir s istemas de prevención, de operación pícaro punto de acceso mediante protocolo personalizado, y un par de otros . En este capítulo se presenta la punta de lanza de los ataques inalámbricos absoluta en el mundo real.

Capítulo 8, atacar WPA Enterprise y RADIUS, graduados del usuario al siguiente nivel de presentarle a los ataques avanzados en WPA-Enterprise y la configuración del servidor RADIUS. Estos los ataques será muy útil cuando el lector tiene que realizar una prueba de penetración en un gran Redes de las empresas que dependen de la WPA-Enterprise y la autenticación RADIUS para proporcionar con la seguridad. Esta es, probablemente, tan avanzada como Wi-Fi ataques pueden obtener en el mundo real.

Capítulo 9, Metodología de pruebas inalámbrico penetrante, Es aquí donde todo el aprendizaje de la capítulos anteriores se une, y vamos a ver cómo hacer una prueba de penetración inalámbrica de una manera sistemática y metódica. Vamos a aprender sobre las distintas fases de penetración las pruebas de planificación, el descubrimiento, el ataque y la presentación de informes, y aplicarlo a la penetración inalámbrica pruebas. También vamos a entender como proponer recomendaciones y mejores prácticas después de un prueba de penetración inalámbrica.

Apéndice A, Conclusión y camino por recorrer, concluye el l ibro y deja al usuario con algunos indicadores para la lectura y la investigación.

Lo que usted necesita para este libro

Para seguir y recrear los ejercicios prácticos en este libro, se necesitan dos portátiles con bui lt-in Wi-Fi de tarjetas, un Al fa AWUS036H inalámbrico USB adaptador Wi -Fi, BackTrack 5, y a lgunos hardware y software. Hemos expuesto en este Capítulo 1, de configuración inalámbrica de laboratorio.

Como a l ternativa a la configuración de portátil dos, también puede crear una máquina vi rtual de la vivienda BackTrack 5 y conectar la tarjeta a través de la interfaz USB. Esto le ayudará a empezar con el uso de este libro mucho más rápido, pero le recomendamos correr una máquina dedicada BackTrack 5 para las evaluaciones reales en el campo.

Como requisito previo, los lectores deben ser conscientes de los con ceptos básicos de redes inalámbricas. Esto incluye tener conocimientos previos sobre los conceptos básicos del protocolo 802.11 y punto de acceso de cliente la comunicación. A pesar de que a referirme brevemente a algunos de esto cuando hemos creado el laboratorio,

es espera que el usuario ya está al tanto de estos conceptos.

[3]

Page 15: Back Track 5 Wireless Penetration testing Español_2

Prólogo

Que este libro es para

Aunque este libro es una serie para principiantes, que está destinado a todos los niveles de usuarios, de los aficionados la derecha a través de expertos en seguridad inalámbrica. Hay algo para todos. El libro comienza con ataques simples, pero luego pasa a explicar los más complicados, y, finalmente, analiza los ataques de sangrado borde y la investigación. Como todos los ataques se explican utilizando prácticas manifestaciones, es muy fácil para los lectores en todos los niveles para tratar rápidamente el ataque por s í mismos. Tenga en cuenta que a pesar de que el l ibro destaca los diferentes ataques que puede se lanzó en contra de una red inalámbrica, el verdadero propósito es educar a los usuarios a convertirse en un pruebas de penetración inalámbrica. Una prueba en la penetración de expertos que entienden todos los ataques a y no sería capaz de demostrar con facilidad, si así lo solicita el cl iente.

Convenciones

En este libro, usted encontrará varios epígrafes que aparecen con frecuencia.

Dar instrucciones claras de cómo l levar a cabo un procedimiento o una tarea, se utiliza:

Tiempo para la acción - título

1.

2.

3.

Acción 1

Acción 2

Acción 3

Instrucciones a menudo necesitan una explicación adicional para que tengan sentido, por lo que son seguido de:

¿Qué ha pasado?

En este epígrafe se explica el funcionamiento de las tareas o instrucciones que usted acaba de completar.

Usted también encontrará algunas otras ayudas de aprendizaje en el l ibro, incluyendo:

Pop Quiz - título

Estos son cortas preguntas de opción múltiple destinado a ayudar a probar su propia comprensión.

Tener un héroe va - encabezamiento

En el las se establecen los problemas prácticos y dar ideas para experimentar con lo que han aprendido.

[4]

Page 16: Back Track 5 Wireless Penetration testing Español_2

Prólogo

Usted también encontrará una serie de estilos de texto que distinguir entre diferentes tipos de de la información. Estos son algunos ejemplos de estos estilos, y una explicación de su significado.

Las palabras de código en el texto se muestran de la siguiente manera: "Hemos habilitado la interfaz con el ifconfig mando ". Palabras que ve en la pantalla, en los menús o cuadros de diálogo, por ejemplo, aparecen en el texto de esta manera: "Para ver los paquetes de datos para nuestro punto de acceso, añada lo siguiente a l filtro (== Wlan.bssid 00:21:91: d2: 8e: 25). & & (Wlan.fc.type_subtype == 0x20) "

Avisos o notas importantes aparecen en un cuadro como este.

Consejos y trucos aparecen así.

Lector información

Comentarios de nuestros lectores es siempre bienvenida. Háganos saber lo que piensas acerca de este libro- lo que te gusta o no le gustaba que puede. Comentarios de los lectores es importante para nosotros para

desarrollar títulos que realmente sacar el máximo partido de. Para enviar tus comentarios en general, basta con enviar un e -mail a [email protected], Y mencionar el título del l ibro a través del tema de su mensaje.

Si hay un libro que usted necesita y le gustaría ver a publicar, por favor envíenos una nota en la Sugiera un título la forma en www.packtpub.com o por e-mail [email protected].

Si hay un tema que tiene experiencia y está interesado en, ya sea escribiendo o contribución en un libro, vea nuestra guía de autor www.packtpub.com / autores.

Atención al cliente

Ahora que usted es el orgulloso propietario de un libro de Packt, tenemos una serie de cosas para ayudarte para obtener el máximo provecho de su compra.

[5]

Page 17: Back Track 5 Wireless Penetration testing Español_2

Prólogo

Fe de erratas

Aunque hemos tomado todas las precauciones para garantizar la exactitud de nuestros contenidos, los errores se suceder. Si usted encuentra un error en uno de nuestros libros, tal vez un error en el texto o la código que se agradecería que tuviera a informar de ello a nosotros. De esta manera, usted puede ahorrar otros los lectores de la frustración y nos ayudan a mejorar las versiones posteriores de este libro. Si encontrar ninguna errata, por favor informe al visitar http://www.packtpub.com/support, la selección de su libro, haciendo cl ic en el formulario de presentación de erratas enlace, y entrar en los

deta lles de su fe de erratas. Una vez que su fe de erratas se verifican, su presentación será aceptada y la fe de erratas se cargará en nuestro sitio web, o añadir a una lista de erratas existentes, bajo la Sección de erratas de ese título. Cualquier errata existente se puede ver mediante la selección de su título de http://www.packtpub.com/support. Piratería

La pi ratería de material protegido en Internet es un problema constante en todos los medios. En Packt, tomamos la protección de nuestros derechos de autor y l icencias muy en serio. Si te encuentras con cualquier copias ilegales de nuestros trabajos, en cualquier forma, en Internet, por favor indíquenos el lugar dirección o nombre del sitio web de inmediato para que podamos presentar un recurso.

Por favor, póngase en contacto con nosotros en [email protected] con un enlace a la sospecha pirata material. Apreciamos su ayuda en la protección de nuestros autores y nuestra capacidad para llevar val ioso contenido.

Preguntas

Puede contactar con nosotros en [email protected] s i usted está teniendo un problema con cualquier aspecto del libro, y haremos todo lo posible para hacerle frente.

[6]

Page 18: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de

configuración

inalámbrica "Si tuviera ocho horas para cortar un árbol, pasaría seis horas afilando mi hacha".

Abraham Lincoln, decimosexto presidente de EE.UU.

Detrás de cada éxito de la ejecución es de horas o días de preparación, y conexión inalámbrica Las pruebas de penetración no es la excepción. En este capítulo, vamos a crear una red inalámbrica laboratorio que usaremos para nuestros experimentos de este libro. Considere la posibilidad de esta práctica de laboratorio como su arena de preparación antes de sumergirse en las pruebas de penetración en el mundo real!

1

Las pruebas de penetración inalámbrica es un tema práctico, y es importante para la primera instalación de un laboratorio, donde podemos probar todas las diferentes experiencias en este libro en un ambiente seguro y controlado. Es importante que se configura esta práctica antes de continuar adelante en este libro. En este capítulo, vamos a examinar lo siguiente:

?

?

?

?

?

De hardware y software

BackTrack 5 instalación

La creación de un punto de acceso y configuración de la

Instalación de la tarjeta inalámbrica

Pruebas de conectividad entre el portátil y el punto de acceso

As í que el juego comience!

Page 19: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica Los requisitos de hardware

Vamos a necesitar el siguiente hardware para crear el laboratorio móvil:

? Dos ordenadores portátiles con Wi-Fi interno tarjetas: Vamos a utilizar uno de los ordenadores

portátiles como de la víctima en nuestro laboratorio y el otro como el portátil de prueba de intrusión. Aunque casi todos los portátil se ajusta a este perfil, las computadoras portátiles con al menos 3 GB de RAM es deseable. Es ya que se puede ejecutar una gran cantidad de memoria intensiva de software en nuestros experimentos. Un Alfa adaptador inalámbrico: Necesitamos un USB Wi-Fi que puede soportar la inyección de paquetes y la detección de paquetes, y que es apoyado por retroceso. La mejor opción parece ser el Al fa AWUS036H tarjeta de redes de Alfa como BackTrack apoya esta-fuera de la caja . Este servicio está disponible en Amazon.com por un precio de 34 dólares en el momento de la escri tura. Un punto de acceso: Cualquier punto de acceso que soporta ci frado WEP/WPA/WPA2 normas cabría la cuenta. Me va a utilizar un D-LINK DIR-615 Wireless N Router para con el propósito de la i lustración en todo este libro. Se puede comprar en Amazon.com donde es menor en alrededor de $ 35 en el momento de la escritura.

Una conexión a Internet: Esto será muy útil para llevar a cabo la investigación, la descarga software, y para algunos de nuestros experimentos.

?

?

?

Requisitos de software

Necesitaremos el siguiente software para crear el laboratorio móvil:

? BackTrack 5: BackTrack puede ser descargado desde su sitio web oficial ubicado en http://www.backtrack-linux.org. El software es de código abierto y debe ser capaz de descargar directamente del sitio web.

Windows XP/Vista/7: Usted tendrá que cualquiera de Windows XP, Windows Vista, o Windows 7 instalado en uno de los ordenadores portátiles. Este portátil se utiliza como la víctima máquina para el resto del libro.

?

Es importante señalar que a pesar de que está utilizando un sistema operativo basado en Windows para nuestras

pruebas, la aprendieron técnicas se pueden aplicar a cualquier dispositivo Wi-Fi capaz, como teléfonos inteligentes y Tabletas, entre otros.

Instalación de BackTrack

Veamos ahora rápidamente buscar la forma de ponerse en marcha con BackTrack.

BackTrack se instalará en la computadora portátil que servirá como la máquina de pruebas de penetración para el resto del libro.

[8]

Page 20: Back Track 5 Wireless Penetration testing Español_2

Capítulo 1

Tiempo para la acción - la instalación de

BackTrack BackTrack es relativamente fácil de instalar. Vamos a correr BackTrack arrancando como un DVD en vivo y luego instalarlo en el disco duro.

Siga las siguientes instrucciones paso a paso:

1.

2.

Grabar la ISO BackTrack (estamos utilizando el BackTrack 5 KDE 32-Bit Edition) que ha descargado en un DVD de arranque.

Arrancar el portátil con DVD y seleccione la opción Texto BackTrack - arranque por defecto Modo Texto el menú de inicio:

[9]

Page 21: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica

3. Si el arranque fue exitoso, entonces usted debe ver a la conocida pantalla de BackTrack:

4. Puede arrancar en el modo gráfico mediante la introducción de startx en el símbolo del sistema. Dis frute de la música de inicio! Una vez que esté en la interfaz gráfica de usuario, la pantalla debe ser s imilar a lo s iguiente:

[10]

Page 22: Back Track 5 Wireless Penetration testing Español_2

Capítulo 1

5. Ahora haga cl ic en el Instalación de BackTrack i cono de la parte superior i zquierda del escritorio.

Esto iniciar el instalador BackTrack como se muestra a continuación:

6. Este programa de instalación es similar a los instaladores basados en GUI de la mayoría de los sistemas Linux y debe ser fácil de seguir. Seleccione las opciones adecuadas en cada pantalla y comenzar la el proceso de instalación. Cuando la instalación haya terminado, reinicie el equipo cuando se le solicite, y extraer el DVD. Una vez que se reinicia el equipo, se le presentará una pantalla de inicio de sesión. Escriba el inicio de sesión como "root" y la contraseña "toor". Ahora debería estar conectado a su instalación vers ión de BackTrack. ¡Felicitaciones!

7.

Estaré cambiando el tema de escritorio y a lgunas opciones para este libro. Siéntase l ibre de utilizar su propios temas y los a justes de color!

[11]

Page 23: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica ¿Qué ha pasado?

Hemos instalado con éxito dar marcha atrás en el portátil! Vamos a utilizar este portátil como el pruebas de penetración de computadoras portátiles para todos los otros experimentos de este l ibro.

Tener un héroe ir - la instalación de BackTrack en Virtual Box

También podemos instalar BackTrack en el software de vi rtualización como Virtual Box. Para los lectores que no puede ser que desee dedicar un portátil completo que dar marcha atrás, esta es la mejor opción. La proceso de instalación de BackTrack en Virtual Box es exactamente el mismo. La única diferencia es el pre-instalación, que tendrá que crear en Virtual Box. Tener un ir en él! Puede descargar Virtual Box de http://www.virtualbox.org.

Una de las otras maneras en que puede instalar y uti lizar la Ruta inversa es a través de unidades USB. Esto es

particularmente úti l si no desea instalar en el disco duro, pero todavía quiere almacén de datos persistente en BackTrack su ejemplo, como secuencias de comandos y herramientas nuevas. Le animamos a probar este tan bien!

Configuración del punto de acceso

Ahora vamos a configurar el punto de acceso. Como se mencionó anteriormente, vamos a usar el D -Link DIR- 615 Wireless N Router para todos los experimentos de este libro. Sin embargo, siéntase libre de usar cualquier otro punto de acceso. Los principios básicos de funcionamiento y la utilización siguen siendo los mismos.

Tiempo para la acción - la configuración del punto de

acceso Vamos a empezar! Vamos a establecer el punto de acceso para utilizar la autenticación abierta con un SSID de "Wireless Lab". Siga estas instrucciones paso a paso:

1. De energía en el punto de acceso y el uso de un cable Ethernet para conectar el portátil a una de los puertos del punto de acceso Ethernet.

[12]

Page 24: Back Track 5 Wireless Penetration testing Español_2

Capítulo 1

2. Introduzca la dirección IP de la terminal de acceso a la configuración punto en su navegador. Para el DIR-615, se le da a 192.168.0.1 en el manual. Usted debe consultar a su acceder a la guía de configuración de punto de encontrar su dirección IP. Si usted no tiene los manuales del punto de acceso, también se puede encontrar la dirección IP mediante la ejecución del route-n comandos. La dirección IP del gateway IP suele ser el punto de acceso. Una vez que se conectado, usted debe ver a un portal de configuración que se parece a esto:

3. Explora las diferentes configuraciones en el portal después de entrar y encontrar los ajustes relacionados a la configuración de un nuevo SSID.

[13]

Page 25: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica

4. Cambiar el SSID a Laboratorio inalámbrica. Dependiendo del punto de acceso, puede que tenga que reiniciar el sistema para que la configuración para cambiar:

5.

6.

Del mismo modo, encontrar los a justes relacionados con la Autenticación y cambie la configuración de

Abierto Autenticación. En mi caso, el Modo de seguridad configuración de Ninguno indica que es utilizar el modo de autenticación abierta. Guarde los cambios en el punto de acceso y vuelva a iniciarlo, si es necesario. Ahora su acceso punto debe estar en funcionamiento con un SSID Laboratorio inalámbrica.

Una forma sencilla de comprobarlo consiste en utilizar la utilidad de configuración inalámbrica de Windows y observar las redes disponibles con el ordenador portátil Windows. Usted deb e encontrar Inalámbrica de laboratorio como una de las redes en la l ista:

[14]

Page 26: Back Track 5 Wireless Penetration testing Español_2

Capítulo 1

¿Qué ha pasado?

Hemos configurado correctamente nuestro punto de acceso con un SSID Laboratorio inalámbrica. Se trata de

radiodifusión su presencia y esto está siendo recogido por nuestro portátil con Windows y otros dentro de la Radio Radiofrecuencia (RF) del alcance del punto de acceso. Es importante tener en cuenta que hemos configurado nuestro punto de acceso en modo de abrir, que es el menos seguro. Es aconsejable no conectar este punto de acceso a Internet por el momento que, como cualquiera dentro del rango de RF será capaz de usarlo para acceder a Internet.

Tener un héroe ir - la configuración del punto de acceso que WEP y WPA

Juega un poco con las opciones de configuración del punto de acceso. Trate de ver si lo puede conseguir en marcha y funcionando con los esquemas de cifrado como WEP y WPA/WPA2. Vamos a utilizar estos los modos en los últimos capítulos para ilustrar los ataques contra ellos.

La creación de la tarjeta inalámbrica

La creación de ALFA nuestra tarjeta de red inalámbrica es mucho más fácil que el punto de acceso. La ventaja es

que BackTrack soporta esta tarjeta fuera de la caja, y viene con todos los controladores de dispositivos necesarios para permitir la inyección de paquetes y la detección de paquetes.

[15]

Page 27: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica

Tiempo para la acción - la configuración de la tarjeta

inalámbrica Nosotros vamos a usar la tarjeta inalámbrica con el ordenador portátil del Alfa pruebas de penetración es. Por favor, s iga estas instrucciones paso a paso para configurar su tarjeta:

1.

2.

Conecte la tarjeta a uno de los puertos del portátil BackTrack USB y arrancar.

Una vez conectado, abra una terminal de consola y el tipo de iwconfig. Su pantalla debe se parecen a lo siguiente:

Como puede ver, wlan0 es la interfaz inalámbrica creada para la tarjeta inalámbrica Al fa. Escriba ifconfig wlan0 hasta para que el dispositivo de red. A continuación, escriba ifconfig w lan0 para ver el estado actual de la interfaz:

[16]

Page 28: Back Track 5 Wireless Penetration testing Español_2

Capítulo 1

3. La di rección MAC 00: c0: ca: 3e: bd: 93 debe coincidir con la dirección MAC por escrito en su tarjeta de Al fa. Esta es una manera rápida para asegurarse de que se ha activado la interfaz correcta.

¿Qué ha pasado?

BackTrack incluye con todos los controladores necesarios para la tarjeta de Al fa. Tan pronto como la máquina arrancado, la tarjeta fue reconocida y se le asignó la interfaz de red wlan0. Por defecto, todas las interfaces de red en BackTrack se desactivan e n el arranque. Hemos habilitado la interfaz con el ifconfig comandos. Ahora nuestra tarjeta de Alfa está en marcha y funcional!

Conexión al punto de acceso

Ahora vamos a buscar la forma de conectar con el punto de acceso mediante la tarjeta wireless Al fa. Nuestro punto de acceso tiene un SSID Inalámbrica de laboratorio y no uti liza ningún tipo de autenticación.

[17]

Page 29: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica

Tiempo para la acción - la configuración de la tarjeta

inalámbrica Aquí vamos! Siga estos pasos para conectar la tarjeta inalámbrica del punto de acceso:

1. Veamos primero lo que las redes inalámbricas nuestra tarjeta de Alfa está detectando. Edición el comando iwlist wlan0 exploración y usted encontrará una l ista de redes en su localidad:

2. Mantenga el desplazamiento hacia abajo y usted debe encontrar la Inalámbrica de laboratorio de la red

en esta l ista. En mi configuración, que se detecta como Celular 05, Pero puede ser diferente en el suyo. La ESSID

campo contiene el nombre de la red:

[18]

Page 30: Back Track 5 Wireless Penetration testing Español_2

Capítulo 1

3. Como múltiples puntos de acceso pueden tener el mismo SSID, compruebe que la dirección MAC mencionados en el Dirección campo por encima de los partidos MAC del punto de acceso. Un rápido y manera fácil de obtener la dirección MAC se encuentra debajo del punto de acceso o mediante la página valores basados en GUI. Ahora, el comando iwconfig wlan0 essid "Laboratorio Wireless" y luego iw config wlan0 para comprobar el estado. Si usted se ha conectado a la punto de acceso, debería ver la dirección MAC del punto de acceso en el Acceso Punto: campo de la producción de iwconfig, Como se muestra en la siguiente pantalla:

4.

[19]

Page 31: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica

5. Sabemos que el punto de acceso tiene una interfaz de gestión de direcciones IP "192.168.0.1" de su manual. Por otra parte, esta es la misma que la dirección IP por defecto del router cuando se corre el route-n comandos. Vamos a poner nuestra dirección IP en la misma subred mediante la emisión de la orden ifconfig wlan0 192.168.0.2 netmask 255.255.255.0 up. Veri fique que el comando tuvo éxito al escribir ifconfig wlan0 y el control de la salida:

6. Ahora vamos a hacer ping al punto de acceso con el comando ping 192.168.0.1. Si el conexión de red se ha configurado correctamente, entonces usted debe ver las respuestas desde el punto de acceso. Tiene la posibilidad de emitir una arp-a para verificar que el la respuesta viene desde el punto de acceso. Usted debe ver que la dirección MAC de la IP 192.168.0.1 es la dirección del punto de acceso MAC hemos señalado anteriormente. Es importante tener en cuenta que algunos de los puntos de acceso más recientes pueden tener u na respuesta a los paquetes ICMP Echo Request con discapacidad. Esto se suele hacer para facilitar el acceso punto seguro fuera de la caja con sólo las opciones de configuración mínima desnuda disponible. En ta l caso, usted podría tratar de abrir un navegador y acceder a la web interface para verificar que la conexión está funcionando.

[20]

Page 32: Back Track 5 Wireless Penetration testing Español_2

Capítulo 1

7. En el punto de acceso, se puede verificar la conectividad mirando a la conexión registros. Como se puede ver en el registro siguiente, la dirección MAC de la tarjeta inalámbrica 00: c0: ca: 3a: bd: 93 se ha registrado:

[21]

Page 33: Back Track 5 Wireless Penetration testing Español_2

Laboratorio de configuración inalámbrica ¿Qué ha pasado?

Nos acaba de conectarse a nuestro punto de acceso con éxito a partir de BackTrack con nuestra Alfa ina lámbrica tarjeta como el dispositivo inalámbrico. También nos enteramos de cómo verificar que una conexión se ha establecido tanto en el cliente inalámbrico y el lado del punto de acceso.

Tener un héroe vaya - el establecimiento de conexión en la configuración de

WEP Aquí es un ejercicio difícil para usted-configurar el punto de acceso en la configuración de WEP. Para cada uno de estos, intentar establecer una conexión con el punto de acceso mediante el adaptador inalámbrico. Sugerencia: Consulte el manual para la iwconfig de comandos escribiendo hombre iw config para saber cómo configurar la tarjeta para conectarse a WEP.

Pop Quiz - Conceptos básicos

1. Después de emitir el comando ifconfig wlan0 hasta, ¿Cómo verificar la conexión inalámbrica la tarjeta está en marcha y funcional?

2. ¿Se puede ejecutar todos los experimentos con el BackTrack Live CD solo? Y no se instala en el disco duro?

3. ¿Qué hace el comando arp-a show?

4. La herramienta que debemos utilizar en BackTrack para conectarse a las redes WPA/WPA2?

Resumen

En este capítulo se proporcionan instrucciones detalladas sobre cómo configurar su propio laboratorio móvil. Además, en el proceso, que ha aprendido los pasos básicos para:

? Instalación de BackTrack en su disco duro y la exploración de otras opciones, como VMware y USB

La configuración de su punto de acceso desde el interfaz web

La comprensión y el uso de varios comandos para configurar y usar su tarjeta inalámbrica

Cómo comprobar el estado de la conexión entre el cliente inalámbrico y el punto de acceso

?

?

?

Es importante que adquiera confianza en la configuración del s istema. S i no es así, es aconsejable que Puede repetir estos ejemplos un par de veces. En capítulos posteriores, será la de diseñar más escenarios complicados.

En el s iguiente capítulo, vamos a aprender acerca de la inseguridad inherente a las redes WLAN, debido a diseño. Nosotros vamos a usar la herramienta Analizador de redes Wireshark para entender estos conceptos de una manera práctica.

[22]

Page 34: Back Track 5 Wireless Penetration testing Español_2

Su WLAN y

Las inseguridades

inherentes

"El más noble del edificio, el más profundo de la base debe ser establecido." Thomas Kempis, Escritor

Nada grande se puede construir sobre una base débil, y en nuestro contexto, nada seguro se puede construir sobre algo que es inherentemente insegura.

2

WLAN están diseñadas para proporcionar ciertas inseguridades que son relativamente fáciles de explotar, como paquetes suplantación de identidad, la inyección de paquetes, y la inhalación (que incluso podría pasar de lejos). Nosotros explorar las fallas en este capítulo. En este capítulo, vamos a ver lo siguiente:

?

?

?

?

?

Revisar los marcos WLAN

Marco de los diferentes tipos y subtipos

Uso de Wireshark para olfatear los marcos de gestión, control y datos

Olfatear los paquetes de datos para una red inalámbrica dado

Inyectar paquetes en una red inalámbrica dado

Vamos a empezar!

Page 35: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

Revisar los marcos WLAN

Como este libro se ocupa de los aspectos de seguridad de redes inalámbricas, vamos a suponer que ya tienen un conocimiento básico del protocolo y de la cabecera del paquete. Si no es así o si es pasado algún tiempo desde que trabajó en la red inalámbrica, este sería un buen momento para revisar de nuevo.

Vamos ahora a revisar rápidamente algunos conceptos básicos de las redes WLAN, que la mayoría de ustedes ya se pueden en cuenta. En las redes WLAN, la comunicación ocurre en los marcos. Un marco tendría las siguientes cabecera de la estructura:

El "Frame Control" en sí mismo campo tiene una estructura más compleja:

[24]

Page 36: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

El campo de tipo define el tipo de WLAN marco, que tiene tres posibilidades:

1. Gestión de marcos: Marcos de gestión es responsable de mantener la comunicación entre los puntos de acceso y cl ientes inalámbricos. La Dirección marcos pueden tener los s iguientes sub-tipos:

?

?

?

?

?

?

?

?

?

?

Autenticación

De la autenticación

Sol icitud de asociación

Asociación de respuesta

Sol icitud de reasociación

Reasociación de respuesta

Disociación

Faro

Probe Request

Probe Response

2. Tramas de control: Tramas de control son responsables de asegurar un intercambio adecuado de datos entre el punto de acceso y cl ientes inalámbricos. Tramas de control puede tener el s iguientes sub-tipos:

?

?

?

Sol icitud de envío (RTS)

Lis to para enviar (CTS)

Acuse de recibo (ACK)

3. Tramas de datos: Las tramas de datos llevar a los datos reales enviados por la red inalámbrica. Hay hay tipos de sub-tramas de datos.

Vamos a discutir las implicaciones de seguridad de cada uno de estos cuadros cuando hablamos de diferentes ataques en los últimos capítulos.

Ahora vamos a buscar la forma de oler estas tramas en una red inalámbrica utilizando Wireshark. Hay otras herramientas como airodump-ng, tcpdump o tshark que se puede utilizar para oler también. Nosotros, sin embargo, el uso de Wireshark para la mayor parte de este libro, pero le animamos a que explorar otras herramientas. El primer paso para hacer esto es crear una interfaz en modo monitor. Este se creará una interfaz de nuestra tarjeta de Alfa, que nos permite leer todas las tramas inalámbricas en el a ire, independientemente de si está destinado para nosotros o no. En el mundo interconectado, esto se conoce popularmente como modo promiscuo.

[25]

Page 37: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

Tiempo para la acción - la creación de una interfaz de modo de

monitor Ahora vamos a configurar nuestra tarjeta de Alfa en modo monitor! Siga estas instrucciones para comenzar:

1. Arranque en BackTrack con su tarjeta de Alfa conectado. Una vez que esté dentro de la consola, entrar iwconfig para confirmar que su tarjeta ha sido detectada y el conductor ha cargado correctamente:

2. Uti l ice el ifconfig

de salida como se muestra:

w lan0 hasta comando para traer la tarjeta de arriba. Compruebe que la tarjeta es de hasta mediante la ejecución de ifconfig wlan0. Usted debe ver la palabra UP en la segunda l ínea de la

[26]

Page 38: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

3. Para poner nuestra tarjeta en modo monitor, vamos a utilizar el airmon-ng utilidad que se disponible por defecto en BackTrack. La primera carrera airmon-ng para veri ficar que detecta el tarjetas disponibles. Usted debe ver el wlan0 interfaz aparece en la salida:

[27]

Page 39: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

4. A continuación, introduzca airmon-ng start w lan0 para crear una interfaz de modo de monitor correspondiente a la wlan0 dispositivo. Este nuevo modo de interfaz de monitor se nombre mon0. Puedes verificar que se ha creado mediante la ejecución de airmon-ng s in argumentos de nuevo:

5. Además, correr ifconfig debería mostrar ahora una nueva interfaz llamada mon0:

[28]

Page 40: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

¿Qué ha pasado?

Hemos creado con éxito una interfaz de modo de monitor mon0. Es ta interfaz se utiliza para Sni ff de paquetes inalámbricos fuera del aire. Esta interfaz ha sido creado para nuestra tarjeta inalámbrica Al fa.

Tener un héroe ir - la creación de múltiples interfaces de modo monitor

Es posible crear múltiples interfaces de modo de monitorear el uso de la tarjeta física misma. Uso la airmon-ng servicios públicos para ver cómo puede hacer esto.

¡Impresionante! Contamos con una interfaz de modo de monitor a la espera de leer algunos paquetes fuera del a i re. As í que vamos a empezar! En el s iguiente ejercicio, vamos a utilizar Wireshark para rastrear los paquetes fuera del aire con el mon0 el modo de monitor de interfaz que acabamos de crear.

Tiempo para la acción - sniffing de paquetes

inalámbricos Siga estas instrucciones para comenzar a oler los paquetes:

1.

2.

Encender nuestro punto de acceso Inalámbrica de laboratorio que configura en Capítulo 1, Laboratorio de configuración inalámbrica.

Inicie Wireshark escribiendo Wireshark y en la consola. Una vez que Wireshark está en marcha, haga cl ic en el Captura |Interfaces sub-menú:

[29]

Page 41: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

3. Seleccione la captura de paquetes de la mon0 interfaz haciendo clic en el Comienzo botón s ituado a la derecho de la mon0 interfaz como se muestra en la captura de pantalla anterior. Wireshark comenzar la captura, y ahora debería ver los paquetes dentro de la ventana de Wireshark:

4. Estos son los paquetes inalámbricos que su Al fa tarjeta wi-fi inhalación del aire. En Para ver cualquier paquete, selecciónelo en la ventana superior y todo el paquete se va a aparece en la ventana del medio:

[30]

Page 42: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

5.

6.

Haga clic en el triángulo delante de IEEE 802.11 Wireless LAN marco de gestión para ampliar y ver información adicional.

Mira a los campos de cabecera diferente en el paquete y las correlacionan con la WLAN tipos de tramas y sub-tipos-que ha aprendido antes.

¿Qué ha pasado?

Nosotros sólo olfateó nuestra primera serie de paquetes fuera del aire! Hemos puesto en marcha Wireshark que utilizan la controlar la interfaz de modo de mon0 hemos creado anteriormente. Usted se dará cuenta al mirar a la región de pie de página de Wireshark la velocidad a la que los paquetes están siendo capturadas y también el número de paquetes capturados hasta ahora.

[31]

Page 43: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

Tener un héroe ir - encontrar diferentes dispositivos

Rastros Wireshark puede ser un poco intimidante a veces, y ni siquiera por un razonablemente poblada red inalámbrica, usted podría terminar oliendo unos cuantos miles de paquetes. Por l o tanto, es importante ser capaz de profundizar sólo a los paquetes que nos interesan. Esto se puede lograr usando Fi l tros en Wireshark. Explorar cómo se pueden utilizar estos filtros para identificar únicos dispositivos inalámbricos en los rastros, tanto los puntos de acceso y cl ientes inalámbricos.

Si usted no puede hacer esto, no se preocupe, ya que es lo próximo que va a aprender.

Tiempo para la acción - Gestión de los marcos de visualización, control y datos

Ahora vamos a aprender cómo aplicar filtros en Wireshark para ver la gestión, control, y los datos de los marcos.

Por favor, s iga estas instrucciones paso a paso:

1. Para ver todos los marcos de gestión de los paquetes capturados, entra en el filtro wlan.fc.type == 0 en la ventana de filtro y haga clic en Aplicar. Usted puede dejar el paquete captura s i desea evitar que los paquetes de desplazamiento hacia abajo demasiado rápido:

[32]

Page 44: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

2. Para ver tramas de control, modificar la expresión de filtro para leer wlan.fc.type == 1:

3. Para ver las tramas de datos, modificar la expresión de filtro para wlan.fc.type == 2:

[33]

Page 45: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

4. Además de seleccionar un tipo de sub-utilización de la wlan.fc.subtype fi l tro. Por ejemplo, para ver todos los marcos del faro de todos los marcos de gestión de utilizar el siguiente filtro (Wlan. fc.type == 0) & & (wlan.fc.subtype == 8).

5. Si lo prefiere, puede hacer cl ic en cualquiera de los campos de cabecera en la ventana central y luego seleccione Aplicar como filtro |Seleccionado para agregarlo como un filtro:

[34]

Page 46: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

6. Esto añadirá automáticamente la correcta expresión de filtro para que en el Filtro campo como se muestra:

[35]

Page 47: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

¿Qué ha pasado?

Acabamos de enterarnos de cómo filtrar los paquetes en Wireshark utilizando diversas expresiones de filtro. Esto ayuda a que nos permite controlar los paquetes seleccionados de los dispositivos que están interesados en, en lugar de

tratar de analizar todos los paquetes en el aire. Además, podemos ver que la cabecera del paquete de marcos de gestión, control, y los datos están en texto plano y no contiene ningún tipo de ci frado. De esta manera cualquier persona que pueda interceptar los paquetes puede leer estas cabeceras. También es importante tener en cuenta que también es posible que un hacker modificar cualquiera de estos paquetes y volver a transmitir. Como no hay ningún ataque la integridad o la repetición de mitigación en el protocolo, esto es muy fácil de hacer. Veremos algunos de estos ataques en capítulos posteriores. Tener un héroe go - jugar con los filtros

Puede consultar el manual de Wireshark para saber más acerca de las expresiones de filtro disponibles y cómo usarlos. Trate de jugar con diferentes combinaciones de filtros hasta que esté seguro puede profundizar a cualquier nivel de detalle, ni rastro de paquetes de gran tamaño.

En el s iguiente ejercicio, vamos a ver cómo rastrear los paquetes de datos transferidos entre nuestro acceso punto y el cliente inalámbrico.

Tiempo para la acción - sniffing de paquetes de datos de nuestra

red En este ejercicio, vamos a aprender a olfatear los paquetes de datos para una red inalámbrica dada. Para el Por s implicidad, vamos a ver los paquetes sin ningún tipo de ci frado.

Siga estas instrucciones para comenzar:

1.

2.

Encienda el punto de acceso que había nombrado a Inalámbrica de laboratorio. Deja que siguen configurados no uti lizar el ci frado. En primer lugar, tendrá que encontrar el canal en el que la Inalámbrica de laboratorio punto de acceso se está ejecutando. Para ello, abre un terminal y ejecutar airodump-ng - bssid 00:21:91: D2: 8E: 25 mon0 donde 00:21:91: D2: 8E: 25 es la dirección MAC de nuestro punto de acceso. Vamos a la ejecución del programa, y en breve debe consultar a su punto de

acceso muestra en la pantalla junto con el canal que se está ejecutando:

[36]

Page 48: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

3.

4.

Podemos ver en la captura de pantalla anterior que nuestro punto de acceso Inalámbrica de laboratorio

es que se ejecutan en el canal 11. Tenga en cuenta que esto puede ser diferente de su punto de acceso. Con el fin de rastrear los paquetes de datos que iban y venían desde este punto de acceso, es necesario bloqueo de nuestra tarjeta inalámbrica en el mismo canal que es el canal de 11. Para ello ejecutar el comando iwconfig mon0 canal 11 y luego ejecutar iwconfig mon0 para verificar el mismo. Usted debe ver el va lor Frecuencia: 2,462 GHz en la salida. Este corresponde al canal 11:

[37]

Page 49: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

5. Ahora encender Wireshark y empezar a oler en el mon0 interfaz. Después de Wireshark ha comenzó a esnifar los paquetes, aplicar un filtro para la bssid de nuestro punto de acceso como se

muestra junto con wlan.bssid == 00:21:91: D2: 8E: 25 en el área de filtro. Utilice el apropiado Dirección MAC del punto de acceso:

6. Para ver los paquetes de datos para nuestro punto de acceso, añada lo siguiente al filtro (== Wlan.bssid 00:21:91: d2: 8e: 25) & & (wlan.fc.type_subtype == 0x20). Abra su navegador de la computadora portátil del cliente y escriba la dirección URL de la interfaz de gestión punto de acceso. En mi caso, como hemos visto en Capítulo 1, es http://192.168.0.1. Este va a generar paquetes de datos que Wireshark captura:

[38]

Page 50: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

7. Como puede ver, la detección de paquetes nos permite analizar los paquetes de datos no ci frados muy fáci lmente. Esta es la razón por la cual tenemos que utilizar la encriptación inalámbrica.

¿Qué ha pasado?

Acabamos de paquetes de datos sobre olfateó el aire con Wireshark utilizando diversos filtros. A medida que nuestra punto de acceso no está utilizando ningún tipo de cifrado, podemos ver todos los datos en texto plano. Este es un problema de seguridad importante como cualquiera dentro del a lcance de RF del punto de acceso puede ver todos los paquetes si se utiliza un sniffer como Wireshark.

[39]

Page 51: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

Tener un héroe vaya - el análisis de paquetes de

datos Uti l ice Wireshark para analizar los paquetes de datos adicionales. Usted notará que una solicitud de DHCP se hace por el cl iente y s i hay un servidor DHCP disponible, responde con una dirección. Entonces usted encontrará paquetes ARP y otros paquetes de protocolo en el aire. Este es un bonito y sencillo manera de hacer el descubrimiento de sistemas pasivos en la red inalámbrica. Es importante ser capaz de ver un paquete de rastrear y reconstruir cómo las aplicaciones en el host inalámbricos se comunican con el resto de la red. Una de las características más interesantes de Wireshark ofrece es "Seguir una secuencia". Esto le permite ver varios paquetes juntos, que forman parte de un TCP cambio, en la misma conexión.

Además, trate de iniciar sesión en gmail.com o en cualquier otro sitio web popular y analizar los datos tráfico generado.

Ahora vamos a ver una demostración de cómo inyectar paquetes en una red inalámbrica.

Tiempo para la acción - la inyección de

paquetes Nosotros vamos a usar el aireplay-ng herramienta que está disponible en BackTrack para este ejercicio.

Siga cuidadosamente estas instrucciones:

1.

2.

Con el fin de hacer una prueba de inyección, primero Wireshark de inicio y la expresión del filtro (Wlan. == bssid 00:21:91: d2: 8e: 25) & & (wlan.fc.type_subtype == 0x08)!. Esto se asegurará de que sólo vemos no faro paquetes de nuestra red de laboratorios.

Ahora ejecuta el siguiente comando aireplay-ng -9-e inalámbrica Lab-un 00:21:91: d2: 8e: 25 mon0 en un terminal:

[40]

Page 52: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

3. Volver a Wireshark y usted debería ver un montón de paquetes en la pantalla ahora. Algunos de estos paquetes han sido enviados por aireplay-ng que pusimos en marcha, y otros son desde el punto de acceso Inalámbrica de laboratorio en respuesta a los paquetes inyectados:

¿Qué ha pasado?

Acabamos de éxito inyecta paquetes en nuestra red de laboratorios de prueba con aireplay-ng. Es importante tener en cuenta que nuestra tarjeta de inyectar estos paquetes arbitrarios a la red sin en rea lidad está conectado al punto de acceso Inalámbrica de laboratorio.

[41]

Page 53: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

Tener un héroe ir - la instalación de BackTrack en Virtual Box

Vamos a ver la inyección de paquetes con mayor detalle en capítulos posteriores, sin embargo, no dude en explorar otras opciones de la aireplay-ng herramienta para inyectar paquetes. Se puede verificar que inyección de éxito mediante el uso de Wireshark para monitorear el aire.

Nota importante sobre WLAN inhalación y la inyección

WLAN suelen operar dentro de los tres rangos de frecuencia diferentes, 2,4 GHz, 3,6, y 4.9/5.0 GHz. No todas las tarjetas Wi-Fi de apoyo a todos estos rangos y bandas asociadas. Como ejemplo, la tarjeta de Al fa, que estamos utilizando, sólo es compatible con IEEE 802.11b / g. Esto s ignificaría Esta carta no puede operar en 802.11a / n. El punto clave aquí es que al inhalar o inyectar paquetes en un banda en particular, su tarjeta Wi-Fi tendrá que apoyarlo.

Otro aspecto interesante de la tecnología Wi-Fi es que en cada una de estas bandas, hay múltiples canales. Es importante tener en cuenta que su tarjeta Wi-Fi sólo puede ser en un canal en un momento dado momento. No es posible sintonizar varios canales al mismo tiempo. La analogía que se puede dar es la radio del coche. Se puede ajustar a uno solo de los canales disponibles en un momento dado tiempo. Si quieres escuchar algo diferente, tendrá que cambiar el canal de la radio. El mismo principio se aplica a oler WLAN. Esto nos lleva a una importante conclusión: que No puede oler todos los canales al mismo tiempo, tendremos que seleccionar el canal que es de interés para nosotros. Lo que esto significa es que si nuestro punto de acceso de interés en el canal 1, tendremos que poner nuestra tarjeta en el canal 1.

A pesar de que se han ocupado de inhalación en los párrafos anteriores WLAN, lo mismo se aplica a inyección, así. Para inyectar paquetes en un canal específico, que tendrá que poner la tarjeta de radio en ese canal.

Ahora vamos a hacer a lgunos ejercicios sobre la configuración de nuestra tarjeta de canales específicos, sa lto de canal, establecimiento de dominios de reglamentación, los niveles de potencia, y así sucesivamente.

Tiempo para la acción - a experimentar con su tarjeta de Alfa

Siga atentamente las instrucciones:

1. Entrar en el iwconfig wlan0 de comandos para comprobar la capacidad de la tarjeta. A medida que puede ver en la s iguiente captura de pantalla, la tarjeta de Al fa puede funcionar en el by gbandas:

[42]

Page 54: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

2. Sólo para fines de demostración, cuando me conecto otra tarjeta, un D -Link DWA-125, vemos que es capaz de b, g, y nbandas:

3. Para configurar la tarjeta en un canal en particular se utiliza el iwconfig mon0 canal X comandos:

[43]

Page 55: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

4. La iw config serie de comandos no tiene un modo de salto de canal. Se podría escribir un script sencillo sobre ella para hacer que funcione. Una forma más fácil es usar airodump-ng con opciones para los canales de salto ya sea de manera arbitraria o sólo un subconjunto o sólo algunos grupos. Todas estas opciones se muestran en la siguiente captura de pantalla cuando nos encontramos airodump-ng-ayuda:

¿Qué ha pasado?

Entendimos que tanto inalámbricas inhalación y la inyección de paquetes dependen del hardware de apoyo disponibles. Esto significa que sólo pueden operar en las bandas y canales permitidos por nuestra tarjeta. Además, la tarjeta inalámbrica de radio sólo puede estar en un canal a la vez. Esto además significa que sólo podemos inhalar o inyectar en un canal a la vez.

Tener un héroe ir - inhalación de múltiples canales

Si a usted le gusta oler de forma simultánea en múltiples canales, que se requieren múltiples fís ica tarjetas Wi-Fi. Si usted puede conseguir tarjetas adicionales, entonces usted puede intentar para olfatear en múltiples canales simultáneamente.

[44]

Page 56: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

El papel de los dominios de regulación de los

accesos móviles La complejidad de la tecnología Wi -Fi no terminan aquí. Cada país tiene su propio espectro sin licencia la asignación de la política. Los usuarios de este dicta específicamente permitido que los niveles de energía y ha permitido el espectro. En los EE.UU., por ejemplo, la FCC decide, y s i usted utiliza las redes WLAN en el que EE.UU. tienen que cumplir con estas regulaciones. En algunos países, no hacerlo es un delito punible.

Ahora echemos un vistazo a cómo podemos encontrar la configuración por defecto de reglamentación y cómo cambiar el los si es necesario.

Tiempo para la acción - a experimentar con su tarjeta de Alfa

Realice los siguientes pasos:

1.

2.

Reinicie su ordenador y no conectar la tarjeta de Alfa a ella todavía.

Una vez conectado, el monitor los mensajes del kernel con el cola comando:

3. Inserte la tarjeta de Alfa, debería ver a lgo que se asemeja a las s iguientes captura de pantalla. Esta es la configuración por defecto de regulación aplicado a la tarjeta:

[45]

Page 57: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

4. Vamos a suponer que se basan en los EE.UU.. Para cambiar el dominio regulador para la EE.UU., que el comando iw reg conjunto de EE.UU. en un nuevo terminal:

5. Si el comando es correcto, se obtiene una salida como se muestra (en el siguiente captura de pantalla) en la terminal donde estamos monitoreando / var / log / messages:

6. Ahora trata, de cambiar la tarjeta en el canal 11, que iba a funcionar. Pero cuando se trate de cambiar para el canal 12, se produce un error. Esto se debe a que el canal 12 no se permite para su uso en los EE.UU.:

[46]

Page 58: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

7. Lo mismo se aplica para los niveles de potencia. Los EE.UU. sólo permite un máximo de 27dBm (500 mil ivatios), por lo que a pesar de que la tarjeta de Alfa cuenta con una potencia anunciada de 1 Watt

(30 dBm), no puede configurar la tarjeta a la potencia máxima de transmisión:

8. Sin embargo, si estuviéramos en Bolivia, entonces podríamos transmitir a una potencia de 1 vatio,

como esto es permitido a llí. Como podemos ver, una vez establecido el dominio regulador para la Bol ivia-iw reg conjunto BO, Podemos cambiar la tarjeta de potencia de 1 vatio o 30DMB. También puede utilizar el canal 12 en Bolivia, que fue rechazado en los EE.UU.:

[47]

Page 59: Back Track 5 Wireless Penetration testing Español_2

WLAN y sus inseguridades inherentes

¿Qué ha pasado?

Cada país tiene sus propias regulaciones para el uso de la banda inalámbrica s in licencia. Cuando poner nuestro dominio regulador de un país específico, nuestra tarjeta va a obedecer a los canales permitidos y niveles de potencia especificada. Sin embargo, es fácil cambiar el dominio regulador de la tarjeta y obl igan a trabajar en los canales no permitidos y para transmitir a más de potencia permitidos.

Tener un héroe ir - la exploración de dominios reguladores

Mira los diferentes parámetros se pueden establecer como canal, el poder, dominios regulatorios, y as í sucesivamente. Utilizando el iw serie de comandos en BackTrack. Esto debe darle una empresa comprensión de cómo configurar su tarjeta cuando usted se encuentra en diferentes países y la necesidad de cambiar la configuración de la tarjeta.

Pop Quiz - paquete de WLAN inhalación y la inyección

1. ¿Qué tipos de trama es responsable de la autenticación en redes inalámbricas?

a. Control

b. Administración

c. Datos

d. QoS

2. ¿Cuál es el nombre de la interfaz del monitor segundo modo que se pueden crear en w lan0 uso airmon-ng?

a. Mon0

b. Mon1

c. 1Mon

d. MONB

3. ¿Cuál es la expresión de filtro para ver todas las tramas no faro en Wireshark?

a. ! (Wlan.fc.type_subtype == 0x08)

b. w lan.fc.type_subtype == 0x08

c. (Sin guía)

d. Wlan.fc.type == 0x08

[48]

Page 60: Back Track 5 Wireless Penetration testing Español_2

Capítulo 2

Resumen

En este capítulo, hemos hecho algunas observaciones importantes sobre los protocolos de WLAN: Marcos de gestión, de control y de datos están cifrados y por lo tanto puede ser fácilmente leída por alguien que está vigilando el espacio aéreo. Es importante señalar aquí que el paquete de datos carga pueden ser protegidos mediante el ci frado de mantenerla confidencial. Vamos a hablar de esto en el próximo capítulo.

Podemos rastrear todo el espacio aéreo de nuestro entorno, poniendo nuestra tarjeta en modo monitor.

Ya que no hay protección de la integridad en la gestión y los marcos de control, es muy fácil de inyectar estos paquetes modificándolos o volver a jugar como es el uso de herramientas ta les como aireplay-ng.

Sin encriptar los paquetes de datos también se pueden modificar y reproducir de nuevo a la red. Si el paquete está cifrado, podemos repetir el paquete tal como está, como WLAN por su diseño no tiene paquete de protección de reproducción.

En el s iguiente capítulo, vamos a ver diferentes mecanismos de autenticación que se utilizan en WLAN, como fi ltrado de direcciones MAC, autenticación compartida, y as í sucesivamente, y comprender los diversos fa l las de seguridad en ellos a través de demostraciones en vivo.

[49]

Page 61: Back Track 5 Wireless Penetration testing Español_2
Page 62: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

"Una falsa sensación de seguridad es peor que estar seguro." Anónimo

Una falsa sensación de seguridad es peor que ser inseguro, ya que puede no estar preparados para enfrentar la eventualidad de ser hackeado.

3

Las WLAN tienen esquemas de autenticación débiles, que pueden romperse fácilmente y anuladas. En este capítulo, vamos a ver los esquemas de autenticación utilizado en varias redes WLAN y aprender a los golpearon.

En este capítulo, vamos a ver lo siguiente:

?

?

?

?

Descubrir SSID oculto

Superando los filtros MAC

Pasando por alto la autenticación abierta

Sin pasar por la autenticación de clave compartida

SSID oculto

En el modo de configuración por defecto, todos los puntos de acceso envían sus SSID en el Beacon marcos . Esto permite a los clientes en los alrededores para descubrir con facilidad. SSID oculto es una configuración en el punto de acceso no emite su SSID en las tramas de Beacon. Por lo tanto, Sólo los cl ientes que conocen el SSID del punto de acceso puede conectarse a él.

Desafortunadamente, esta medida no proporciona una seguridad robusta, pero la mayoría de la red los administradores creo que sí. Ahora vamos a buscar la forma de descubrir los SSID ocultos.

Page 63: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

Tiempo para la acción - el descubrimiento SSID

oculto Siga estas instrucciones para comenzar:

1. Uso de Wireshark, s i hacemos un seguimiento de los marcos del faro Inalámbrica de laboratorio de la red, somos capaces de ver el SSID en texto plano. Usted debe ver tramas de señalización como se muestra

en la s iguiente pantalla:

2. Configurar el punto de acceso para establecer el Inalámbrica de laboratorio red como un SSID oculto. La opción de configuración real de hacer esto puede variar según los puntos de acceso. En mi caso, necesidad de comprobar la Invisible opción en el Visibilidad de estado opción como se muestra a continuación:

[52]

Page 64: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

3. Ahora bien, si nos fijamos en la traza Wireshark, usted encontrará que el SSID Inalámbrica de laboratorio ha desaparecido de los marcos del faro. Esto es lo que SSID oculto se trata:

[53]

Page 65: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

4. Con el fin de evitar, en primer lugar vamos a utilizar la técnica pasiva de esperar a que un cl iente legítimo para conectar el punto de acceso. Esto va a generar solicitud de la sonda y Paquetes de sondeo de respuesta que contendrá el SSID de la red, lo que revela su presencia:

5. Alternativamente, puede utilizar aireplay-ng para enviar paquetes a deautenticación todas las estaciones en nombre de la Inalámbrica de laboratorio punto de acceso, escriba aireplay- ng -0 5-a 00:21:91: 8E:: D2 25 mon0. La -0 opción es que la elección de un Deautenticación ataque, y 5es el número de paquetes de deautenticación enviar. Por úl timo, -A especifica la dirección MAC del punto de acceso que se dirigen:

[54]

Page 66: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

6. Los paquetes de deautenticación anterior obligará a todos los cl ientes legítimos para desconectar y volver a conectar. Sería una buena idea añadir un filtro de paquetes de deautenticación para verlas de una manera aislar:

7. Las respuestas de la sonda desde el punto de acceso se terminan revelando su SSID oculto. Estos paquetes se mostrará en Wireshark, como se muestra a continuación. Una vez que los cl ientes legítimos conectar de nuevo, podemos ver el SSID oculto con la solicitud de la sonda y la sonda Marcos de respuesta. Usted puede utilizar el filtro (== Wlan.bssid 00:21:91: d2: 8e: 25) & & ! (Wlan.fc.type_subtype == 0x08) para controlar todos los paquetes no-Beacon un lado a otro de el punto de acceso. La & & s igno representa el operador lógico AND y el !signo representa el operador lógico NOT:

[55]

Page 67: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

¿Qué ha pasado?

A pesar de que el SSID está oculto y no de difusión, cada vez que un cliente legítimo trata de conectarse a l punto de acceso, solicitud de cambio de la sonda y los paquetes de respuesta de la sonda. Estos paquetes contienen el SSID del punto de acceso. A medida que estos paquetes no están ci frados, que puede ser muy fácilmente inhalados del a ire y el SSID se puede encontrar.

En muchos casos, los clientes pueden estar ya conectado al punto de acceso y no se puede no de la sonda de solicitud / respuesta de paquetes disponibles en la traza de Wireshark. En este sentido, la fuerza puede desconectar los clientes desde el punto de acceso mediante el envío de paquetes falsificados deautenticación en el aire. Estos paquetes se fuerza a los clientes a conectar de nuevo a l punto de acceso, por lo tanto revelando el SSID.

Tener un héroe ir - deautenticación selección

En el ejercicio anterior, enviamos paquetes de difusión a la reconexión deautenticación fuerza de todos los clientes inalámbricos. Tratar de ver cómo se puede apuntar selectivamente a clientes individuales

uti l izando aireplay-ng. Es importante señalar que a pesar de que se ilustran muchos de estos conceptos con Wireshark, es posible organizar estos ataques con otras herramientas como aircrack-ng sui te, así. Nosotros animamos a explorar todo el aircrack-ng conjunto de herramientas y otra documentación que se encuentra en su sitio web: http://www.aircrack-ng.org.

[56]

Page 68: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

MAC filtros

Fi l tros MAC son una técnica de la vejez utiliza para la autenticación y autorización, y han sus raíces en el mundo cableado. Por desgracia, fallan miserablemente en el mundo inalámbrico.

La idea básica es la de autenticar basado en la dirección MAC del cl iente. Esta lista de permitidos Las direcciones MAC se mantendrá por el administrador de la red y se introduce en el punto de acceso. Sabremos ver lo fácil que es para evitar los filtros MAC.

Tiempo para la acción - superando filtros MAC

Que comience el juego:

1. Primero vamos a configurar nuestro punto de acceso para utilizar el filtrado de MAC y luego agregar el cl iente Dirección MAC de la computadora portátil víctima. Las páginas de configuración de mi router el s iguiente aspecto:

[57]

Page 69: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

2. Una vez fi ltrado MAC está activado sólo permite la dirección MAC será capaz de con éxi to la autenticación con el punto de acceso. Si tratamos de conectar con el acceso punto de una máquina con una dirección MAC no la lista blanca, la conexión fallará como se muestra a continuación:

3. Detrás de las escenas, el punto de acceso es el envío de mensajes de autenticación de la falta de el cl iente. La traza de paquetes sería similar a l siguiente:

[58]

Page 70: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

4. Con el fin de superar los filtros MAC, podemos usar airodump-ng para encontrar las direcciones MAC de los clientes conectados al punto de acceso. Podemos hacer esto mediante la emisión de los comandos airodump-ng-c 11-a - bssid 00:21:91: D2: 8E: 25 mon0. Especificando la bssid, Sólo se hará un seguimiento del punto de acceso que es de interés para nosotros. La -C 11 establece que el canal 11, donde el punto de acceso. La -A asegura que en el cl iente sección de la airodump-ng de salida, los clientes sólo se asocian y se conecta a un punto de acceso se muestran. Esto nos mostrará todas las direcciones MAC del cliente asociado con el punto de acceso:

5. Una vez que nos encontramos frente a un cliente la lista blanca de MAC, se puede falsificar la dirección MAC de el cl iente utilizando el macchanger utilidad que viene con BackTrack. Usted puede utilizar el comando macchanger-m 60: FB: 42: D5: E4: 01 w lan0 para lograr esto. La De direcciones MAC que especifique con el -M opción es la nueva dirección MAC fa lsa para la wlan0 interfaz:

[59]

Page 71: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

6. Como se puede ver claramente, estamos ahora en condiciones de conectarse al punto de acceso después de suplantación de identidad la dirección MAC de un cliente de la l ista blanca.

¿Qué ha pasado?

Se monitoreó el a ire con airodump-ng y encontrar la dirección MAC de los clientes legítimos conectados a la red inalámbrica. A continuación, utiliza la macchnager utilidad para cambiar nuestra dirección MAC de la tarjeta inalámbrica para que coincida con el del cliente. Este engañó a los puntos de acceso en la creencia de que son los clientes legítimos, y que nos permitió el acceso a su red inalámbrica. Se le anima a explorar las diferentes opciones de la airodump-ng utilidad por ir a través de la documentación en su página web: http://www.aircrack-ng.org/doku. php? id = airodump-ng.

Autenticación abierta

La autenticación abierta plazo es casi un nombre inapropiado, ya que en realidad no ofrece ninguna de autenticación. Cuando un punto de acceso está configurado para utilizar autenticación abierta, se autenticados correctamente todos los cl ientes que se conectan a él.

Ahora vamos a hacer un ejercicio para autenticar y conectarse a un punto de acceso utilizando Open Autenticación.

Tiempo para la acción - sin pasar por la autenticación

abierta Veamos ahora la forma de eludir la autenticación abierta:

1. En primer lugar, se establece nuestro punto de acceso de laboratorio Inalámbrica de laboratorio

para utilizar la autenticación abierta. En mi punto de acceso se trata simplemente de hacer mediante el establecimiento de Modo de seguridad a Ninguno:

[60]

Page 72: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

2. A continuación, conectarse a este punto de acceso con el comando iwconfig wlan0 essid "Wireless Lab" y veri ficar que la conexión ha tenido éxito y que se conectados al punto de acceso:

3. Tenga en cuenta que no teníamos que faciliten cualquier nombre de usuario / password / contraseña para obtener a través de autenticación abierta.

[61]

Page 73: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

¿Qué ha pasado?

Este es probablemente el más sencillo hackear hasta ahora. Como hemos visto, no era trivial para romper Autenticación y conectar con el punto de acceso.

Autenticación de clave compartida

Autenticación de clave compartida utiliza un secreto compartido como la clave WEP para la autenticación de la del cliente. El intercambio de información exacta se i lustra a continuación (tomado de http://www. netgear.com):

El cl iente inalámbrico envía una solicitud de autenticación a l punto de acceso, que responde de nuevo con un reto. Ahora el cliente tiene que cifrar este reto compartido con la clave y enviarlo de vuelta al punto de acceso, que descifra para comprobar si se puede recuperar la texto de desafío original. Si tiene éxito, el cliente se autentica correctamente, de lo contrario se envía un Error de autenticación de mensajes.

El problema de seguridad es que un atacante escuchar pasivamente a toda esta comunicación ol iendo el aire tiene acceso tanto al desafío de texto y el desafío encriptado. Él puede aplicar la operación XOR para recuperar el flujo de clave. Este flujo de clave se puede utilizar para ci frar cualquier desafío futuro enviado por el punto de acceso sin necesidad de conocer la clave actual.

En este ejercicio, vamos a aprender a olfatear el aire para recuperar el desafío y ci fra el reto, recuperar el flujo de clave, y lo utilizan para la autenticación en el punto de acceso sin necesita la clave compartida.

[62]

Page 74: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

Tiempo para la acción - sin pasar por la autenticación

compartida Pasando por alto la autenticación compartida es un poco más difícil que los ejercicios anteriores, así que siga los pasos con cuidado.

1. Primero vamos a configurar la autenticación compartida de nuestra red inalámbrica de laboratorio. Que he hecho esto en mi punto de acceso mediante el establecimiento de la Modo de seguridad como WEP y Autenticación como Clave compartida:

[63]

Page 75: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

2.

3.

Ahora vamos a conectar a un cliente legítimo de esa red utilizando la clave compartida que tenemos establecidos en el paso 1.

Con el fin de eludir la autenticación de clave compartida, lo primero que empezará a oler los paquetes entre el punto de acceso y sus clientes. Sin embargo, también nos gustaría registrar el todo el intercambio de autenticación común. Para ello se utiliza airodump-ng utilizando el comando airodump-ng-c mon0 11 - bssid 00:21:91: D2: 8E: 25-w keystream. La -W opción que es nuevo aquí, las peticiones airodump-ng para almacenar la paquetes en un archivo cuyo nombre vaya precedido de la palabra "keystream". En una nota lateral, podría ser una buena idea para almacenar diferentes sesiones de captura de paquetes en diferentes archivos. Esto le permite a analizar mucho tiempo después de la traza que se ha recogido:

4. Podemos esperar a que un cl iente legítimo para conectar con el punto de acceso o la fuerza una reconexión con la técnica de deautenticación utilizado anteriormente. Una vez que un cliente se conecta y sucede a la autenticación de clave compartida, airodump-ng capturará este intercambio de forma automática por la inhalación del aire. Una indicación de que la captura se ha éxito es cuando el AUTH columna se lee SKA es decir, la autenticación de clave compartida, como muestra a continuación:

[64]

Page 76: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

5. El capturado keystream se almacena en un archivo con el prefijo de la palabra keystream en el di rectorio actual. En mi caso el nombre del archivo es keystream-01-00-21- 91-D2-8E-25.xor como se muestra a continuación:

6. Con el fin de simular una autenticación de clave compartida, vamos a utilizar el aireplay-ng herramienta. Corremos el comando aireplay-ng -1 0-e inalámbrica en laboratorio y keystream-01-00-21-91-D2-8E-25.xor-a 00:21:91: 8E:: D2 25 h aa: aa: aa: aa: aa: aa mon0.aireplay-ng uti l iza el keystream se recuperaron en el paso 5 e intenta autenticar al punto de acceso con el SSID Inalámbrica de laboratorio y la dirección MAC 00:21:91: D2: 8E: 25 y uti l iza un cliente arbitrario de direcciones MAC aa: aa: aa: aa: aa: aa. Encender Wireshark y oler todos los paquetes de interés mediante la aplicación de un fi l tro de wlan.addr == aa: aa: aa: aa: aa: aa:

7. aireplay-ng nos permite saber si la autenticación tenido éxito o no en el resultado:

[65]

Page 77: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

8. Podemos verificar la misma con Wireshark. Usted debe ver un rastro, como se muestra en la s iguiente la pantalla de Wireshark:

9. El primer paquete es la solicitud de autenticación enviada por el aireplay-ng herramienta para la punto de acceso:

[66]

Page 78: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

10. El segundo paquete está formado por el punto de acceso envía al cliente un texto de desafío como se muestra:

[67]

Page 79: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

11. En el tercer paquete, la herramienta envía el reto ci frado al punto de acceso:

12. Como aireplay-ng uti liza la deriva keystream para el ci frado, la autenticación éxito y el punto de acceso envía un mensaje de éxito en el cuarto paquete:

[68]

Page 80: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

13. Después de la autenticación tiene éxito, las falsificaciones herramienta una asociación con el punto de acceso, que sucede así:

14. Si marca los registros inalámbrica en la interfaz administrativa del punto de acceso, que Ahora debería ver un cliente inalámbrico con una dirección MAC AA: AA: AA: AA: AA: AA conectados:

[69]

Page 81: Back Track 5 Wireless Penetration testing Español_2

Sin pasar por la autenticación de WLAN

¿Qué ha pasado?

Hemos tenido éxito en la obtención de la keystream a partir de un intercambio de autenticación compartida, y hemos utilizado para falsificar una autenticación al punto de acceso.

Tener un héroe ir - llenando tablas del punto de acceso

Los puntos de acceso tienen una cuenta de cliente máximo después de que empiezan a rechazar las conexiones. Por escribir un envoltorio sencillo más aireplay-ng, Es posible automatizar y enviar cientos de las solicitudes de conexión al azar direcciones MAC del punto de acceso. Esto acabaría l lenado de las tablas internas y una vez que la cuenta del cl iente el máximo se alcanza el punto de acceso dejaría de aceptar nuevas conexiones. Esto es normalmente lo que se llama una denegación de servicio (DoS) y puede forzar el router se reinicie o que sea disfuncional. Esto podría llevar a todos los clientes inalámbricos que se desconecte y no poder usar la red autorizada.

Comprobar s i se puede comprobar en el laboratorio!

Pop Quiz - WLAN de autenticación

1. Usted puede obligar a un cl iente inalámbrico para volver a conectarse a l punto de acceso por el camino?

a. Enviando un paquete deautenticación

b. Reiniciar el cliente

c. Al reiniciar el punto de acceso

d. Todas las anteriores

2. Abierto de autenticación:

a. Proporciona una seguridad decente

b. No hay seguridad

c. Requiere el uso de la encriptación

d. Ninguna de las anteriores

3. Rompiendo las obras clave de autenticación compartida por?

a. Derivados de la keystream de los paquetes

b. Derivación de la clave de cifrado

c. Envío de paquetes de deautenticación al punto de acceso

d. Al reiniciar el punto de acceso

[70]

Page 82: Back Track 5 Wireless Penetration testing Español_2

Capítulo 3

Resumen

En este capítulo, hemos aprendido lo siguiente acerca de la autenticación WLAN:

? SSID oculto es una característica de seguridad a través de la oscuridad, que es relativamente

sencillo de superar. Fi l tros de direcciones MAC no proporcionan ninguna seguridad de que las direcciones MAC pueden ser

inhalados desde el aire de los paquetes inalámbricos. Esto es posible porque las direcciones MAC no están ci fradas en el paquete. Open Authentication proporciona ninguna autenticación real.

Autenticación de clave compartida es poco difícil de batir, pero con la ayuda de las herramientas adecuadas que puede derivar de la tienda de la keystream, Con el que es posible responder a todas las futuras desafíos enviado por el punto de acceso. El resultado es que se puede autenticar, sin necesidad de conocer la clave actual.

En el s iguiente capítulo, vamos a ver diferentes mecanismos de encriptación WLAN WEP, WPA y WPA2, y mirar a las inseguridades que les plaga.

?

?

?

[71]

Page 83: Back Track 5 Wireless Penetration testing Español_2
Page 84: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

"640 K de memoria es más de lo que nadie va a necesitar."

Bill Gates, fundador de Microsoft

Incluso con la mejor de las intenciones, el futuro es siempre impredecible. La WLAN comité diseñado WEP y WPA luego de ser cifrado a toda prueba mecanismos, pero con el tiempo, estos dos mecanismos se había fallas, que han sido ampliamente difundidos y explotados en el mundo real.

4

Mecanismos de encriptación WLAN han tenido una larga historia de ser vulnerable a criptográficos ataques. Todo comenzó con WEP a principios de 2000, que finalmente fue roto por completo. En los últimos años veces , los ataques son dirigidos lentamente WPA. A pesar de que no hay ningún ataque a disposición del público en la actualidad para romper WPA en todas las condiciones generales, hay ataques que existen y dentro de ci rcunstancias especiales.

En este capítulo, vamos a examinar lo siguiente:

?

?

?

Diferentes esquemas de cifrado en las redes WLAN

Encriptación WEP Cracking

Cracking WPA

WLAN cifrado

WLANs transmiten datos a través del aire y por lo tanto hay una necesidad inherente a la protección de los datos de forma confidencial. Es to se logra mejor mediante el ci frado. El comité de WLAN (IEEE 802.11) formulado los siguientes protocolos de cifrado de datos:

?

?

?

Wired Equivalent Privacy (WEP)

Wi-Fi Protected Access (WPA)

Protección de acceso WiFi v2 (WPAv2)

Page 85: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

Aquí, vamos a ver cada uno de estos protocolos de ci frado y demostrar varios ataques en contra de ellos.

Encriptación WEP

El protocolo WEP se sabía que era imperfecto desde el año 2000, pero, sorprendentemente, todavía es seguir s iendo utilizados y los puntos de acceso aún incluyen WEP habilitado capacidades.

Hay muchas debilidades criptográficas de WEP y que fueron descubiertos por Walker, Arbaugh, Fluhrer, Martin, Shamir, KoreK, y muchos otros. Eva luación de WEP a partir de una punto de vista criptográfico está fuera del alcance de este libro, ya que implica la comprensión matemáticas complejas. Aquí, vamos a buscar la forma de romper la encriptación WEP utilizando fácilmente disponibles herramientas en la plataforma de BackTrack. Esto incluye toda la Aircrack-ng conjunto de herramientas- airmon-ng,aireplay-ng,airodump-ng,aircrack-ng, Y otros.

Veamos ahora configura por primera vez WEP en nuestro laboratorio de pruebas y ver cómo se puede romper.

Tiempo para la acción - cracking WEP

Siga las instrucciones para comenzar:

1. Primero vamos a conectar con nuestro punto de acceso Inalámbrica de laboratorio y vaya a la zona de a justes que se refiere a los mecanismos de cifrado inalámbrico:

[74]

Page 86: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

2. En mi punto de acceso, esto se puede hacer mediante el establecimiento de la Modo de seguridad a WEP. Nosotros También es necesario establecer la longitud de la clave WEP. Como se muestra en la siguiente captura de pantalla, he conjunto de WEP a usar claves de 128 bits. He puesto el Por defecto la clave WEP a WEP Key 1 y tienen establecer el va lor en hexadecimal a abcdefabcdefabcdefabcdef12 como el de 128 bi ts clave WEP. Puede configurar esta opción a elegir:

3. Una vez que los a justes se aplican, el punto de acceso ahora se ofrece como el WEP ci frado mecanismo de elección. Ahora vamos a configurar la máquina atacante.

[75]

Page 87: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

4. Vamos a abrir Wlan0 mediante la emisión de la orden ifconfig wlan0 hasta. Entonces se ejecutará airmon-ng start wlan0 para crear mon0, La interfaz en modo monitor, como se se muestra en la siguiente captura de pantalla. Verificar la mon0 interfaz ha sido creado con iw config comando:

5. Vamos a correr airodump-ng para localizar nuestro punto de acceso de laboratorio con el comando airodump-ng mon0. Como se puede ver en la s iguiente captura de pantalla, podemos ver la Inalámbrica de laboratorio funcionamiento del punto de acceso WEP:

[76]

Page 88: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

6. Para este ejercicio, sólo estamos interesados en el Inalámbrica de laboratorio, As í que vamos a entrar en airodump-ng-bssid 00:21:91: D2: 8E: 25 - canal 11 - escribir WEPCrackingDemo mon0 que sólo ven los paquetes para esta red. Por otra parte, vamos a solicitar airodump-ng para guardar los paquetes en un pcap archivo con el - Escribir Directiva:

[77]

Page 89: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

7. Ahora vamos a conectar nuestro cl iente inalámbrico a l punto de acceso y el uso de la clave WEP abcdefabcdefabcdefabcdef12. Una vez que el cliente se ha conectado correctamente, airodump-ng debe informar en la pantalla:

8. Si usted hace un ls en el mismo directorio, usted podrá ver los archivos con el prefijo WEPCrackingDemo-* como se muestra en la siguiente captura de pantalla. Estos son el tráfico de descarga los archivos creados por airodump-ng:

9. Si se observa el airodump-ng pantalla, el número de paquetes de datos que figuran en el # Datos columna es muy pocas en número (sólo 68). En romper el protocolo WEP, es necesario un gran número de paquetes de datos, cifrado con la misma clave para explotar las debilidades en el protocolo. Por lo tanto, vamos a tener que obligar a la red para producir más paquetes de datos. Para hacer esto, vamos a utilizar el aireplay-ng herramienta:

[78]

Page 90: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

10. Vamos a capturar los paquetes ARP en la red inalámbrica mediante aireplay-ng y inyectar de nuevo en la red, para simular las respuestas ARP. Comenzaremos aireplay-ng en una ventana separada, como se muestra en la siguiente captura de pantalla. Reproducción estos paquetes unos pocos miles de veces, vamos a generar una gran cantidad de tráfico de datos en el de la red. Aunque aireplay-ng no sabe la clave WEP, que es capaz de identificar los paquetes ARP mirando el tamaño de los paquetes. ARP es una cabecera fija protocolo y por lo tanto el tamaño de los paquetes ARP se puede determinar fácilmente y se puede uti l izados para la identificación de ellos, incluso dentro del tráfico encriptado. Vamos a correr aireplay- ng con las opciones que se discuten a continuación. La -3 opción para la reproducción de ARP, -B especifica el BSSID de nuestra red, y -H especifica la dirección MAC del cliente que son suplantación de identidad. Tenemos que hacer esto, como ataque de repetición sólo funcionará

para autenticar y se asocia las direcciones MAC de los clientes.

11. Muy pronto, usted debe ver que aireplay-ng fue capaz de olfatear los paquetes ARP y ha comenzó a reproducir a la red de:

12. En este punto, airodump-ng También se iniciará el registro de una gran cantidad de paquetes de datos. Todos estos paquetes capturados se almacenan en la WEPCrackingDemo-* los archivos que vimos anteriormente:

[79]

Page 91: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

13. Ahora, vamos a empezar con la parte real de grietas! Nos encender aircrack-ng con las opciones WEPCRackingDemo-01.cap en una nueva ventana. Esto iniciará el aircrack-ng software y se comenzará a trabajar en la formación de grietas de la clave WEP usando el paquetes de datos en el archivo. Tenga en cuenta que es una buena idea tener airodump-ngDe recolección de los paquetes WEP, aireplay-ng-Haciendo el ataque de repetición, y Aircrack-ng- tratando de obtener la clave WEP basada en los paquetes capturados, todos en el mismo tiempo. En este experimento, todos ellos están abiertos en ventanas independientes:

14. Su pantalla debe parecerse a la siguiente captura de pantalla, cu ando aircrack-ng es trabajando en los paquetes para crackear la clave WEP:

[80]

Page 92: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

15. El número de paquetes de datos necesarios para obtener la clave no es determinista, pero generalmente en el orden de cien mil o más. En una red rápida (o el uso de aireplay-ng), Se l levará a 5-10 minutos a lo sumo. Si el número de datos paquetes en la actualidad en el expediente no son suficientes, aircrack-ng hará una pausa en se muestra en la siguiente captura de pantalla y esperar a que más paquetes para ser capturado, y se reiniciará el proceso de craqueo de nuevo:

16. Una vez que los paquetes de datos suficientes han sido capturados y procesados, Aircrack-ng debe ser capaz de romper la clave. Una vez que lo hace, con orgullo se muestra en el terminal y sa le como se muestra en la siguiente pantalla:

[81]

Page 93: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

17. Es importante tener en cuenta que WEP es totalmente errónea y cómo una clave WEP (no importa ) complejo será roto por Aircrack-ng. El único requisito es que un gran número suficiente de paquetes de datos, encriptados con esta clave, deben ser puestos a disposición a Aircrack-ng.

¿Qué ha pasado?

Hemos creado WEP en nuestro laboratorio y con éxito roto la clave WEP. Con el fin de hacer esto, primero esperó a que un cliente legítimo de la red para conectarse al punto de acceso. Después de esto, hemos utilizado el aireplay-ng herramienta para reproducir los paquetes ARP en la red. Esto hizo que el red para enviar paquetes ARP replay, aumentando así el número de paquetes de datos enviados por el aire. A continuación, utiliza aircrack-ng para obtener la clave WEP mediante el análisis criptográfico debilidades en estos paquetes de datos.

Tenga en cuenta que, también se puede falsificar un certificado de autenticidad al punto de acceso usando el

Shared Key Autenticación derivación técnica, que hemos aprendido en el último capítulo. Esto puede ser útil, si el cl iente sale de la red legítima. Esto se asegurará de que puede suplantar un certificado de autenticidad y asociación y continuar enviando nuestros paquetes reproducen en la red.

Tener un héroe ir - falsa autenticación con WEP cracking

En el ejercicio anterior, s i el cliente legítimo había conectado de repente fuera de la red, que no sería capaz de reproducir los paquetes como el punto de acceso no aceptar paquetes de un- asociados clientes.

Su reto sería falso un certificado de autenticidad y de asociación con la clave compartida Autenticación de derivación que hemos aprendido en el último capítulo, mientras que romper el protocolo WEP que está pasando. Cierre la sesión el cl iente legítimo de la red y comprobar si aún son capaces de inyectar paquetes en la la red y s i el punto de acceso acepta y responde a ellos.

WPA/WPA2

WPA (o WPA v1 como se le conoce a veces), principalmente se utiliza el a lgoritmo de ci frado TKIP. TKIP se encamina a mejorar WEP, s in necesidad de hardware completamente nueva para ejecutarlo. WPA2 en contraste obligatoriamente utiliza el a lgoritmo AES-CCMP para el cifrado, que es mucho más potente y robusto que TKIP.

Ambos WPA y WPA2 para permitir la autenticación EAP-base, el uso de servidores Radius (La empresa) o una clave pre-compartida (PSK) (Personal) basado en el s istema de autenticación.

[82]

Page 94: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

WPA/WPA2 PSK es vulnerable a un ataque de diccionario. Los insumos necesarios para este ataque se las cuatro vías WPA apretón de manos entre cliente y punto de acceso y una lista de palabras que contienen frases comunes. Luego, utilizando herramientas como Aircrack-ng, Podemos tratar de romper la WPA / WPA2-PSK contraseña.

Una i lustración del saludo de cuatro vías se muestra en la siguiente pantalla:

WPA/WPA2 PSK la forma en que se trabaja, se deriva de las sesiones por clave l lamada Por parejas Clave transitoria (PTK), con el Pre-Shared Key y otros cinco parámetros de SSID- de la Red, Autenticador Nounce (Anuncian), Suplicante Nounce (SNounce), Autenticador MAC dirección (Acceso MAC del punto), y Suplicante dirección MAC (Wi -Fi MAC del cliente). Esta clave es entonces se utiliza para cifrar todos los datos entre el punto de acceso y el cl iente.

Un atacante que está escuchando en toda esta conversación, oliendo el aire puede llegar a todos los cinco parámetros mencionados en el párrafo anterior. Lo único que no tiene es la clave pre-compartida. Entonces, ¿cómo es la Clave Pre -Compartida creado? Se obtiene mediante el uso de la WPA- PSK contraseña suministrada por el usuario, junto con el SSID. La combinación de estos dos se envían a través de la Contraseña de clave Basado función de derivación de (PBKDF2), que emite el De 256-bit con clave compartida.

[83]

Page 95: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

En un típico ataque de WPA/WPA2 PSK diccionario, el atacante utiliza un diccionario de frases posible con la herramienta de ataque. La herramienta que se derivan de la de 256-bit Pre-Shared Key de cada una de las frases y el uso con los otros parámetros, que se describe a la mencionada crear el PTK. La PTK se utilizará para verificar la Compruebe la integridad del mensaje (MIC) en uno de los paquetes de apretón de manos. Si coincide, entonces la acertada frase del diccionario se de lo contrario, es incorrecto. Finalmente, si la red autorizada frase existe en el diccionario, se identificarán. Así es exactamente como WPA/WPA2 PSK cracking funciona! La La figura siguiente ilustra los pasos a seguir:

En el s iguiente ejercicio, vamos a ver cómo romper una WPA-PSK de redes inalámbricas. La hora exacta mismos pasos que participarán en la formación de grietas de una red WPA2-PSK utiliza CCMP (AES), as í.

[84]

Page 96: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

Tiempo para la acción - cracking WPA-PSK débil contraseña

Siga las instrucciones para comenzar:

1. Primero vamos a conectar con nuestro punto de acceso Inalámbrica de laboratorio y establecer el punto de acceso que WPA-PSK. Vamos a establecer la contraseña WPA-PSK para abcdefgh, por lo que es vulnerable a un ataque de diccionario:

[85]

Page 97: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

2. Comenzamos airodump-ng con el comando airodump-ng-bssid 00:21:91: D2: 8E: 25-canal 11-escritura WPACrackingDemo mon0, Por lo que comienza a capturar y a lmacenar todos los paquetes de nuestra red:

3. Ahora podemos esperar a un nuevo cl iente para conectarse al punto de acceso, de manera que podamos captar el saludo de cuatro vías WPA o podemos enviar una difusión de la autenticación paquete de obligar a los clientes para volver a conectar. Nosotros hacemos el último de acelerar las cosas:

4. Tan pronto como la captura de un apretón de manos WPA, airodump-ng lo indicará en el la esquina superior derecha de la pantalla con un WPA Handshake: seguido por el acceso BSSID punto:

[86]

Page 98: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

5. Podemos dejar de airodump-ng ahora. Vamos a abrir el tapa archivo Wireshark y ver el saludo de cuatro vías. Su Wireshark terminal debe tener el siguiente captura de pantalla. He seleccionado el primer paquete de la saludo de cuatro vías en el archivo de rastreo, en la siguiente captura de pantalla. Los paquetes de apretón de manos son las que protocolo es EAPOL clave:

6. Ahora vamos a empezar el ejercicio clave de agrietamiento reales! Para esto, necesitamos un diccionario de palabras comunes. BackTrack incluye un archivo de diccionario darc0de.lst encuentra como se muestra en la siguiente captura de pantalla. Es importante señalar que en WPA cracking, usted es tan bueno como su diccionario. BackTrack incluye con algunos diccionarios, pero estos pueden ser insuficientes. Las contraseñas que la gente elige depende de un montón de cosas. Esto incluye cosas como, ¿qué país pertenecen los usuarios, los nombres comunes y frases en esa región, la conciencia de seguridad de los usuarios, y un montón de otras cosas. Lo puede ser una buena idea para agregar país y la región específica de las listas de palabras, cuando se va a cabo una prueba de penetración:

[87]

Page 99: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

7. Ahora vamos a invocar aircrack-ng con el pcap archivo como entrada y un enlace a la archivo de diccionario como se muestra en la captura de pantalla:

8. Aircrack-ng utiliza el archivo de diccionario para intentar diferentes combinaciones de contraseñas y trata de romper la clave. Si la contraseña está presente en el archivo de diccionario, se finalmente romperlo y su pantalla será similar a la de la captura de pantalla:

9. Tenga en cuenta que, al tratarse de un ataque de diccionario, el requisito previo es que la frase de

contraseña deben estar presentes en el archivo de diccionario que está suministrando a aircrack-ng. Si el frase de contraseña no está presente en el diccionario, el ataque fallará!

[88]

Page 100: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

¿Qué ha pasado?

Hemos creado WPA-PSK en nuestro punto de acceso con una contraseña común abcdefgh. A continuación, uti l izó un ataque de autenticación de los cl ientes legítimos que volver a conectarse al punto de acceso. Cuando vuelva a conectar, capturamos el saludo de cuatro vías WPA entre el punto de acceso y el cl iente.

Como WPA-PSK es vulnerable a un ataque de diccionario, vamos a alimentar el archivo de captura que contiene el WPA cuatro vías apretón de manos y una lista de frases comunes (en forma de una lista de palabras) a Aircrack-ng. Como la frase de paso abcdefgh está presente en la l ista de palabras, Aircrack-ng es capaz de romper la compartida WPA-PSK contraseña. Es muy importante tener en cuenta una vez más que en WPA basado en diccionarios, que son tan buenos como el diccionario que tiene. Por lo tanto, es importante elaborar juntos un diccionario grande y elaborado antes de empezar. Aunque Los buques de BackTrack con su propio diccionario, puede ser insuficiente, a veces, y se necesita más es decir, sobre todo basado en el factor de localización.

Tener un héroe ir - tratando de WPA-PSK cracking con Cowpatty

Cow patty es una herramienta, que también se puede descifrar una contraseña WPA-PSK con un ataque de diccionario. Esta herramienta se incluye con BackTrack. Lo dejo como ejercicio para el uso Cowpatty a romper la contraseña WPA-PSK.

Además, trate de establecer una contraseña común, no presente en el diccionario, y tratar de que el ataque otra vez. Ahora no tendrá éxito en la formación de grietas de la frase de paso, con las dos Aircrack-ng y Cow patty.

Es importante señalar que, el mismo ataque, se aplica incluso a una red WPA2-PSK. Yo invi tamos a comprobarlo de manera independiente.

La aceleración de WPA/WPA2 PSK cracking

Ya hemos visto en el apartado anterior que, si tenemos la contraseña correcta en nuestro diccionario, cracking WPA-Personal trabajará cada vez a las mil maravillas. Entonces ¿por qué no basta con crear un diccionario de las más elaboradas de millones de co ntraseñas y frases comunes usa la gente? Esto nos ayudará mucho y la mayoría del tiempo, que terminaría la formación de grietas frase de contraseña. Todo suena muy bien, pero nos falta un componente clave-tiempo empleado. Uno de los cálculos más CPU y l leva mucho tiempo es el de la Pre-Shared Key utilizando la frase de contraseña PSK y el SSID en la PBKDF2. Esta función hash de la combinación de más de dos veces antes de 4096 la salida de la 256 bits de Pre -Shared Key. El siguiente paso de grietas implica el uso de esta clave junto con los parámetros en el saludo de cuatro vías y veri ficar contra el MIC en el apretón de manos. Este paso es computacionalmente barato. Por otra parte, los parámetros pueden variar en el apretón de manos cada vez y por lo tanto, este paso no puede ser pre- computarizada. Así, para acelerar el proceso de craqueo que necesitamos para hacer el cálculo de la Pre-Shared Key de la frase de paso lo más rápido posible.

[89]

Page 101: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

Podemos acelerar este proceso de pre-cálculo de la Pre-Shared Key, también l lamado el Maestro de pares Key (PMK), en el lenguaje estándar 802.11. Es importante señalar que, como el SSID también se uti l izado para ca lcular el PMK, con la misma frase, pero un SSID diferente, acabaríamos con una PMK di ferentes. Por lo tanto, el PMK depende tanto de la contraseña y el SSID.

En el s iguiente ejercicio, vamos a ver cómo calcular previamente el PMK y lo uti lizan para WPA/WPA2 PSK cracking.

Tiempo para la acción - acelerar el proceso de craqueo

1. Podemos ca lcular previamente el PMK para un SSID determinado y l ista de palabras con el genpmk

herramienta con el comando genpmk-f / pentest/passwords/wordlists/darkc0de. lst-d PMK-Wireless-Lab-s "Wireless Lab" como se muestra en la siguiente captura de pantalla. Esto crea el archivo PMK-Wireless-Lab que contiene el pre- PMK generada:

2. Ahora creamos una red WPA-PSK con la frase de paso cielo signo (Presentes en el diccionario que se utiliza) y capturar un WPA-apretón de manos de la red. Ahora usamos Cow patty para romper la contraseña WPA, como se muestra en la s iguiente pantalla:

[90]

Page 102: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

3. Se tarda aproximadamente 7,18 segundos para Cowpatty para obtener la clave, con la pre- PMKs ca lcula como se muestra en la imagen:

[91]

Page 103: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

4. Ahora usamos aircrack-ng con el archivo de diccionario y agrietamiento de la misma proceso de toma de más de 22 minutos. Esto demuestra lo mucho que están ganando, porque del cálculo previo:

5. Con el fin de utilizar estos PMKs con aircrack-ng, Tenemos que usar una herramienta l lamada airolib-ng. Le daremos las opciones airolib-ng Aircrack-PMK - importación cow patty PMK-Wireless-Lab, Donde PMK-Aircrack es el aircrack-ng base de datos compatible para crear y PMK-Wireless-Lab es el genpmk compatible con PMK base de datos que habíamos creado previamente:

6. Ahora a limentar esta base de datos aircrack-ng y la velocidad del proceso de craqueo hasta notablemente. El comando que usamos es aircrack-ng-r PMK-Aircrack WPACrackingDemo2-01.cap:

[92]

Page 104: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

7. Hay otras herramientas disponibles en BackTrack como, Pyrit que pueden aprovechar los sistemas multi-CPU para acelerar la formación de grietas. Le damos la pcap nombre de archivo

con la -R opción y el genpmk archivos compatible con el PMK -I opción. Incluso en el mismo sistema se utiliza con las herramientas anteriores, Pyrit toma alrededor de tres segundos para obtener la clave, utilizando el archivo creado con PMK mismo genpmk como se muestra en la s iguiente pantalla:

[93]

Page 105: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

¿Qué ha pasado?

Nos fi jamos en varias herramientas y técnicas para acelerar la formación de grietas WPA/WPA2-PSK. La idea es calcular previamente el PMK para un SSID determinado y una lista de frases en nuestro diccionario.

Descifrar WEP y WPA paquetes

En todos los ejercicios, que hemos hecho hasta ahora, se han resuelto de claves WEP y WPA usando diferentes técnicas. Pero, ¿qué hacemos con esta información? El primer paso sería la de descifrar paquetes de datos, hemos capturado utilizando estas teclas.

En el s iguiente ejercicio, vamos a descifrar el WEP y WPA paquetes en el archivo de rastreo mismo que capturado por el aire, utilizando las teclas rompimos.

Tiempo para la acción - descifrar WEP y WPA paquetes

1. Vamos a descifrar paquetes del archivo de captura WEP mismo, hemos creado antes WEPCrackingDemo-01.cap. Para ello, vamos a utilizar otra herramienta en el Aircrack- ng conjunto l lamado Airdecap-ng. Corremos el s iguiente comando como se muestra en la s iguiente pantalla: airdecap-ng-w abcdefabcdefabcdefabcdef12 WEPCrackingDemo-01.cap, Uti l izando la clave WEP rompimos con anterioridad:

2. Los archivos decypted se almacenan en un archivo llamado WEPCrackingDemo-01-dec.cap. Nosotros uti l izar el tshark utilidad para ver los primeros diez paquetes en el archivo. Tenga en cuenta que, a puede ver algo diferente en función de lo que ha capturado:

[94]

Page 106: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

3. WPA/WPA2 PSK que funciona exactamente de la misma forma que con WEP utilizando la airdecap-ng uti lidad, como se muestra en la figura siguiente, con la airdecap-ng-p abdefgh WPACrackingDemo-01.cap-e "Wireless Lab" comando:

¿Qué ha pasado?

Acabamos de ver, cómo podemos descifrar WEP y WPA/WPA2-PSK paquetes cifrados con Airdecap-ng. Es interesante notar, que podemos hacer lo mismo con Wireshark. Nos invi tamos a explorar, ¿cómo se puede hacer mediante la consulta de la documentación de Wireshark.

[95]

Page 107: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

La conexión a redes WEP y WPA

También se puede conectar a la red autorizada después de haber roto la clave de red. Este puede venir muy bien, durante las pruebas de penetración. Inicio de sesión en la red autorizada con la clave está agrietada la última prueba que se puede brindar a su cliente que su red es insegura.

Tiempo para la acción - la conexión a una red WEP

1. Uti l ice el iwconfig uti lidad para conectarse a una red WEP, una vez que tienes la llave. En una el ejercicio pasado, se rompió la clave WEP-abcdefabcdefabcdefabcdef12:

¿Qué ha pasado?

Hemos visto cómo conectarse a una red WEP.

[96]

Page 108: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

Tiempo para la acción - la conexión a una red WPA

1. En el caso de WPA, el asunto es un poco más complicado. La iwconfig utilidad no puede ser utilizado con WPA/WPA2 Personal y Enterprise, ya que no lo soporta. Nosotros uti l izar una nueva herramienta l lamada Wpa_supplicant, Para esta práctica. Para utilizar Wpa_supplicant

para un red, se tendrá que crear un archivo de configuración como se muestra en la imagen. Nosotros será el nombre de este archivo wpa-supp.conf:

2. A continuación, se invoca el Wpa_supplicant servicios públicos con las siguientes opciones -Dwext -Iw lan0-c wpa-supp.conf para conectarse a la red WPA, sólo roto como se muestra. Una vez que la conexión es exitosa, Wpa_supplicant le dará una mensaje La conexión a XXXX completado:

[97]

Page 109: Back Track 5 Wireless Penetration testing Español_2

Defectos WLAN cifrado

3. Tanto para el WEP y WPA de redes, una vez que esté conectado, que desea usar Dhcpclient3 para tomar una dirección DHCP de la red como se muestra a continuación:

¿Qué ha pasado?

El va lor predeterminado Wi -Fi utilidad iwconfig No se puede utilizar para conectarse a las redes WPA/WPA2. La de hecho la herramienta para ello es Wpa_supplicant. En este laboratorio, hemos visto cómo podemos utilizar para conectar WPA para la red.

Pop Quiz - defectos WLAN cifrado

1. ¿Qué paquetes se utilizan para la reproducción de paquetes?

a. De la autenticación de paquetes

b. Paquete asociado

c. Encriptado de paquetes ARP

d. Ninguna de las anteriores

[98]

Page 110: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

2. WEP puede ser violada:

a. Siempre

b. Sólo cuando una clave débil / contraseña es elegida

c. En ci rcunstancias especiales, sólo

d. Sólo si el punto de acceso se ejecuta el software antiguo

3. WPA puede ser violada:

a. Siempre

b. Sólo si una clave débil / contraseña es elegida

c. Si el cliente contiene firmware antiguo

d. Incluso sin clientes conectados a la red inalámbrica

Resumen

En este capítulo, hemos aprendido lo siguiente acerca del ci frado de WLAN:

? WEP es defectuoso y no importa lo que la clave WEP es decir, con suficientes muestras de paquetes de datos s iempre es posible romper el protocolo WEP. WPA/WPA2 es criptográficamente sin manipulable en la actualidad, sin embargo, en condiciones especiales ci rcunstancias, como cuando una frase de contraseña débil es elegido en WPA/WPA2-PSK, es pos ible recuperar la contraseña utilizando los ataques de diccionario. En el s iguiente capítulo, vamos a ver en diferentes ataques en la infraestructura de WLAN, ta les como los puntos de acceso, los gemelos del mal, poco voltear ataques, y as í sucesivamente.

?

?

[99]

Page 111: Back Track 5 Wireless Penetration testing Español_2

Capítulo 4

2. WEP puede ser violada:

a. Siempre

b. Sólo cuando una clave débil / contraseña es elegida

c. En ci rcunstancias especiales, sólo

d. Sólo si el punto de acceso se ejecuta el software antiguo

3. WPA puede ser violada:

a. Siempre

b. Sólo si una clave débil / contraseña es elegida

c. Si el cliente contiene firmware antiguo

d. Incluso sin clientes conectados a la red inalámbrica

Resumen

En este capítulo, hemos aprendido lo siguiente acerca del ci frado de WLAN:

? WEP es defectuoso y no importa lo que la clave WEP es decir, con suficientes muestras de paquetes de datos s iempre es posible romper el protocolo WEP. WPA/WPA2 es criptográficamente sin manipulable en la actualidad, sin embargo, en condiciones especiales ci rcunstancias, como cuando una frase de contraseña débil es elegido en WPA/WPA2-PSK, es pos ible recuperar la contraseña utilizando los ataques de diccionario. En el s iguiente capítulo, vamos a ver en diferentes ataques en la infraestructura de WLAN, ta les como los puntos de acceso, los gemelos del mal, poco voltear ataques, y as í sucesivamente.

?

?

[99]

Page 112: Back Track 5 Wireless Penetration testing Español_2
Page 113: Back Track 5 Wireless Penetration testing Español_2

Ataques a la WLAN

Infraestructura

"Por lo tanto, lo que es de suma importancia en la guerra es atacar la estrategia del enemigo"

Sun Tzu, El Arte de la Guerra En este capítulo, vamos a atacar el núcleo de la infraestructura de WLAN! Nos centraremos en cómo podemos penetrar en la red autorizada mediante el uso de diversas nuevo ataque vectores y también cómo podemos atraer a los clientes autorizados a conectarse a nosotros, como atacante.

5

La infraestructura WLAN es lo que proporciona servicios inalámbricos a todos los clientes WLAN en un del sistema. En este capítulo, vamos a ver varios ataques que pueden realizarse contra la infraestructura:

?

?

?

?

Cuentas por defecto y las credenciales del punto de acceso

Ataques de denegación de servicio

Gemelo malvado y suplantación de identidad de punto de acceso MAC Puntos de acceso

Cuentas por defecto y las credenciales del punto de acceso

Puntos de acceso WLAN son los pilares básicos de la infraestructura. A pesar de que el juego un papel tan importante, a veces el más descuidado en términos de seguridad. En este ejercicio, vamos a comprobar si las contraseñas por defecto han sido cambiadas en el punto de acceso o no. A continuación, vamos a seguir para verificar que aun cuando las contraseñas se han cambiado, siguen siendo fáci l de adivinar y el crack con un ataque basado en diccionario.

Page 114: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

Es importante señalar que a medida que avanzamos en los capítulos más avanzados, se presumirá que han pasado por los capítulos anteriores y ahora está familiarizado con el uso de todas las herramientas que se discuten allí. Esto nos permite aprovechar ese conocimiento y tratar de obtener más ataques complicado!

Tiempo para la acción - grietas cuentas por defecto en el acceso

puntos

Siga estas instrucciones para comenzar:

1. Primero vamos a conectar con nuestro punto de acceso Laboratorio inalámbrica. Vemos que el punto de acceso modelo es D-Link DIR-615 como se muestra en la siguiente pantalla:

2. Desde la web del fabricante, nos encontramos con las credenciales de cuenta por defecto para Administración está en blanco, es decir, sin contraseña. Nosotros tratamos de esto en la página de inicio y tener éxito en ta la pulg Esto muestra lo fácil que es entrar en las cuentas con las credenciales por defecto. Sin duda recomendamos que para obtener en línea del router manual de usuario. Esto permitirá que usted entienda lo que se trata de la prueba durante la penetración y que os hagáis una idea de los defectos de configuración que usted puede comprobar.

[102]

Page 115: Back Track 5 Wireless Penetration testing Español_2

Capítulo 5

¿Qué ha pasado?

Hemos comprobado que a veces las credenciales por defecto no se cambian en el punto de acceso, y esto podría conducir a un compromiso de todo el sistema. Además, incluso si las credenciales por defecto se cambian, se No debe ser algo que sea fácil de adivinar o ejecutar un s imple diccionario de ataque basado en.

Tener un héroe ir - cuentas con ataques de fuerza bruta de craqueo

En el ejercicio anterior, cambie la contraseña a algo difícil de adivinar o buscar en un diccionario y ver s i se puede romper con un enfoque de fuerza bruta. Limitar la duración y caracteres de la contraseña, de modo que usted puede tener éxito en a lgún momento. Uno de los más comunes herramientas utilizadas para romper la autentificación HTTP se l lama Hydra disponibles en BackTrack.

[103]

Page 116: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

Ataques de denegación de

servicio Las redes WLAN son propensos a Denegación de servicio (DoS) usando varias técnicas, incluyendo, pero no se limitan a:

?

?

?

?

De-autenticación ataque

Dis -Asociación de ataque

CTS-RTS ataque

Interferencia de la señal de interferencia o ataque espectro

En el ámbito de este l ibro, hablaremos de De-autenticación ataques a la red LAN inalámbrica infraestructura mediante el siguiente experimento:

Tiempo para la acción - De-autenticación contra ataque de

DoS Siga estas instrucciones para comenzar:

1. Vamos a configurar las Inalámbrica de laboratorio de red para utilizar autenticación abierta y no ci frado. Esto nos permitirá ver los paquetes con Wireshark fácilmente:

[104]

Page 117: Back Track 5 Wireless Penetration testing Español_2

Capítulo 5

2. Vamos a conectar a un cliente de Windows para el punto de acceso. Vamos a ver la conexión en la airodump-ng pantalla:

3. Ahora en la máquina atacante, corramos un De-dirigido autenticación ataque contra esto:

4. Nota cómo el cl iente se desconecta del punto de acceso completo. Podemos veri ficar la misma en el airodump-ng pantalla, así:

[105]

Page 118: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

5. Si se utiliza Wireshark para ver el tráfico, te darás cuenta de un montón de de-autenticación paquetes por el a ire que nos acaba de enviar:

6. Podemos hacer el mismo ataque mediante el envío de una difusión de De-autenticación de paquetes en nombre del punto de acceso a la red inalámbrica. Esto tendrá el efecto de la desconectar todos los clientes conectados:

[106]

Page 119: Back Track 5 Wireless Penetration testing Español_2

Capítulo 5

¿Qué ha pasado?

Hemos enviado con éxito-De autenticación marcos para el punto de acceso y el cliente. Este se ha traducido en conseguir que desconecta y una pérdida completa de comunicación entre ellos.

También hemos enviado Difusión De-autenticación paquetes, que se asegurará de que ningún cliente En los alrededores se puede conectar correctamente a l punto de acceso.

Es importante tener en cuenta que tan pronto como el cliente se desconecta se intenta co nectar de nuevo una vez más al punto de acceso, y por lo tanto el ataque de De-autenticación tiene que ser l levado a cabo de manera sostenida a una negación total de efectuar la notificación.

Este es uno de los más fáciles de orquestar los ataques, pero ti ene el efecto más devastador. Este podría ser fácilmente utilizado en el mundo real para que una red inalámbrica hasta sus rodillas.

Tener un héroe ir - Dis-Asociación de ataques

Tratar de ver cómo se puede llevar a cabo Dis-Asociación de ataques contra la infraestructura con herramientas disponibles en BackTrack. ¿Puede usted hacer una emisión de Dis -Asociación de ataque?

Gemelo malvado y suplantación de identidad de

punto de acceso MAC Uno de los ataques más potentes en las infraestructuras WLAN es el gemelo malvado. La idea es bás icamente introducir un punto de acceso controlado por el atacante en las inmediaciones de la red WLAN. Este punto de acceso se anuncian el mismo SSID exacto de la red WLAN autorizados.

Muchos usuarios de redes inalámbricas accidentalmente pueden conectarse a este punto de acceso malicioso pensar que es parte de la red autorizada. Una vez que se establece una conexión, el atacante puede orquestar una Man-in-the-middle y de forma transparente el tráfico de relevo, mientras que escuchas en toda la la comunicación. Vamos a ver cómo un hombre en el ataque de intermediario se lleva a cabo en un capítulo

posterior. En el mundo real, un atacante lo ideal sería utilizar esta cerca de ataque a la red autorizada, por lo que que el usuario se confunde y accidentalmente se conecta a su red. Un gemelo malvado que tiene la misma dirección MAC como un punto de acceso autorizado es aún más difíciles de detectar y disuadir. Aquí es donde el punto de acceso MAC spoofing viene! En el s iguiente experimento, vamos a ver cómo crear un gemelo malvado, junto con el punto de acceso MAC spoofing.

[107]

Page 120: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

Tiempo para la acción - el gemelo malvado de MAC

spoofing Siga estas instrucciones para comenzar:

1. Uso airodump-ng para localizar BSSID del punto de acceso y el ESSID que nos gustaría para emular en el gemelo malvado:

2. Ponemos en contacto a un cliente inalámbrico al punto de

acceso:

3. Con esta información, se crea un nuevo punto de acceso con el mismo ESSID, pero BSSID diferente y una dirección MAC utilizando el base aérea-ng comando:

[108]

Page 121: Back Track 5 Wireless Penetration testing Español_2

Capítulo 5

4. Este nuevo punto de acceso también se muestra en el airodump-ng la pantalla. Es importante tener en Tenga en cuenta que tendrá que ejecutar airodump-ng en una nueva ventana con el siguiente comando airodump-ng - channel 11 w lan0 para ver este nuevo punto de acceso:

5. Ahora nos envía una trama de De-autenticación para el cliente, por lo que se desconecta y inmediatamente intenta volver a conectar:

[109]

Page 122: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

6. A medida que se acercan más a este cl iente, nuestra fuerza de la señal es más alto y se conecta a nuestro mal Punto de acceso doble, como se muestra en las pantallas siguientes:

7. También se puede falsificar la dirección MAC BSSD y del punto de acceso mediante el siguiente comando:

[110]

Page 123: Back Track 5 Wireless Penetration testing Español_2

Capítulo 5

8. Ahora bien, si vemos a través de airodump-ng es casi imposible diferenciar entre tanto visual:

9. Incluso airodump-ng es incapaz de diferenciar que en realidad hay dos diferentes puntos de acceso físico en el mismo canal. Esta es la forma más potente de la gemelo malvado.

¿Qué ha pasado?

Hemos creado un gemelo malvado de la red autorizada y se utiliza una autenticación de De- ataque para que el cliente legítimo conectarse de nuevo con nosotros, en lugar de la red autorizada punto de acceso.

Es importante señalar que en el caso del punto de acceso autorizado mediante el ci frado como como WEP / WPA, podría ser más difícil de llevar a cabo un ataque en el que escucha el tráfico puede ser posible. Vamos a ver cómo romper la clave WEP con sólo un cl iente utilizando el Caffe Ataque de café con leche en un capítulo posterior.

Tener un héroe ir - gemelo malvado y zapping

En el ejercicio anterior, ejecute el gemelo malvado de los diferentes canales y observar cómo el cliente, Una vez desconectado, se subían a los canales para conectar con el punto de acceso. ¿Cuál es la decisión factores sobre los que el cliente decide el punto de acceso para conectarse a? Es fuerza de la señal? Experimentar y va l idar.

[111]

Page 124: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

Rogue punto de acceso

Un punto de acceso no autorizados es un punto de acceso no autorizado conectado a la red autorizada. Por lo general, este punto de acceso puede ser utilizado como una entrada de puerta trasera por u n atacante, lo cual le permitirá pasar por alto todos los controles de seguridad en la red. Esto significaría que los cortafuegos, intrusión s istemas de prevención, y así sucesivamente, que protegen la frontera de una red sería capaz de hacer poco que le impidió acceder a la red.

En el caso más común, un punto de acceso no autorizados está establecido en Autenticación abierta y no ci frado. El punto de acceso pícaros se pueden crear de dos maneras:

1. La instalación de un dispositivo físico real de la red autorizada como de acceso no autorizados punto. Esto va a ser algo, me dejo como ejercicio para usted. Además, más de de seguridad inalámbrica, esto tiene que ver con la violación de la seguridad física de los autorizados de la red.

2. Crear un punto de acceso no autorizados en el software y puente con el distribuidor autorizado red Ethernet de red. Esto permitirá que prácticamente cualquier portátil que se ejecuta en el red autorizada para funcionar como un punto de acceso no autorizados. Veremos esto en el s iguiente experimento.

Tiempo para la acción - punto de acceso no

autorizados Siga estas instrucciones para comenzar:

1. Primero vamos a plantear nuestro punto de acceso no autorizados con base aérea-ng y darle el ESSID Pícaro:

[112]

Page 125: Back Track 5 Wireless Penetration testing Español_2

Capítulo 5

2. Ahora queremos crear un puente entre la interfaz Ethernet que una parte de la autorizados de la red y nuestra interfaz de Rogue punto de acceso. Para hacer esto, primero se crear una interfaz de puente y el nombre de Wifi-Puente:

3. Luego añadir tanto los de Ethernet y la interfaz at0 vi rtual creada por base aérea-ng a este puente:

4. A continuación, se traen estas interfaces a llevar hasta el puente "

5. Luego activar el reenvío IP en el kernel para asegurar los paquetes se envían:

[113]

Page 126: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

6. Genial! Hemos terminado. Ahora cualquier cliente inalámbrico se conecta a nuestro acceso Rogue punto tendrán pleno acceso a las redes autorizadas utilizando la conexión inalámbrica a cableada "Wifi -puente" que acaba de construir. Podemos comprobar esto en primer lugar la conexión de un cl iente a la Rogue punto de acceso. Una vez conectado, si está utilizando Vista, la pantalla podría ser como el siguiente:

7. Nos daremos cuenta de que recibe una dirección IP desde la que el demonio DHCP se ejecuta en el autorizado LAN:

[114]

Page 127: Back Track 5 Wireless Penetration testing Español_2

Capítulo 5

8. Ya podemos acceder a cualquier host de la red de cable de este cliente inalámbrico mediante este punto de acceso no autorizados. A continuación, se hacer ping a la puerta de enlace en la red de

cable:

¿Qué ha pasado?

Hemos creado un punto de acceso no autorizados y lo utilizó para cubrir todo el tráfico autorizado de la red LAN través de la red inalámbrica. Como puedes ver, esta es una amenaza a la seguridad en serio como cualquier otro puede entrar en la red cableada utilizando este puente.

Tener un héroe ir - Rogue desafío punto de acceso

Comprobar s i se puede crear un punto de acceso no autorizados, que utiliza el ci frado de WPA/WPA2-based ver más legítimo en la red inalámbrica.

Pop Quiz - los ataques a la infraestructura WLAN

1. ¿Qué hace un cifrado de punto de acceso dudoso uso en la mayoría de los casos?

a. Ninguno

b. WEP

c. WPA

d. WPA2

[115]

Page 128: Back Track 5 Wireless Penetration testing Español_2

Los ataques a la infraestructura WLAN

2. En Evi l Twin, con la misma dirección MAC del punto de acceso autorizado:

a. Hace la detección de la Evil Twin más difícil

b. Obl iga al cl iente a conectarse a ella

c. Aumenta la intensidad de la señal de la red

d. Ninguna de las anteriores

3. Los ataques DoS:

a. Baja el rendimiento global de la red

b. No meta los clientes

c. Sólo puede hacerse si se conoce la red WEP/WPA/WPA2 credenciales

d. Todas las anteriores

4. Puntos de acceso:

a. Ofrecen una entrada de puerta trasera en la red autorizada

b. Use sólo el cifrado WPA2

c. Se puede crear como un punto de acceso basado en software o puede ser un dispositivo real

d. Ambos (a) y (c)

Resumen

En este capítulo, hemos explorado las siguientes maneras de comprometer la seguridad de la LAN ina lámbrica de infraestructura:

?

?

?

?

Comprometiendo las cuentas por defecto y las credenciales de los puntos de

acceso Ataques de denegación de servicio

Mal gemelos y la suplantación de MAC

Puntos de acceso en la red de la empresa

En el s iguiente capítulo, vamos a ver en diferentes ataques en el cliente inalámbrico LAN. Curiosamente, mayoría de los administradores sienten que el cliente no tiene problemas de seguridad de que preocuparse.

Vamos a ver cómo nada podría estar más lejos de la verdad.

[116]

Page 129: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

"La seguridad es tan fuerte como el eslabón más débil".

Cita famosa en el dominio Seguridad de la Información

La mayoría de pruebas de penetración parecen dar toda la atención a la WLAN infraestructura y no se dé el cliente inalámbrico, incluso una fracción de eso. Sin embargo, es interesante señalar que un hacker puede tener acceso a la autorizados de la red, al comprometer un cliente inalámbrico.

6

En este capítulo, vamos a cambiar nuestro enfoque de la infraestructura WLAN del cliente inalámbrico. El cl iente puede ser un conectados o a islados no asociados cliente. Vamos a ver diferentes ataques, lo que puede ser utilizada para combatir el cliente.

Vamos a cubrir los siguientes:

?

?

?

?

?

Honeypot y Mis Asociación ataques

Caffe Latte ataque

De-Authenticaton y Dis-Asociación de ataques

Hirte ataque

AP-menos WPA-Personal grietas

Page 130: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

Honeypot y Mis Asociación ataques

Normalmente, cuando un cl iente inalámbrico, como un ordenador portátil está encendido, se probará para las redes se ha conectado anteriormente. Estas redes se a lmacenan en una l ista llamada Recomendados Lista de la red (PNL) en s istemas basados en Windows. Además, junto con esta lista, se mostrará ninguna las redes disponibles en su gama. Un hacker puede hacer una de dos cosas:

1. En s i lencio, monitor de la sonda y criar a un punto de acceso falso con el mismo ESSID de la el cl iente está buscando. Esto hará que el cliente se conecte a la máquina de hackers, pensando que es el legítimo de la red.

2. Se pueden crear puntos de acceso falsos con el mismo ESSID de los vecinos para confundir a l usuario para conectarse a él. Es te tipo de ataques son muy fáciles de llevar a cabo en el café tiendas y aeropuertos en los que un usuario podría estar buscando para conectarse a una conexión Wi -Fi.

Estos ataques se denominan ataques honeypot, que ocurren debido a errores de la Asociación para la punto de los hackers el acceso pensando que es la legítima.

En el s iguiente ejercicio, vamos a hacer estos dos ataques en nuestro

laboratorio.

Tiempo para la acción - orquestar un ataque Mis-Asociación

Siga estas instrucciones para comenzar:

1. En las sesiones anteriores, se utilizó un cl iente que había conectado a la Inalámbrica de laboratorio

acceso punto. Vamos a cambiar en el cl iente pero no la real Inalámbrica de laboratorio punto de acceso. Dejar ahora ejecutar airodump-ng mon0 y comprobar la salida. Que muy pronto encontrar el cl iente para estar en no asociados y el modo de sondeo para Inalámbrica de laboratorio y otros SSID en su perfil a lmacenado (Vivek como se muestra):

[118]

Page 131: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

2. Para entender lo que está pasando, vamos a ejecutar Wireshark y empezar a oler en el mon0 interfaz. Como era de esperar que podría ver una gran cantidad de paquetes que no son relevantes para nuestro análisis. Aplicar un filtro para mostrar sólo Wireshark paquetes Probe Request del MAC del cl iente que está utilizando:

[119]

Page 132: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

3. En mi caso, el filtro se wlan.fc.type_subtype == 0x04 & & wlan.sa == 60: FB: 42: D5: E4: 01. Ahora debe ver los paquetes Probe Request sólo desde el cliente para los SSID Vivek y Inalámbrica de laboratorio:

4. Ahora vamos a iniciar un punto de acceso falso de la red Inalámbrica de laboratorio en el hacker máquina utilizando el comando que se muestra a continuación:

[120]

Page 133: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

5. Dentro de un minuto o así, el cliente se conecta a nosotros de forma automática. Esto muestra cómo fáci l que es hacer que los cl ientes no asociados.

6. Ahora, vamos a tratar el segundo caso, que es la creación de un punto de acceso falso Inalámbrica de

laboratorio en la presencia de la legítima. Volvamos nuestro punto de acceso para asegurarse que Inalámbrica de laboratorio está disponible para el cliente. Para este experimento, hemos establecido el acceso punto canal 3. Deje que el cliente se conecta a l punto de acceso. Podemos comprobar este de la airodump-ng pantalla como se muestra a continuación:

7. Ahora vamos a plantear nuestro punto de acceso falso con el SSID Inalámbrica de laboratorio:

[121]

Page 134: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

8. Observe el cliente sigue conectado al punto de acceso legítimo Inalámbrica de laboratorio:

9. Ahora vamos a enviar de difusión de-autenticación mensajes al cl iente en nombre de el punto de acceso legítimo a romper su relación:

[122]

Page 135: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

10. Suponiendo que la intensidad de la señal de nuestro punto de acceso falso Inalámbrica de laboratorio es más fuerte que el legítimo al cl iente, se conecta a nuestro punto de acceso falso, en lugar de la punto de acceso legítimo:

11. Podemos verificar la misma observando la airodump-ng salida para ver la nueva la asociación del cliente con nuestro punto de acceso falso:

[123]

Page 136: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

¿Qué ha pasado?

Acabamos de crear una Honeypot mediante la lista investigado por el cl iente y también con el mismo ESSID como el de los puntos de acceso vecinos. En el primer caso, el cliente automáticamente conectados a nosotros como lo fue en busca de la red. En este último caso, ya que estaban más cerca de el cl iente que el punto de acceso real, nuestra fuerza de la señal es mayor, y conectado el cliente para nosotros.

Tener un héroe ir - obligando a un cliente para conectarse a la Honeypot

En el ejercicio anterior, ¿qué hacemos si el cl iente no se conecta automáticamente a nosotros? Habría que enviar un paquete de-autenticación para romper el legítimo acceso de cliente punto de conexión y luego, si nuestra fuerza de la señal es mayor, el cliente se conectará a nuestro fa lso punto de acceso. Trate de hacer esto mediante la conexión de un cliente a un punto de acceso legítimo y entonces lo que obligó a conectarse a nuestro Honeypot.

Caffe Latte ataque

En el ataque Honeypot, nos dimos cuenta de que los clientes continuamente la sonda de SSID que han conectó anteriormente. Si el cliente se conecta a un punto de acceso mediante WEP de funcionamiento, s istemas como Windows, caché y a lmacenar la clave WEP. La próxima vez que el cliente se conecta a el mismo punto de acceso, la conexión inalámbrica de Windows gestor de configuración utiliza automáticamente

la clave almacenada.

El ataque Caffe Latte fue inventado por mí, el autor de este l ibro y se demostró en ToorCon 9, San Diego, EE.UU.. El ataque Caffe Latte es un ataque WEP, que permite a un hacker para recuperar la clave WEP de la red autorizada, utilizando sólo el cliente. El ataque no requieren que el cliente estar en cualquier lugar cerca de la red autorizada de WEP. Se puede romper la WEP clave utilizando sólo el cliente aislado.

En el s iguiente ejercicio, vamos a retreive la clave WEP de una red de un cliente utilizando el Caffe Ataque de café con leche.

Tiempo para la acción - la realización de los ataques Caffe

Latte Siga estas instrucciones para comenzar:

1. Primero vamos a establecer nuestro punto de acceso legítimo con WEP para la red Inalámbrica de laboratorio con la ABCDEFABCDEFABCDEF12 clave en hexadecimal:

[124]

Page 137: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

[125]

Page 138: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

2. Vamos a conectar a nuestro cliente y asegurarse de que la conexión es exitosa con airodump-ng como se muestra a continuación:

3. Vamos a desconectar el punto de acceso y garantizar que el cliente está en la etapa de no asociados y la búsqueda de la red WEP Inalámbrica de laboratorio:

4. Ahora usamos base aérea-ng para que aparezca un punto de acceso con Inalámbrica de laboratorio como el SSID con los parámetros que se muestran a continuación:

[126]

Page 139: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

5. Tan pronto como el cliente se conecta al punto de acceso, base aérea-ng inicia el Caffe- Ataque de café con leche, como se muestra:

6. Ahora iniciamos airodump-ng para recoger los paquetes de datos a partir de este punto de acceso único, como lo hicimos antes en el caso de WEP cracking:

[127]

Page 140: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

7. También empezamos aircrack-ng como en el ejercicio WEP para descifrar lo hicimos antes de comenzar el proceso de craqueo. La línea de comandos sería aircrack-ng nombre de archivo donde nombre_archivo es el nombre del archivo creado por airodump-ng:

8. Una vez que tengamos suficientes paquetes encriptados WEP, aircrack-ng éxito en la formación de grietas la clave como se muestra a continuación:

[128]

Page 141: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

¿Qué ha pasado?

Hemos tenido éxito en la recuperación de la clave WEP a partir de sólo el cliente inalámbrico sin necesidad de un punto de acceso real a ser usados o presentes en los alrededores. Este es el poder de la Caffe Ataque de café con leche.

El ataque funciona a poco mover de un ti rón y repetición de paquetes ARP enviados por el puesto de cl iente

ina lámbrico asociación con el punto de acceso falso creado por nosotros. Estos bits volcó ARP Solicitud de paquetes causar más los paquetes de respuesta ARP para ser enviada por el cl iente inalámbrico. Tenga en cuenta que todos estos paquetes están cifrados con la clave WEP almacenada en el cl iente. Una vez que son capaces de reunir un gran número de estos paquetes de datos, aircrack-ng es capaz de recuperar la clave WEP fácilmente. Tener un héroe ir - la práctica te hace perfecto!

Pruebe a cambiar la clave WEP y repetir el ataque. Este es un ataque difícil y requiere un poco de práctica para organizar con éxito. También sería una buena idea usar Wireshark y examinar el tráfico en la red inalámbrica.

De autenticación y Dis-Asociación de ataques

Hemos visto de-autenticación de ataque en los capítulos anteriores, así como en el contexto de la punto de acceso. En este capítulo, vamos a explorar el mismo en el contexto del cliente.

En el laboratorio de al lado, le enviaremos De-autenticación de paquetes sólo a los cl ientes y romper una establecido la conexión entre el punto de acceso y el cliente.

Tiempo para la acción - De-Autenticación del cliente

Siga las instrucciones para comenzar:

1. Primero vamos a poner nuestro punto de acceso Inalámbrica de laboratorio de nuevo en línea. Hagamos que siga funcionando en WEP para demostrar que incluso con el ci frado activado, es posible atacar a los punto de acceso y conexión del cliente. Vamos a verificar que el punto de acceso es por el uso airodump-ng:

[129]

Page 142: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

2. Vamos a conectar a nuestros clientes a este punto de acceso tal y como lo verifique con airodump-

ng:

3. Ahora vamos a ejecutar aireplay-ng para orientar al cl iente y la conexión de punto de acceso:

4. El cl iente se desconecta y vuelve a intentar hasta el punto de acceso, podemos veri ficar esto mediante el uso de Wireshark igual que antes:

[130]

Page 143: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

5. Ya hemos visto que incluso en la presencia de ci frado WEP, es posible De-la autenticación de un cliente y desconectar. Lo mismo es vá lido incluso en la presencia de WPA/WPA2. Ahora vamos a establecer nuestro punto de acceso a la encriptación WPA y veri ficar la misma.

[131]

Page 144: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

6. Vamos a conectar a nuestros clientes al punto de acceso y asegúrese de que está conectado:

7. Ahora vamos a ejecutar aireplay-ng para desconectar el cliente del punto de acceso:

8. Uso de Wireshark podremos volver a comprobar que esto funciona así:

[132]

Page 145: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

¿Qué ha pasado?

Acabamos de enterarnos de cómo desconectar un cliente inalámbrico de forma selectiva desde un punto de acceso con De- Marcos de autenticación, incluso en presencia de los esquemas de cifrado como WEP/WPA/WPA2. Esto se hizo mediante el envío de un paquete de autenticación-De a poco el punto de acceso - un par de cl ientes, en lugar de enviar una emisión de-autenticación a toda la red.

Tener un ir héroe - Dis-Asociación de ataque en el cliente

En el ejercicio anterior, se utilizó un ataque de De-autenticación para romper la conexión. Tratar de usando un paquete de Dis-Asociación para romper la conexión se establece entre un cliente y un punto de acceso.

Hirte ataque

Ya hemos visto cómo llevar a cabo el ataque Caffe Latte. El ataque Hirte extiende el Caffe Ataque con leche utilizando técnicas de fragmentación y permite a casi cualquier paquete que se utilizará.

Más información sobre el ataque Hirte está disponible en e l sitio web de aircrack-ng: http:// www.aircrack-ng.org/doku.php?id=hirte.

Ahora vamos a utilizar aircrack-ng para llevar a cabo el ataque Hirte en el mismo cliente.

Tiempo para la acción - cracking WEP con el ataque Hirte

1. Crear un punto de acceso WEP exactamente como en el ataque Caffe Latte con el base aérea-ng herramienta. La única opción adicional es la -N opción en lugar de la -L opción de lanzar el ataque Hirte:

[133]

Page 146: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

2. Comienzo airodump-ng en una ventana separada para capturar los paquetes para el Wireless Laboratorio de Honeypot:

3. Airodump-ng Ahora se iniciará el seguimiento de esta red y el a lmacenamiento de los paquetes de Hirte-01.cap archivo.

4. Una vez que el cl iente móvil se conecta a cabo Honeypot AP, el ataque Hirte es automáticamente puesto en marcha por base aérea-ng:

[134]

Page 147: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

5. Comenzamos aircrack-ng como en el caso del ataque Caffe Latte y, finalmente, el clave sería roto, como se muestra a continuación:

¿Qué ha pasado?

Hemos puesto en marcha el ataque contra un cliente Hirte WEP, que fue aislado y lejos de la autorizados de la red. Hemos roto la clave exactamente como en el caso de un ataque Caffe Latte.

Tener un héroe ir - la práctica, práctica, práctica

Le recomendamos establecer diferentes claves WEP en el cliente y tratar de este ejercicio par de veces para ganar confianza. Usted puede notar que muchas veces hay que volver a conectar el cl iente para conseguir que funcione.

AP-menos WPA-Personal grietas

En un capítulo anterior, hemos visto cómo romper WPA/WPA2 PSK uti lizando aircrack-ng. La idea básica era la captura de un saludo de cuatro vías WPA y luego lanzar un ataque de diccionario.

El mi llón de preguntas del dólar es-¿sería posible para romper WPA-Personal con sólo el cl iente? No hay punto de acceso!

[135]

Page 148: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

Vamos a revisar el ejercicio WPA cracking para refrescar nuestra memoria.

Para romper WPA, necesitamos los siguientes cuatro parámetros de la Four-Way Handshake- Nounce autenticador, Nounce suplicante, autenticador de MAC, MAC suplicante. Ahora, el Lo interesante es que no tenemos todas las de los cuatro paquetes en el apretón d e manos para extraer esta información. Podemos obtener esta información, ya sea con los cuatro paquetes, o paquetes de 1 y 2, o s implemente de paquetes 2 y 3.

Con el fin de romper WPA-PSK, que se abrirá un Honeypot WPA-PSK y cuando el cliente se conecta con nosotros, sólo mensajes 1 y 2 l legará a través de mensajes. Como no sabemos la contraseña, no puede enviar mensaje 3. Sin embargo, un mensaje y Mensaje 2 contiene todos los información necesaria para iniciar el proceso de craqueo clave.

[136]

Page 149: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

Tiempo para la acción - AP-menos WPA cracking

1. Vamos a configurar un Honeypot WPA-PSK con el Laboratorio inalámbrica ESSID. La -Z 2 opción crea un punto de acceso WPA-PSK que utiliza TKIP:

2. También vamos a empezar airodump-ng para capturar los paquetes de esta red:

3. Ahora, cuando nuestro cliente móvil se conecta a este punto de acceso, se inicia el apretón de manos pero no es completa después de Mensaje 2 como se indicó anteriormente:

[137]

Page 150: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

4. Pero airodump-ng informa que el apretón de manos ha s ido capturado:

5. Se corre el airodump-ng la captura de archivos a través de aircrack-ng con el mismo archivo de diccionario como antes, con el tiempo la frase de paso se rompe, como se muestra a continuación:

¿Qué ha pasado?

Hemos sido capaces de romper la clave WPA con sólo el cliente. Esto fue posible porque, incluso con sólo los dos primeros paquetes, tenemos toda la información necesaria para lanzar un ataque de diccionario en el apretón de manos.

[138]

Page 151: Back Track 5 Wireless Penetration testing Español_2

Capítulo 6

Tener un héroe ir - AP-menos WPA cracking

Le recomendamos establecer diferentes claves WEP en el cliente y tratar de este ejercicio par de veces para ganar confianza. Usted puede notar que muchas veces hay que volver a conectar el cl iente para conseguir que funcione.

Pop Quiz - atacar a los clientes

1. ¿Qué clave de ci frado puede Caffe Latte ataque recuperarse?

a. Ninguno

b. WEP

c. WPA

d. WPA2

2. Un punto de acceso Honeypot normalmente se utiliza:

a. Sin ci frado, autenticación abierta

b. Sin ci frado, autenticación compartida

c. Encriptación WEP, Autenticación abierta

d. Ninguna de las anteriores

3. ¿Cuál de los siguientes ataques DoS?

a. Mis -Asociación de ataque

b. De-autenticación ataques

c. Dis -Asociación de ataques

d. Ambos (b) y (c)

4. Un ataque de Caffe Latte requiere

a. Que el cl iente inalámbrico estar en el rango de radio del punto de acceso

b. Que el cliente es una clave WEP en caché y se a lmacena

c. Encriptación WEP con encriptación a 128 bit menos

d. Ambos (a) y (c)

[139]

Page 152: Back Track 5 Wireless Penetration testing Español_2

Atacar a los clientes

Resumen

En este capítulo, hemos aprendido que incluso el cliente inalámbrico es susceptible a los ataques. Estos son los siguientes-Honeypot y otros Asociación de Mis-ataques, ataques Caffe Latte a recuperar la clave del cliente inalámbrico, De -Autenticación y ataques de Dis-Asociación causar una denegación de servicio, ataque Hirte como una alternativa a la recuperación de la clave WEP de un de i tinerancia del cl iente, y el agrietamiento por último, la frase de contraseña WPA-Personal con sólo el cliente.

En el s iguiente capítulo, vamos a utilizar todos nuestros conocimientos hasta la fecha para l levar a cabo

diversas avanzada los ataques inalámbricos tanto en el lado del cl iente y la infraestructura. Por lo tanto, rápidamente vuelta la página a la s iguiente capítulo!

[140]

Page 153: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

"Conocer a tu enemigo, que debe convertirse en su enemigo." Sun Tzu, El Arte de la Guerra

Como pruebas de penetración, es importante conocer los ataques avanzado hacker podría hacer, incluso si usted no puede verificar o demostrar que durante el una prueba de penetración. Este capítulo está dedicado a la forma en que un hacker podría realizar avanzadas de ataques con acceso inalámbrico como punto de partida.

7

En este capítulo, vamos a ver cómo podemos llevar a cabo ataques avanzados con lo que tenemos aprendido hasta ahora. Principalmente se centrará en Man-in-the-middle (MITM) ataque, que requiere una cierta cantidad de habilidad y práctica para l levar a cabo con éxito. Una vez que hemos hecho esto, vamos a usar este ataque MITM como base para realizar ataques más sofisticados tales como Escuchas ilegales y secuestros de sesión.

Vamos a cubrir los siguientes:

?

?

?

Man-in-the-middle

Escuchas inalámbrica mediante MITM

Secuestro de sesión con MITM

Man-in-the-middle

Los ataques MITM son probablemente uno de los ataques más potentes en un s istema WLAN. Hay diferentes configuraciones que se pueden utilizar para llevar a cabo el ataque. Vamos a utilizar la mayoría de los una común-el atacante se conecta a Internet a través de una LAN cableada y la creación es un punto de acceso falso en su tarjeta de cliente. Este punto de acceso difunde un SSID s imilar a un local de punto de acceso en las inmediaciones. Un usuario puede conectarse accidentalmente a este punto de acceso

fa lso (o puede se ven obligados a utilizar la teoría de la señal de mayor resistencia que discutimos en los capítulos anteriores) y puede continuar a creer que él está conectado al punto de acceso legítimo.

Page 154: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

El atacante puede reenviar el tráfico de forma transparente a todos los usuarios a través de Internet utilizando el puente se ha creado entre las interfaces alámbricas e inalámbricas. En el ejercicio siguiente laboratorio, vamos a simular el ataque.

Tiempo para la acción - Man-in-the-middle

Siga estas instrucciones para comenzar:

1. Para crear el Man-in-the-Middle configuración de ataque, primero c crear un acceso suave punto l lamado MITM en la computadora portátil de hackers utilizando base aérea-ng. Corremos el comando base aérea-ng - essid MITM-c 11 mon0:

2. Es importante señalar que base aérea-ng cuando se ejecuta, crea una interfaz at0 (Punción interfaz). Piense en esto como la interfaz de cableado del lado de nuestro software de acceso basado en punto MITM.

[142]

Page 155: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

3. Vamos ahora a crear un puente en la computadora portátil de hackers, que consiste en el cable ( eth0) Y interfaz inalámbrica (at0). La sucesión de comandos que se utilizan para ello son-brctl addbr MITM-puente,brctl addif MITM-bridge eth0,brctl addif MITM- puente at0,ifconfig eth0 0.0.0.0 arriba, ifconfig at0 0.0.0.0 hasta:

4. Podemos asignar una dirección IP para este puente y comprobar la conectividad con el puerta de entrada. Tenga en cuenta que podría hacer lo mismo usando DHCP. Podemos asignar una dirección IP a la interfaz del puente con el comando-ifconfig MITM- puente hasta 192.168.0.199. Luego podemos intentar hacer ping a la puerta de entrada 192.168.0.1 para asegurar que estamos conectados con el resto de la red:

[143]

Page 156: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

5. Veamos ahora el reenvío IP en el kernel para que el enrutamiento y el reenvío de paquetes puede suceder el uso correcto de > echo 1 / proc/sys/net/ipv4/ip_forward:

6. Ahora vamos a conectar a un cliente inalámbrico al punto de acceso MITM. Automáticamente se obtener una dirección IP a través de DHCP (el servidor se ejecuta en la puerta de acceso por cable-side). El cl iente máquina, en este caso recibe la dirección IP 192.168.0.197. Nos puede hacer ping a la parte cableada de puerta de enlace 192.168.0.1 para veri ficar la conectividad:

7. Vemos que el huésped responde a las solicitudes de ping como se ha visto:

[144]

Page 157: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

8. También puede verificar que el cl iente está conectado al mirar a la base aérea-ng terminal de la máquina hacker:

9. Es interesante señalar aquí que debido a que todo el tráfico que se retransmite desde el ina lámbrica a la conexión de cable lado, tenemos un control completo sobre el tráfico. Podemos veri ficar esto a partir de Wireshark y empezar a oler en el at0 interfaz:

[145]

Page 158: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

10. Vamos ahora a hacer ping a la puerta de enlace 192.168.0.1 desde la máquina cliente. Ahora podemos ver los paquetes en Wireshark (aplicar un filtro de presentación de ICMP), a pesar de que los paquetes no están destinadas para nosotros. Este es el poder del hombre en el medio de ataque!

¿Qué ha pasado?

Hemos creado con éxito la instalación de una red inalámbrica Man-in-the-middle. Hicimos esto mediante la creación de un punto de acceso falso y puente con nuestra interfaz Ethernet. Esto aseguró que cualquier cl iente inalámbrico de conexión al punto de acceso falso que "perciben" que está conectado a Internet a través de la LAN cableada.

Tener un héroe ir - Man-in-the-middle sobre wireless pura

En el ejercicio anterior, un puente de la interfaz inalámbrica con una red cableada. Como hemos señalado anteriormente, esta es una de las arquitecturas de conexión posible para un MITM. Hay otros combinaciones posibles. Muy interesante sería contar con dos interfaces inalámbricas, crea un punto de acceso falso y la otra interfaz se conecta al acceso no autorizado punto. Ambas interfaces son un puente. Por lo tanto, cuando un cliente inalámbrico se conecta a nuestro acceso fa lso punto, se conecta al punto de acceso autorizado a través de la máquina atacante.

[146]

Page 159: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

Tenga en cuenta que esta configuración se requiere el uso de dos tarjetas de red inalámbricas en el atacante portátil.

Comprobar s i se puede realizar este ataque con la tarjeta incorporado en su computadora portátil junto con el externa. Esto debe ser un buen reto!

Escuchas inalámbrica mediante MITM

En la práctica anterior, hemos aprendido cómo crear una configuración para MITM. Ahora vamos a ver cómo hacer espionaje inalámbrico con esta configuración.

El laboratorio de todo gira en torno al principio de que todo el tráfico de la víctima está encaminado a través el atacante de la computadora. Así, el atacante puede interceptar todo el tráfico enviado ay desde la víctima de la máquina de forma inalámbrica.

Tiempo para la acción - escucha inalámbrica

Siga estas instrucciones para comenzar:

1. Replicar la configuración completa como en la práctica anterior. Encender Wireshark. Sería interesante notar que incluso la MITM-puente aparece. Esta interfaz permitirá nosotros para mirar en el tráfico del puente, si queremos:

[147]

Page 160: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

2. Inicio de la inhalación de at0 interfaz, de manera que podamos monitorear todo el tráfico y recibida por el cliente inalámbrico:

3. En el cl iente inalámbrico, abra cualquier página web. En mi caso, el acceso inalámbrico punto también está conectado a la red local y lo voy a abrir con la dirección: http://192.168.0.1:

[148]

Page 161: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

4. Iniciar sesión con mi contraseña y entrar en la interfaz de gestión.

[149]

Page 162: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

5. En Wireshark, debemos estar viendo un montón de actividades:

6. Establecer un filtro para HTTP para ver sólo el tráfico de la web:

[150]

Page 163: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

7. Nos puede localizar fácilmente la solicitud HTTP POST, que se utiliza para enviar la contraseña hasta el punto de acceso inalámbrico:

8. El s iguiente es un vistazo multiplican en el paquete anterior:

[151]

Page 164: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

9. La expansión de la cabecera HTTP, nos permite ver que en realidad la contraseña que entró en el texto no fue enviado como es, pero en cambio, un hash ha s ido enviado. Si mira paquete n º 64 en la captura de pantalla anterior, vemos que se solicitó para / Md5.js, Que nos hace sospechar que se trata de un hash md5 de la contraseña. Es interesante notar que esta técnica puede ser propenso a un ataque de repetición, si un sa l de ci frado no se utiliza sobre una base por sesión en la creación de la matriz. Dejamos como ejercicio para el usuario para conocer los detalles, ya que no es parte de de seguridad inalámbrica y por lo tanto más allá del a lcance de este l ibro.

10. Esto demuestra lo fácil que es para controlar y espiar el tráfico enviado por el cliente durante un Man-In-the-middle.

¿Qué ha pasado?

La configuración que hemos creado MITM es ahora lo que nos permite escuchar a escondidas en redes ina lámbricas de la víctima el tráfico sin que la víctima lo sepa. Esto es posible porque en un MITM todo el tráfico es transmite a través de la máquina atacante. Así, todo el tráfico s in cifrar de la víctima se encuentra disponible para espionaje para el atacante. Tener un héroe ir - para encontrar las búsquedas de

Google En el mundo de hoy, todos nosotros nos gusta tener lo que buscamos en Google privado. El tráfico en De búsqueda de Google es, por desgracia sobre el texto HTTP y sencilla, de forma predeterminada.

¿Puedes pensar en un filtro de pantalla inteligente se puede utilizar con Wireshark para ver todas las Las búsquedas de Google por la víctima?

Secuestro de sesión sobre redes

inalámbricas Uno de los otros ataques interesantes que podemos construir en la parte superior de MITM es sesión de la apl icación secuestro. Durante un ataque MITM, los paquetes de la víctima son enviados a l atacante. Ahora es el atacante la responsabilidad de transmitir esta a su destino legítimo y el relé de las respuestas del destino de la víctima. Una cosa interesante a destacar es que, durante este proceso el atacante puede modificar los datos en los paquetes (si no cifrados y sunprotected de manipulación). Esto significa que podría modificar, mangle, e incluso silenciosamente dejan caer paquetes.

En el s iguiente ejemplo, vamos a ver DNS hijacking más inalámbrico a través de la configuración de MITM. Entonces usando DNS hijacking, vamos a secuestrar la sesión del navegador de Google.com.

[152]

Page 165: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

Tiempo para la acción - el secuestro de sesión sobre redes

inalámbricas 1. Establecer la prueba exactamente como en el Man-in-the-Middle laboratorio de ataque. En el de la

víctima que encender el navegador y el tipo de "google.com". Vamos a usar Wireshark para controlar este tráfico. Su pantalla será similar a lo siguiente:

2. Apl icar un filtro para Wireshark DNS y como podemos ver, la víctima está haciendo DNS las solicitudes de "google.com":

[153]

Page 166: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

3. Con el fin de secuestrar la sesión del navegador que se necesita para enviar falsas respuestas DNS que resolver la dirección IP de "google.com" a la dirección IP de la máquina del hacker 192.168.0.199. La herramienta que utilizaremos para esto se llama Dnsspoof y la s intaxis es dnspoof-i-bridge MITM:

4. Actual ice el navegador de Windows, y ahora, como podemos ver a través de Wireshark, tan pronto ya que la víctima hace una petición DNS para cualquier equipo (incluyendo google.com), Dnsspoof responde de nuevo:

[154]

Page 167: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

5. En la máquina de la víctima, se observa un error que dice "Conexión rechazada". Es porque hemos hecho la dirección IP de google.com como 192.168.0.199, que es el máquina del hacker IP, pero no hay servicio de escucha en el puerto 80:

6. Vamos a ejecutar Apache en BackTrack con el siguiente comando apachet2ctl comienzo:

7. Ahora, una vez que actualice el navegador de la víctima, que son recibidos con Funciona página por defecto de Apache:

[155]

Page 168: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

8. Esta demostración muestra cómo es posible interceptar los datos y enviar falsa respuestas a robar las sesiones de la víctima.

¿Qué ha pasado?

Hicimos un ataque de secuestro de la aplicación mediante un MITM Wireless como la base. ¿Y qué pasó detrás de las escenas? La configuración de MITM se aseguraron de que fueron capaces de ver todos los paquetes enviados por la víctima. Tan pronto como vio a un paquete de petición DNS proveniente de la víctima, el Dnsspoof programa que se ejecuta en la computadora portátil del atacante envía una respuesta DNS a la víctima con el agresor dirección IP de la máquina como la de google.com. Ordenador portátil de la víctima acepta esta respuesta y el navegador envía una solicitud HTTP a la dirección IP del atacante en el puerto 80. En la primera parte del experimento, no hubo un proceso escuchando en el puerto 80 de la del atacan te máquina y por lo tanto Firefox respondió con un error. Luego, una vez que ha iniciado el servidor Apache en la máquina del atacante en el puerto 80 (puerto por defecto), el navegador solicita recibió una respuesta de la máquina del atacante con el valor por defecto Funciona página.

Este laboratorio nos muestra que una vez que tenemos el control total de las capas inferiores (nivel 2 en este

caso), es fáci l de apropiarse de las aplicaciones que se ejecutan en las capas superiores, tales como clientes DNS y los navegadores web. Tener un héroe ir - reto aplicación secuestro

El s iguiente paso en el secuestro de sesión inalámbrica mediante un MITM sería la de modificar los datos que se transmitida por el cliente. Explora el software disponible en l lamada BackTrack Ettercap. Esto ayudar a crear de búsqueda y reemplazo de filtros para el tráfico de red.

En este reto, escribir un simple filtro para reemplazar todas las apariciones de la "seguridad" en la red el tráfico a la "inseguridad". Intenta buscar en Google de "seguridad" y comprobar si los resultados se presentan a "Inseguridad" en su lugar.

Encontrar las configuraciones de seguridad en el

cliente En los capítulos anteriores, hemos visto cómo crear honeypots para puntos de acceso abierto, WEP protegidos y WPA, pero cuando estamos en el campo y ver solicitudes de sonda desde el cliente, ¿cómo sabemos que la red SSID investigado pertenece.

Aunque esto parece difícil al principio, la solución a este problema es simple. Tenemos que crear puntos de acceso a la publicidad las configuraciones de seguridad SSID mismo pero diferente s imulataneously. Cuando un cliente busca la itinerancia de una red, automáticamente se conectarse a uno de estos puntos de acceso basados en la configuración de red a lmacenada en él.

As í que el juego comience!

[156]

Page 169: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

Tiempo para la acción - la enumeración de los perfiles de seguridad

inalámbrica 1. Vamos a suponer que el cl iente inalámbrico cuenta con una red Inalámbrica de laboratorio configurado

en y que se activa envía solicitudes de sonda para esta red, cuando no está conectado a cualquier punto de acceso. Con el fin de encontrar la configuración de seguridad de esta red, que se necesidad de crear múltiples puntos de acceso. Para nuestra discusión, vamos a suponer que la perfi l de cliente es o bien-una red abierta, protegida con WEP, WPA-PSK o WPA2-PSK. Esto s ignificaría que tendríamos que crear cuatro puntos de acceso. Para hacer esto, primero se crear cuatro interfaces mon0 vi rtual mon3 uti lizando el airmon-ng start wlan0 comando varias veces:

[157]

Page 170: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

2. Usted podría ver todas las interfaces de nueva creación con el ifconfig-a comando:

3. Ahora vamos a crear en el Abierto de AP mon0:

4. Vamos a crear el punto de acceso protegida por WEP en

MON1:

[158]

Page 171: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

5. La AP WPA-PSK será el mon2:

6. WPA2-PSK AP estará en mon3:

7. Podemos correr airodump-ng en el mismo canal para asegurar que todos los cuatro puntos de acceso están funcionando como se muestra:

[159]

Page 172: Back Track 5 Wireless Penetration testing Español_2

Los ataques avanzados WLAN

8. Ahora vamos a cambiar la conexión Wi-Fi, en el cl iente itinerante. En función de la Sin hilos Laboratorio red a la que había conectado previamente, se conectará a la seguridad de configuración. En mi caso, se conecta a la red WPA-PSK, como se muestra a continuación.

¿Qué ha pasado?

Hemos creado Honeypots múltiples con el mismo SSID pero diferentes configuraciones de seguridad. Dependiendo de la configuración del cliente se almacenan en la Inalámbrica de laboratorio de red, conectado a la adecuada.

Esta técnica puede ser útil como si usted está haciendo una prueba de penetración, que no sabemos que las configuraciones de seguridad que el cliente tiene en su computadora portátil. Es to le permite

encontrar el una adecuada mediante el establecimiento de un cebo para el cliente. Esta técnica también se denomina WiFishing. Tener un héroe ir - los clientes de cebo

Crear di ferentes configuraciones de seguridad en el cliente para el mismo SSID y compruebe si su conjunto de Honeypots es capaz de detectarlas.

Es importante tener en cuenta que muchos clientes Wi -Fi no puede sonda activa de las redes que ha a lmacenado en su perfil. Puede que no sea posible detectar estas redes con el técnica que hemos discutido aquí.

Pop Quiz - Advanced ataques WLAN

1. En un ataque MITM, que está en el medio?

a. El punto de acceso

b. El atacante

c. La víctima

[160]

d. Ninguna de las anteriores

Page 173: Back Track 5 Wireless Penetration testing Español_2

Capítulo 7

2. Dnsspoof:

a. Parodias peticiones DNS

b. Parodias DNS respuestas

c. Se debe ejecutar en el servidor DNS

d. Necesita ejecutarse en el punto de acceso

3. Un ataque MITM inalámbrica puede ser orquestada:

a. En todos los clientes inalámbricos a la vez

b. Sólo un canal a la vez

c. En cualquier SSID

d. Ambos (b) y (c)

4. La interfaz más cercana a la víctima en la configuración de MITM es la

s iguiente: a. At0

b. Eth0

c. Br0

d. En0

Resumen

En este capítulo, hemos aprendido cómo llevar a cabo ataques avanzados mediante la tecnología inalámbrica como la base. Hemos creado una configuración para un MITM sobre redes inalámbricas y luego se utiliza para espiar a la víctima tráfico. A continuación, utiliza la misma configuración para secuestrar la capa de aplicación de la víctima (el tráfico

web para ser específico) con un ataque de envenenamiento de DNS. En el s iguiente capítulo, vamos a aprender cómo llevar a cabo una prueba de penetración inalámbrica desde la planificación, el descubrimiento y el ataque a la etapa de presentación de informes. También vamos a tocar en los mejores prácticas para asegurar las WLAN.

[161]

Page 174: Back Track 5 Wireless Penetration testing Español_2
Page 175: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise

y RADIUS

"Cuanto más grandes son, más fuerte caen." Dicho popular

WPA-Enterprise ha tenido siempre un aura de irrompible a su alrededor. Más los administradores de red pensar en ella como una panacea para todos los inalámbricos los problemas de seguridad. En este capítulo, vamos a ver que nada se podía lejos de la realidad.

8

Aquí vamos a aprender cómo atacar el WPA-Enterprise utilizando diferentes herramientas y técnicas disponibles en BackTrack.

Vamos a cubrir lo siguiente en e l transcurso de este capítulo:

?

?

?

?

La creación de freeradius-WPE

Atacar PEAP en cl ientes Windows

Atacar EAP-TTLS

Las mejores prácticas de seguridad para empresas

La creación de freeradius-WPE

Vamos a necesitar un servidor Radius para orquestar ataques WPA-Enterprise. El más utilizado servidor Radius fuente abierta FreeRADIUS. Sin embargo, su creación es difícil y configurarlo por cada ataque puede ser tedioso.

Page 176: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise y RADIUS

Joshua Wright, un investigador de seguridad bien conocidos creado un parche para Freeradius que hace que sea más fácil de configurar y l levar a cabo ataques. Este parche fue lanzado como el freeradius -WPE (Wireless Pwnage Edition). La buena noticia es que viene pre-instalado con BackTrack y por lo tanto, no necesitamos hacer ninguna instalación.

Vamos ahora a primero de configurar el servidor Radius en BackTrack.

Tiempo para la acción - la creación de la AP con freeradius-WPE

Siga las instrucciones para comenzar:

1. Conecte uno de los puertos LAN del punto de acceso al puerto Ethernet de su máquina en funcionamiento BackTrack. En nuestro caso, la interfaz es eth1. Que aparezca la interfaz y obtener una dirección IP por DHCP funcionando como se muestra en la siguiente pantalla:

2. Inicie sesión en el punto de acceso y definir el Modo de seguridad a WPA-Enterprise. A continuación, en la EAP (802.1x) sección, entre el Dirección IP del servidor RADIUS como 192.168.0.198. Este es la misma dirección IP asignada a nuestra interfaz de cable en el paso 1. La Servidor RADIUS Secretos compartidos sería prueba como se muestra en la siguiente pantalla:

[164]

Page 177: Back Track 5 Wireless Penetration testing Español_2

Capítulo 8

3. Ahora vamos a abrir una nueva terminal y vaya al directorio / Usr / local / etc / raddb. Aquí es donde todos los freeradius-WPE archivos de configuración son los s iguientes:

[165]

Page 178: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise y RADIUS

4. Abierto eap.conf, Usted encontrará que la default_eap_type está establecido en PEAP. Vamos a dejar esto como está:

5. Abierto clients.conf. Aquí es donde se define la l ista de permitidos de clientes que pueden conectar con nuestro servidor RADIUS. A medida que curiosamente puede observar, el secreto para los cl ientes en el rango de 192.168.0.0/16 por defecto prueba. Es to es exactamente lo que se utilizó en el paso 2.

[166]

Page 179: Back Track 5 Wireless Penetration testing Español_2

Capítulo 8

6. Ahora estamos l istos para comenzar el servidor RADIUS con un radiusd-s-X:

7. Una vez que se ejecuta este, verá un montón de mensajes de depuración en la pantalla, pero finalmente, el servidor se establecerá para escuchar las solicitudes. ¡Impresionante! La configuración es Ahora está listo para comenzar las sesiones de laboratorio en este capítulo:

[167]

Page 180: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise y RADIUS

¿Qué ha pasado?

Hemos establecido con éxito freeradius-WPE. Vamos a utilizar esto en el resto de los experimentos que haremos en este capítulo.

Tener un héroe go - jugar con RADIUS

Freeradius-WPE tiene un montón de opciones. Puede ser una buena idea para que se familiarice con ellos. Lo más importante es tomar tiempo para la salida de los archivos de configuración diferentes y la forma en que

todos los trabajar juntos.

Atacar PEAP

Protocolo de autenticación extensible protegido (PEAP) es la versión más popular de la PEA en uso. Este es el mecanismo EAP enviados de forma nativa con Windows.

PEAP tiene dos versiones:

1. PEAPv0 con EAP-MSCHAPv2 (el más popular, ya que tiene soporte nativo en Windows)

2. PEAPv1 con EAP-GTC

PEAP uti l iza certificados del lado del servidor para la va lidación del servidor Radius. Casi todos los ataques contra PEAP aprovechar errores de configuración en la va lidación de certificados. En el laboratorio de al lado, vamos a ver cómo romper PEAP, cuando la validación de certificados se apaga en el cl iente.

Tiempo para la acción - grietas PEAP

Siga las instrucciones para comenzar:

1. Nos vuelva a comprobar la eap.conf archivo para asegurarse de que PEAP está habilitado:

[168]

Page 181: Back Track 5 Wireless Penetration testing Español_2

Capítulo 8

2. A continuación, reiniciar el servidor de Radius con Radiusd-s-X:

[169]

Page 182: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise y RADIUS

3. Hacemos el seguimiento del archivo de registro creado por freeradius-WPE:

4. Windows tiene soporte nativo para PEAP. Vamos a garantizar que la verificación de certificados haya ha apagado:

[170]

Page 183: Back Track 5 Wireless Penetration testing Español_2

Capítulo 8

5. Sólo tenemos que conectar con el punto de acceso Inalámbrica de laboratorio de Windows para iniciar PEAP de autenticación:

6. Una vez que el cl iente se conecta al punto de acceso, el cliente solicita una Nombre de usuario /Contraseña. Usamos SecurityTube como el Nombre de usuario y abcdefghi como el Contraseña:

[171]

Page 184: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise y RADIUS

7. Tan pronto como hacemos esto, podemos ver el MSCHAP-v2 desafío-respuesta aparecen en el archivo de registro:

8. Ahora usamos Asleap para romper esta usando un archivo de lista de contraseñas que contiene el contraseña abcdefghi y somos capaces de romper la clave!

[172]

Page 185: Back Track 5 Wireless Penetration testing Español_2

Capítulo 8

¿Qué ha pasado?

Hemos creado nuestro Honeypot con freeradius-WPE. El cliente de la empresa está mal configurado para No uti lizar la va lidación de certificados con PEAP. Esto nos permite presentar nuestro propio certificado falso para el cl iente, que lo acepta con gusto. Una vez que esto sucede, MSCHAP-v2 la autenticación interna protocolo de patadas pulg A medida que el cliente utiliza nuestro certificado falso para cifrar los datos, que pueden fácilmente para recuperar las tuplas nombre de usuario / desafío / respuesta.

MSCHAP-v2 es propenso a ataques de diccionario. Utilizamos As leap a superar el reto / respuesta par, ya que parece que se base en una palabra del diccionario.

Tener un héroe ir - variaciones de ataque a PEAP

PEAP puede estar mal configurado de diferentes maneras. Incluso con la validación de certificados está

habilitado, si el administrador no menciona los servidores auténticos Conectar a estos servidores l i sta, el atacante puede obtener un certificado real a otro dominio de ninguna de las certificación de lista autoridades. Esto seguiría siendo aceptado por el cliente. Hay otras variantes de este pos ible ataque así. Vamos a animar al lector a explorar las diferentes posibilidades en esta sección.

Atacar EAP-TTLS

En EAP-transporte de túnel de Seguridad de la capa de (EAP-TTLS), el servidor se autentica con certi ficado. El cl iente lo desea, puede usar el certificado también. Desafortunadamente, esto no tiene soporte nativo en Windows y es necesario utilizar herramientas de terceros.

Exis ten múltiples opciones de interior protocolo de autenticación que se pueden utilizar con EAP-TTLS. La más común es el nuevo MSCHAP-v2.

Como Windows no admite de forma nativa EAP-TTLS, vamos a usar OS X en esta demostración.

[173]

Page 186: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise y RADIUS

Tiempo para la acción - grietas EAP-TTLS

Siga las instrucciones para comenzar:

1. EAP-TTLS también es activado por defecto en eap.conf. Vamos a iniciar el servidor de Radius y supervisar el archivo de registro:

2. Ponemos en contacto a los clientes e introducir las credenciales SecurityTube como el Nombre de usuario y demo12345 como el Contraseña:

[174]

Page 187: Back Track 5 Wireless Penetration testing Español_2

Capítulo 8

3. De inmediato, el MSCHAP-v2 de desafío / respuesta aparece en el archivo de registro:

4. Una vez más el uso Asleap para romper la contraseña utilizada. Es importante tener en cuenta que cualquier l i sta de contraseñas que utilice, debe contener la contraseña utilizada por el usuario. Para ponen de manifiesto que si esto no es cierto, no vamos a ser capaces de romper la clave, Del iberadamente hemos asegurado de que la contraseña no está en la lista por defecto en BackTrack:

¿Qué ha pasado?

Cracking EAP-TTLS es casi idéntico al PEAP. Una vez que el cliente acepta nuestro certificado falso, tenemos el desafío MSCHAP-v2 / par respuesta. Como MSCHAP-v2 es propenso al diccionario los ataques, se utiliza As leap para romper el par de desafío / respuesta, ya que parece que se base en una diccionario de palabras.

Tener un héroe ir - EAP-TTLS

Le animamos a probar los ataques, similar a lo que hemos sugerido para PAEP contra EAP-TTLS.

[175]

Page 188: Back Track 5 Wireless Penetration testing Español_2

Atacar WPA-Enterprise y RADIUS

Mejores prácticas de seguridad para empresas

Hemos visto un montón de ataques contra WPA/WPA2, tanto personales como empresariales. Sobre la base de nuestra experiencia, recomendamos lo siguiente:

1.

2.

3.

Para autónomos y empresas de tamaño mediano, utilice WPA2-PSK con una fuerte contraseña. Usted tiene hasta 63 caracteres a su disposición. Hacer uso de ella.

Para las grandes empresas, el uso WPA2-Enterprise con EAP-TLS. Este sistema utiliza el cl iente y el del lado del servidor de certificados para la autenticación, y actualmente es i rrompible.

Si usted tiene que utilizar PEAP o EAP-TTLS con WPA2-Enterprise, asegúrese de que la va lidación de certificados está activado, las autoridades de certificación derecha son elegidos, el Servidores de radio que están autorizadas se utilizan y, finalmente, cualquier a juste que permite a los usuarios para aceptar los nuevos servidores Radius, certificados, o las autoridades de certificación se apaga.

Pop Quiz - atacar WPA-Enterprise y RADIUS

1. Freeradius-WPE es:

a. Servidor Radius escrito desde cero

b. Parche para el servidor FreeRADIUS

c. Los barcos de forma predeterminada en

todos los Linuxes d. Ninguna de las anteriores

2. PEAP puede ser atacado mediante:

a. Credenciales falsas

b. Certi ficados falsos

c. Usando WPA-PSK

d. Todas las anteriores

3. EAP-TLS uti liza:

a. Certi ficados de cl iente

b. Del lado del servidor de certificados

c. (A) o (b)

d. Ambos (a) y (b)

[176]

Page 189: Back Track 5 Wireless Penetration testing Español_2

Capítulo 8

4. EAP-TTLS uti liza:

a. Certi ficados de cl iente sólo

b. Del lado del servidor de certificados

c. Autenticación basada en contraseña

d. LEAP

Resumen

1. En este capítulo, hemos visto la forma en que podría comprometer la seguridad de WPA-Enterprise de red que ejecute PEAP o EAP-TTLS, la autenticación de dos más comunes mecanismos utilizados en las empresas.

2. En el próximo capítulo, veremos cómo poner todo lo que hemos aprendido a utilizar durante una prueba de penetración real.

[177]

Page 190: Back Track 5 Wireless Penetration testing Español_2
Page 191: Back Track 5 Wireless Penetration testing Español_2

WLAN Penetración

Prueba de la metodología

"La prueba está en el pudín."

Dicho popular

En los últimos ocho capítulos, hemos cubierto mucho terreno. Ahora es el momento de poner todo lo que el aprendizaje a prueba!

9

En este capítulo, vamos a aprender cómo l levar a cabo una prueba de penetración inalámbrica con todos los conceptos que hemos aprendido. Vamos a explorar la red de un cliente y luego sistemáticamente la conducta del la penetración de la prueba en varias etapas.

Pruebas de penetración inalámbrica

Metodología de las pruebas de penetración inalámbrica no es diferente de los cables uno del mundo. La diferencias radican en las técnicas actuales utilizadas para llevar a cabo actividades en varias fases. Aquellos con a lguna experiencia en las pruebas de penetración de cable del mundo se sientan como en casa. Para los que no, no se preocupe, usted va a recoger esto muy rápido!

En términos generales, podemos dividir un ejercicio de pruebas de penetración inalámbrica en las siguientes fases:

1. La fase de planificación

2. Fase de descubrimiento

3. Fase de ataque

4. Informes fase

Ahora vamos a examinar cada una de estas fases por separado.

Page 192: Back Track 5 Wireless Penetration testing Español_2

Penetración WLAN Prueba de la metodología

Planificación

En esta fase, se entiende lo siguiente:

1. Alcance de la evaluación: El cl iente empleando la prueba de intrusión será el uno para definir el alcance de la evaluación. Por lo general, la s iguiente información se recoge:

?

?

?

?

?

Ubicación de la prueba de penetración

Área de cobertura total de las instalaciones

Número aproximado de punto de acceso y cl ientes inalámbricos desplegados

Las redes inalámbricas están incluidos en la evaluación?

En caso de una prueba completa del concepto de vulnerabilidad se hace, o s i simplemente ser informado?

2. Esfuerzo de estimación: Una vez que el ámbito está claro que el probador de penetración que tiene que hacer una es fuerzo de estimación de toda la a ctividad. Esto consistirá en lo siguiente:

?

?

?

El número de días disponibles para la prueba de penetración

Número de horas de trabajo que sean necesarias para el trabajo

La profundidad del ensayo de penetración sobre la base de los requisitos

3. Legalidad: Las pruebas de penetración son un asunto serio y las cosas pueden salir muy mal en los tiempos. Por lo tanto, es importante tener un acuerdo de indemnización en su lugar, lo que garantiza que la prueba de intrusión o de su empresa no se hace responsable de los daños producidos de esta prueba. También, a veces, los cl ientes pueden requerir que usted firme un De no divulgación Acuerdo (NDA) para garantizar que los datos que se reúnen y los resultados de la prueba de penetración son privados y no puede ser revelada a terceros. Además, debe estar consciente de las leyes locales que pudieran ser de aplicación los canales permitidos y niveles de potencia. Es importante asegurarse de que las leyes locales no se rompen durante el l a penetración de la prueba.

Una vez que todas las anteriores está en su lugar, estamos listos para i r!

Descubrimiento

En esta fase, vamos a explorar el espacio aéreo y de encontrar diferentes puntos de acceso y cl ientes en los alrededores.

Por lo tanto, vamos a empezar!

[180]

Page 193: Back Track 5 Wireless Penetration testing Español_2

Capítulo 9

Tiempo para la acción - el descubrimiento de los

dispositivos inalámbricos Siga las instrucciones para comenzar:

1. Crear una interfaz en modo monitor usando su tarjeta como se muestra en la siguiente pantalla:

2. Uso airodump-ng para iniciar la exploración del espacio aéreo. Asegúrese de que canal de salto pasa a través de ambos el 802.11 b y g bandas:

[181]

Page 194: Back Track 5 Wireless Penetration testing Español_2

Penetración WLAN Prueba de la metodología

3. Se mueven alrededor de las instalaciones para obtener mayor número de clientes y puntos de acceso como sea posible:

4. Sol icitud del administrador del sistema de la empresa una lista de direcciones MAC para todos los puntos de acceso y cl ientes inalámbricos. Esto nos ayudará en la siguiente fase:

[182]

Page 195: Back Track 5 Wireless Penetration testing Español_2

Capítulo 9

¿Qué ha pasado?

Tomamos una exploración de toda la red inalámbrica en la zona. Esto ya nos da una idea clara sobre lo que está en el aire. Este es el punto de partida del ejercicio. Ahora vamos a analizar esta volcado y hacer un ataque penetración real en la fase de ataque.

Ataque

Ahora que entendemos lo que está en el espacio aéreo de la red autorizada, tenemos que romper el problema en partes más pequeñas.

En nuestra fase de ataque, vamos a explorar lo siguiente:

?

?

?

?

?

?

Encontrar los puntos de acceso

Cl iente para encontrar errores de las asociaciones Encontrar clientes no autorizados

Las técnicas de encriptación

Entrar en la infraestructura

Comprometer los cl ientes

Encontrar los puntos de acceso

El administrador nos ha proporcionado la lista de direcciones MAC de los cl ientes autorizados y puntos de acceso:

Punto de acceso autorizado:

?

?

?

ESSID: Inalámbrica de laboratorio

Dirección MAC: 00:21:91: D2: 8E: 25

De configuración: WPA-PSK

Los cl ientes autorizados:

? Dirección MAC: 60: FB: 42: D5: E4: 01

Ahora vamos a utilizar esta lista para encontrar puntos de acceso en el sistema.

[183]

Page 196: Back Track 5 Wireless Penetration testing Español_2

Penetración WLAN Prueba de la metodología

Tiempo para la acción - para encontrar puntos de acceso

Siga las instrucciones para comenzar:

1. Hemos volcado una lista de todas las direcciones MAC en el interruptor de la red de clientes. En el caso más común, el cable e inalámbricas de interfaz las direcciones MAC di fieren en 1. Nos encontramos con la siguiente lista de direcciones de los interruptores: 00:21:91: D2: 8E: 26 y Doce y veinticuatro: B2: 24:7 E: BF que están cerca de los que vimos en el aire.

Estos están cerca de los puntos de acceso como se muestra en la captura de pantalla:

2.

3. Esto nos lleva a la conclusión de que el punto de acceso con ESSID Nuevo NETGEAR y la dirección MAC inalámbrica Doce y veinticuatro: B2: 24:7 E: SE y cableado del lado de direcciones MAC Doce y veinticuatro: B2: 24:7 E: BF es un dispositivo no autorizado:

[184]

Page 197: Back Track 5 Wireless Penetration testing Español_2

Capítulo 9

4. Ahora usamos varios comandos en el switch de red para averiguar qué lugar físico puerto al que está conectado a la red corporativa, y retírela.

¿Qué ha pasado?

Hemos detectado un punto de acceso no autorizados en la red mediante un simple juego de direccio nes MAC la técnica. Es de señalar que podría ser posible para vencer a este enfoque y por lo tanto, se trata de no a toda prueba. Con el fin de detectar puntos de acceso de forma determinista, que tendrá que utilizar s istemas inalámbricos de prevención de intrusos, que utilizan una variedad de técnicas artesanales mediante el envío de paquetes para detectar puntos de acceso.

Encontrar clientes no autorizados

Una de las principales preocupaciones es un cliente no autorizado se conecta a la red corporativa . Estos pueden haber sido traídos por los empleados o que alguien puede haber entrado en el de la red. En esta sección, vamos a ver cómo encontrar clientes no autorizados:

[185]

Page 198: Back Track 5 Wireless Penetration testing Español_2

Penetración WLAN Prueba de la metodología

Tiempo para la acción - los clientes no

autorizados Siga las instrucciones para comenzar:

1. Nos fi jamos en la parte cl iente de la airodump-ng de salida:

2. Podemos ver claramente que un cl iente con la dirección MAC se asocia con la autorización punto de a cceso, a pesar de que no es parte de la red corporativa:

3. Esto claramente nos permite localizar los clientes no autorizados conectados a la red.

¿Qué ha pasado?

Hemos utilizado airodump-ng para encontrar los cl ientes no autorizados conectados a acceso no autorizado puntos. Esto apunta al hecho de que sea un usuario autorizado utiliza un cliente extranjero o un usuario no autorizado ha logrado acceder a la red.

Las técnicas de encriptación

Ahora echemos un vistazo a la red autorizada y ver s i podemos romper la clave de red WPA. Nosotros ver que el ci frado de la red es WPA-PSK, esta es una mala señal en s í misma. Vamos a tratar de una ataque de diccionario sencillo para comprobar la fortaleza d e la contraseña elegida.

[186]

Page 199: Back Track 5 Wireless Penetration testing Español_2

Capítulo 9

Tiempo para la acción - cracking WPA

Siga las instrucciones para comenzar:

1. Ahora vamos a ejecutar airodump-ng dirigidas a la Inalámbrica de laboratorio punto de acceso mediante el uso de una BSSID filtro basado en:

2. airodump-ng comienza a recoger los paquetes y espera que el apretón de manos WPA:

3. Afortunadamente, hay un cliente conectado y se puede usar un ataque de la autenticación de acelerar las cosas:

[187]

Page 200: Back Track 5 Wireless Penetration testing Español_2

Penetración WLAN Prueba de la metodología

4. Ahora, hemos capturado un apretón de manos WPA:

5. Comenzamos aircrack-ng para iniciar un ataque de diccionario en el apretón de manos:

6. Como la frase de paso ha s ido fácil, hemos sido capaces de resolverlo, es el uso del diccionario como se muestra en la siguiente pantalla:

[188]

Page 201: Back Track 5 Wireless Penetration testing Español_2

Capítulo 9

¿Qué ha pasado?

A pesar de que WPA-PSK se puede hacer prácticamente irrompible por la elección de un fuerte contraseña, los administradores de esta red cometió el error fundamental de la elección de una forma fácil de recordar y uti lizar contraseña. Esto llevó al compromiso de la red utilizando el sencillo diccionario basado en ataque.

Comprometer los clientes

En esta sección vamos a explorar s i podemos obligar a un cl iente para asociarse con nosotros. Esto abrirá nuevas oportunidades para comprometer la seguridad del cl iente.

Tiempo para la acción - disminución de los clientes

Siga las instrucciones para comenzar:

1. Volvamos a la sección de cl ientes de la airodump-ng captura de pantalla:

2. Vemos que el cliente autorizado tiene dos redes en su red preferida l i sta-Inalámbrica de laboratorio y Vivek. Primero vamos a crear un punto de acceso Vivek uso base aérea-ng:

[189]

Page 202: Back Track 5 Wireless Penetration testing Español_2

Penetración WLAN Prueba de la metodología

3. Vamos ahora a desconectar el cliente con fuerza de Inalámbrica de laboratorio de forma continua el envío de la autenticación de los mensajes:

4. El cl iente busca ahora los puntos de acceso disponibles y se conecta a Vivek:

[190]

Page 203: Back Track 5 Wireless Penetration testing Español_2

Capítulo 9

¿Qué ha pasado?

Se uti lizó la lista de redes preferidas del cliente y crear un punto de acceso con el honeypot el mismo SSID. A continuación, la fuerza desconectado el cliente desde el punto de acceso autorizado. El cl iente entonces comenzó a buscar todos los puntos de acceso disponibles, y se encontró Vivek También se disponible en las inmediaciones. Que luego se conecta a Vivek que es controlado por nosotros.

La presentación

de informes Ahora que hemos encontrado todas estas vulnerabilidades de seguridad, tenemos que informar a la Empresa. Cada compañía de pruebas de penetración que tiene su estructura propia exposición. Sin embargo, debe contener como mínimo los siguientes datos:

1. Vulnerabilidad descripción

2. Gravedad

3. Los dispositivos afectados

4. Vulnerabilidad de tipo de software / hardware / configuración

5. Soluciones

6. Remediación

La estructura anterior se da suficiente información a una red o de seguridad administrador de encontrar y el parche de la vulnerabilidad. En este punto la prueba de intrusión sólo puede proporcionar apoyo al administrador para ayudarle a entender las vulnerabilidades, y ta l vez proponer las mejores prácticas para asegurar su red.

Pop Quiz - pruebas de penetración inalámbrica

1. Podemos detectar un punto de acceso no autorizado usando?

a. Direcciones IP

b. Direcciones MAC

c. A y b

d. Ninguna de las anteriores

2. Cl iente mal asociación se puede prevenir

a. Intervención del usuario antes de conectarse a un punto de acceso

b. Sólo mantener las redes autorizadas en la lista de redes preferidas

c. Uti l izando WPA2

d. No usar WEP

[191]

Page 204: Back Track 5 Wireless Penetration testing Español_2

Penetración WLAN Prueba de la metodología

3. En la fase de información, ¿cuál crees que decidió la importancia de la la vulnerabilidad?

a. Descripción

b. Gravedad

c. Los dispositivos afectados

d. Ambos (b) y (c)

4. En los ataques de los clientes, la opción de base aérea-ng nos permite responder a todos los clientes de

sondeo? a. -A

b. - Essid

c. -P

d. -C

Resumen

En este capítulo, hemos aprendido cómo llevar a cabo una prueba de penetración inalámbrica utilizando

BackTrack. Dependiendo del tamaño de la red, la complejidad y el tiempo real puede ser muy de gran tamaño. Hemos tomado una pequeña red para ilustrar las diversas fases y técnicas que se utiliza para ejecutar una prueba de penetración.

[192]

Page 205: Back Track 5 Wireless Penetration testing Español_2

Conclusión y camino por recorrer

"No sé lo que puede parecer que el mundo, pero a mí me parece que han sido sólo como un niño jugando en la orilla del mar, y divirtiéndome en de vez en cuando encontrar un guijarro más liso o una concha más bonita de lo normal, mientras el gran océano de la verdad estaba todo por descubrir antes que yo. "

Sir Isaac Newton

A pesar de que hemos llegado al final del libro, debemos estar siempre dispuestos a aprender más y seguir siendo un estudiante para siempre!

A

Finalmente hemos llegado al final de este l ibro, pero es de esperar, esto es sólo el comienzo de su via je en seguridad Wi -Fi. En este capítulo, analizaremos los pasos a seguir en su camino de aprendizaje como una prueba de intrusión inalámbrica.

Terminando

Ha s ido un viaje emocionante en los últimos 10 capítulos! Comenzamos con la creación de un laboratorio básico para Wi-Fi y terminó con la realización de ataques a PEAP y WPA-Enterprise. Definitivamente hemos recorrido un largo camino.

Sin embargo, el viaje no ha terminado aún, y honestamente no puede terminar. Wi-Fi es la seguridad un campo en constante evolución y los nuevos ataques, herramientas y técnicas se están descubriendo, revelada, y se libera cada mes. Es importante mantenerse informado y actualizado con el fin de para ser un probador de una buena penetración.

En este capítulo, veremos cómo configurar un laboratorio más avanzados, y nos pondremos en contacto a varios recursos que puede utilizar para mantenerse en contacto con los últimos acontecimientos en este campo.

Page 206: Back Track 5 Wireless Penetration testing Español_2

Conclusión y camino por recorrer

La construcción de un avanzado

laboratorio de Wi-Fi El laboratorio que hemos creado para este l ibro es un barebone y es ideal para empezar en el mundo de la seguridad inalámbrica. Sin e mbargo, se requeriría un laboratorio más avanzado, si usted planea para seguir una carrera en seguridad Wi-Fi y pruebas de penetración.

Aquí hay un par de elementos adicionales que podrían considerar la compra de:

Las antenas direccionales:

Las antenas direccionales se podrían utilizar para aumentar la señal y ayudar a detectar más redes Wi -Fi desde lejos. Esto puede ser útil cuando la prueba de penetración consiste en una gran instalación, que podría ser difícil de cubrir a pie.

Hay di ferentes tipos de antenas adecuadas para diversos fines. Podría va ler la pena hacer una investigación sobre este tema antes de hacer una compra.

Wi-Fi puntos de acceso:

Puede ser interesante para experimentar con diferentes puntos de acceso con 802.11 a / b / g / n, y as í sucesivamente, como uno nunca puede estar seguro de lo que puede encontrar en el campo. Sin embargo,

fundamentalmente desde la perspectiva de la auditoría de las técnicas siguen s iendo las mismas, en algunos casos raros, la los fabricantes pueden haber añadido a sus parches de seguridad propias a los problemas de combate. Puede

ser que sea es bueno tener experiencia con un conjunto variado de puntos de acceso:

[194]

Page 207: Back Track 5 Wireless Penetration testing Español_2

Apéndice A

Tarjetas Wi-Fi:

Hemos utilizado la tarjeta de Alfa para las sesiones de nuestro laboratorio a lo largo de este libro. Hay otros dispositivos USB- y las tarjetas basadas en integrado en las computadoras portátiles que también podría ser utilizado con los

controladores adecuados para Ina lámbrica con fines Pruebas de Penetración. Puede ser que sea una buena idea para explorar algunos de estos tarjetas y controladores. Esto puede ser útil cuando se enfrentan a una situación en la que la tarjeta de Alfa falla y que por defecto a las tarjetas incorporado o de otro tipo.

[195]

Page 208: Back Track 5 Wireless Penetration testing Español_2

Conclusión y camino por recorrer

Smartphones y otros dispositivos Wi-Fi activado:

En el mundo actual, las computadoras portátiles no son los únicos dispositivos Wi-Fi activado. Casi todos los

móvi les dispositivo tiene Wi-Fi incluidos en el mismo, Smartphones, tabletas, etc. Puede ser que sea una buena idea comprar una variedad de estos dispositivos y los utilizan en los laboratorios:

Mantenerse al día

La seguridad es un campo muy rápido avance y usted encontrará que s i usted está fuera de contacto, incluso para un período corto de un par de meses, parte de sus conocimientos pueden quedar obsoletos. En orden para estar a l día, se recomienda utilizar los siguientes medios: Listas de correo:

http://www.securityfocus.com/ tiene varias l istas de correo, que se centran grupos de discusión para los debates técnicos. Entre otros, le recomendamos la suscripción de la [email protected] para mantenerse en contacto con las últimas actualizaciones en el campo.

Sitios web:

El s i tio Aircrack-NG es el mejor recurso para mantenerse actualizado sobre las nuevas herramientas de esta sui te. Creado por Thomas d'Otreppe aka Mister_X esta es probablemente la mejor herramienta que hay para WLAN hacking: http://www.aircrack-ng.org

[196]

Page 209: Back Track 5 Wireless Penetration testing Español_2

Apéndice A

Entre mis favoritos es el sitio web de Raúl Siles ", que contiene una l ista detallada de las herramientas, documentos, artículos de investigación, material para conferencias, y mucho más, todos ellos dedicados a la tecnología inalámbrica de seguridad: http://www.raulsiles.com/resources/wifi.html

Blog de Joshua Wright, aunque no muy actualizada regularmente, es el lugar definitivo de las últimas en WPA-Enterprise ataques:

http://www.willhackforsushi.com/

Conferencias:

Conferencias de hackers y de seguridad, como Defcon y Blackhat tener conversaciones excelentes y ta l leres cada año sobre diversos temas en materia de seguridad, incluida la seguridad inalámbrica. La mayoría de estos videos de conversación y los materiales del curso se liberan gratuitamente en l ínea. Sería bueno que s iga los s iguientes conferencias:

?

?

Defcon: http://www.defcon.org

Blackhat: http://www.blackhat.com

BackTrack relacionados con:

BackTrack es una plataforma en constante evolución. Es importante asegurarse de que su copia es s iempre! mejor y más Los siguientes sitios web son el primer lugar de una liberación anuncios:

?

?

BackTrack sitio web: http://www.backtrack-linux.org

Offensive Security: http://www.offensive-security.com

Conclusión

1. Espero que hayan disfrutado de este libro y los diferentes ejercicios en el mismo. Esperemos que, por ahora debe ser capaz de realizar pruebas de penetración en las redes inalámbricas con facilidad utilizando BackTrack. Nuestro consejo final para usted sería s iempre un estudiante y seguir aprendiendo! Es to es lo que le mantendrá más agudo que el resto de la competencia. 2. Le deseamos todo lo mejor para una carrera en las pruebas d e penetración inalámbrica!

[197]

Page 210: Back Track 5 Wireless Penetration testing Español_2
Page 211: Back Track 5 Wireless Penetration testing Español_2

Respuestas Pop Quiz

Capítulo 1, Wireless Laboratorio de

configuración Pregunta

1)

2)

3)

4)

Respuesta

Ejecute el comando ifconfig wlan0. En la salida, usted debe ver una bandera de "UP", esto indica que la tarjeta es funcional.

Sólo se necesita un disco duro si se desea almacenar nada en los reinicios como los valores de configuración o scripts.

Muestra la tabla ARP en el equipo local.

Queremos usar wpa_supplicant.

B

Capítulo 2, WLAN y sus inseguridades inherentes

Pregunta

1)

2)

3)

Respuesta

b) los marcos de gestión con el sub-tipo de autenticación sería responsable de WLAN de autenticación.

b) El nombramiento se inicia desde mon0 a monX, por lo que la segunda interfaz se MON1.

Para ello tendremos que utilizar la opción de que es el complemento del filtro para seleccionar todos los marcos de Beacon. Esta es una).

Page 212: Back Track 5 Wireless Penetration testing Español_2

Respuestas Pop Quiz

Capítulo 3, por encima de autenticación WLAN

Pregunta

1)

2)

3)

Respuesta

d) Todo lo anterior tendrá el mismo efecto que el cliente se conecte de nuevo.

b) La autenticación abierta no ofrece ninguna seguridad en absoluto. a) Se deriva de la ristra de los paquetes y volver a utilizar para responder a las próximo reto.

Capítulo 4, defectos WLAN cifrado

Pregunta

1)

2)

3)

Respuesta

c) Los paquetes ARP cifrados se utilizan para un ataque de repetición.

a) WEP puede ser siempre roto, no importa lo que la clave utilizada es el punto de acceso o lo está ejecutando.

b) WPA-PSK puede ser violada si una débil contraseña que puede aparecer en una diccionario es elegido.

Capítulo 5, ataques a la infraestructura WLAN

Pregunta

1)

2)

3)

4)

Respuesta

a) AP no autorizados no usan ningún tipo de cifrado.

a) Si dos puntos de acceso tienen la misma dirección MAC y el SSID, la diferenciación entre ellos es una tarea difícil.

a) Normalmente, un ataque de denegación de hace bajar de la red y hace que sea inutilizable.

a) AP no autorizados ofrecen una entrada de puerta trasera en la red autorizada.

[200]

Page 213: Back Track 5 Wireless Penetration testing Español_2

Apéndice B

Capítulo 6, atacando a los clientes

Pregunta

1)

2)

3)

4)

Respuesta

b) El ataque Caffe Latte puede ayudar a recuperar la clave WEP en el cliente.

a) Honeypots normalmente no utilizan cifrado y la autenticación abierta, para que los clientes pueden conectarse a ellos con facilidad.

d) Tanto De-Autenticación y Asociación de Dis-son los ataques de denegación de servicio. b) Caffe Latte sólo se puede recuperar la clave si el cliente tiene la clave WEP para la red autorizada, en caché, y almacenada en él.

Capítulo 7, Advanced WLAN ataques

Pregunta

1

2

3

4

Respuesta

b) En todos los ataques Man-in-the-middle, siempre es el atacante que está en el centro.

b) Dnsspoof parodias respuestas DNS para secuestrar sesiones.

c) SSID no tiene ningún papel que desempeñar en MITMs.

a) at0 es la parte cableada del punto de acceso basado en software creado por la base aérea de- ng.

Capítulo 8, atacar WPA Enterprise y RADIUS

Pregunta

1)

2)

3)

4)

Respuesta

b) freeradius-WPE es un parche escrito por Joshua Wright a la Freeradius originales servidor.

b) PEAP puede ser atacado por tener un cliente ingenuo aceptar la falsa del lado del servidor certificado expedido por el atacante.

d) EAP-TLS utiliza certificados de cliente y servidor.

b) EAP-TTLS utiliza en el servidor de certificados.

[201]

Page 214: Back Track 5 Wireless Penetration testing Español_2

Respuestas Pop Quiz

Capítulo 9, Metodología de pruebas inalámbrico penetrante

Pregunta

1)

2)

3)

4)

Respuesta

d) no es trivial para detectar puntos de acceso y el uso de enlaces simples como IP y MAC no funciona en la mayoría de los casos.

a) Si el usuario tiene que aprobar cada punto de acceso antes de conectarse a ella, entonces la mayoría de mal asociación ataques podrían haberse evitado.

d) Un defecto grave en un instrumento importante en la red sería el más vulnerabilidad importante para solucionarlo.

c) El -P opción para la toma de la base aérea-ng responder a todas las sondas.

[202]

Page 215: Back Track 5 Wireless Penetration testing Español_2

Índice

A

punto de acceso alrededor de 8, 101 configurar 12-15 cuentas por defecto, agrietamiento de 102, 103 la creación de 12 a 14 tarjeta de red inalámbrica, conexión a 18-22 cuentas grietas, ataques de fuerza bruta utilizada 103 avanzadas Wi-Fi de laboratorio la construcción de 194 requisitos 194-196 avanzadas Wi-Fi de laboratorio, artículos de antenas direccionales 194 Smartphones 196 Wi-Fi puntos de acceso 194 Tarjetas Wi-Fi 195 Wi-Fi activado los dispositivos 196 base aérea-ng comando 108 aircrack-ng herramienta 74 Aircrack-ng sitio 133, 196 aireplay-ng herramienta 40, 74 airmon-ng herramienta 74 airodump-ng utilidad de 25, 59, 60, 74 Alfa AWUS036H tarjeta de 8 Alfa tarjeta de 195 Redes Alfa 8 Alfa tarjeta inalámbrica la creación de 16, 17 AP creación, con freeradius-WPE 164-168 AP-menos WPA cracking 137, 138

aplicación secuestro reto 156 Asleap 175 fase de ataque, pruebas de penetración inalámbrica de 183 a 185 clientes, poniendo en peligro 189-191 puntos de acceso, la búsqueda 184, 185 los clientes no autorizados, buscando 186 WPA, grietas 187-189 Autenticador de direcciones MAC (MAC del punto de acceso) 83 Nounce autenticador (anuncian) 83

B

BackTrack la instalación de 9.12 la instalación, en Virtual Box 12, 42 Servidor de radio, en la creación de 164 WLAN 141 ataques BackTrack 5 8 Beacon frames 51 las mejores prácticas, WPA-Enterprise 176 Blackhat URL 197 De difusión-de autenticación de paquetes 107 fuerza bruta ataques utilizado, para las cuentas de 103 grietas

C

Caffe Latte ataque alrededor de 111, 124 la realización de 124 a 129

Page 216: Back Track 5 Wireless Penetration testing Español_2

salto de canal 111 clientes comprometer 189-191 de-la autenticación de 129-133 configuración del punto de acceso 12-15 configuración, la tarjeta inalámbrica 16, 17 conexión establecer, en la configuración WEP 22 Tramas de control visualización 33 Cowpatty 89

EAP-TTLS alrededor de 173 agrietamiento 174, 175 EAP-Transport Layer Security de túnel. Ver EAP- TTLS ESSID 183 Ettercap 156 ataque gemelo malvado 107-111

F

autenticación falsa realizar, con WEP 82 cuatro vías apretón de manos 83 cuatro vías WPA handshake 135 Freeradius 163 Freeradius-WPE AP, con la creación de 164 a 168 la creación de 164 a 168

D

tramas de datos visión 33-35 paquetes de datos análisis de 40 oler 36-39 De-autenticación ataque 54, 104-107 De-paquetes de autenticación 129 cuentas por defecto grietas, en 102 puntos de acceso, 103 regulación por defecto la configuración Alfa tarjeta, experimentando 45-47 Defcon URL 197 Denegación de Servicio (DoS) de 104 a 107 De-autenticación ataque 104-107 Dis-Asociación de ataques 107 DHCP demonio 114 antenas direccionales 194 Dis-Asociación de ataques 107 fase de descubrimiento, pruebas de penetración inalámbrica 180 D-Link DIR-615 de acceso modelo de punto 102 D-Link DIR-615 Wireless N Router 8, 12 DNS hijacking alrededor de 152 de forma inalámbrica, utilizando la configuración de MITM 153-156

G

genpmk herramienta 90

H

hackers 118 funciones requisitos de hardware, para la instalación del laboratorio móvil 8 SSID oculto cerca de 51 descubrir 52-56 Hirte ataque URL, de información 133 WEP, quebrada por 133-135 Honeypot ataques 118, 124 Hydra 103

Yo

IEEE 802.11 73 comando ifconfig 17 instalación, BackTrack de 11.9 en Virtual Box 12 Instalación de BackTrack icon 11 la instalación de BackTrack 12.09

[204]

E

eap.conf archivo 168 EAP-GTC 168 EAP-MSCHAPv2 168

Page 217: Back Track 5 Wireless Penetration testing Español_2

BackTrack, en Virtual Box 12 comando iwconfig 22, 96 iwlist wlan0 exploración comando 18

M

Dirección MAC 183 macchanger utilidad 59 macchnager utilidad 60 MAC filtros alrededor del 57 superando 57-60 MAC spoofing 108-111 196 listas de correo la gestión de los marcos visualización 32 Man-in-the-middle. Ver MITM Comprobar la integridad del mensaje (MIC) 84 Mis-Asociación de ataques alrededor de 118 orquestar 118-124 MITM ataques alrededor de 141, 142 sobre redes inalámbricas 146, 147 simulando 142-145 controlar la interfaz de modo de la creación de 26 a 29 MSCHAP-v2 173 múltiples interfaces de monitor de modo crear 29

Contraseña de clave Basado función de derivación de (PBKDF2) 83 PEAP alrededor de 168, 193 ataque, el cliente de Windows 168-173 grietas 168-173 versiones de 168 PEAPv0 168 PEAPv1 168 fase de planificación, pruebas de penetración inalámbrica alrededor de 180 esfuerzo de estimación de 180 legalidad 180 alcance de la evaluación 180 Lista de redes preferidas (PNL) 118 Probe Request 119 paquetes modo promiscuo 25 Protocolo de autenticación extensible protegido. Ver PEAP

R

Electromagnéticos en el rango de frecuencia. Ver RF rango Servidor Radius alrededor de 163 creación, en BackTrack 164 dominios reguladores exploración de 48 información de fase, pruebas de penetración inalámbrica 191 RF rango de 15, 39 Rogue punto de acceso alrededor de 112 la creación de 112 buscar 184, 185 Punto de acceso dudoso desafío 115 route-n de comandos 13

N

Acuerdo de no divulgación (NDA) 180

O

Autenticación abierta alrededor de 60 sin pasar por 60-62 S

configuraciones de seguridad, en el cliente De-autenticación ataque 157-160 Modo de seguridad de configuración 14 Actualizaciones de seguridad alrededor de 196 Aircrack-NG sitio 196 197 conferencias 196 listas de correo

[205]

P

paquete inyección de 40, 41 paquete de inyección de 8 la detección de paquetes 8 Clave por parejas transitoria (PTK) 83

Page 218: Back Track 5 Wireless Penetration testing Español_2

Autenticación de clave compartida alrededor del 62 sin pasar por 62-70 Autenticación de clave compartida técnica de bypass 82 Teléfonos inteligentes 8, 196 requisitos de software, para la instalación del laboratorio móvil 8 SSID 51 Suplicante dirección MAC (Wi-Fi cliente MAC) 83 Nounce solicitante (SNounce) 83

T

8 tabletas, 196 Tcpdump 25 TKIP 82 Tshark 25 tshark utilidad 94

U

los clientes no autorizados buscar 185, 186

V

Virtual Box BackTrack, la instalación el 12 de URL 12

W

WEP alrededor de 73, 133 grietas 74-115 formación de grietas, con el ataque Hirte 133-135 debilidades criptográficas 74 WEP de configuración conexión, estableciendo en 22 WEP falsa autenticación, actuando con 82 Encriptación WEP de 74 WEP de la red la conexión a 96 WEP de paquetes descifrado de 94, 95 Wi-Fi puntos de acceso 194 Tarjetas Wi-Fi 195 Wi-Fi Protected Access. Ver WPA

Protección de Acceso a Internet WiFi v2. Ver WPAv2 WiFishing 160 Cliente de Windows PEAP, atacando en 168-173 Wired Equivalent Privacy. Ver WEP tarjeta de red inalámbrica configuración de 16, 17 de conexión, al punto de acceso 18-22 la creación de 15 a 17 los dispositivos inalámbricos descubrir 181-183 Escuchas inalámbrica 147-152 configuración inalámbrica de laboratorio requisitos de hardware 8 requisitos de software 8 paquetes inalámbricos oler 29-31 pruebas de penetración inalámbrica aproximadamente 7, 179 fase de ataque 183-185 fase de descubrimiento 180-183 fases de 179 la planificación de fase de 180 información de fase 191 Inalámbrica Pwnage Edition. Ver WPE Wireshark 25, 52, 119 Internet inalámbrico 101 WLAN ataques alrededor de 141 MITM ataques 141 configuraciones de seguridad, encontrando en el cliente 156 secuestro de sesión, más de 152 inalámbrica escucha inalámbrica, con 147 MITM WLAN marcos alrededor de 24 Alfa tarjeta, experimentando con 42-44 Tramas de control 25 datos de 25 cuadros paquetes de datos, sniffing 36-39 diferentes dispositivos, la búsqueda de 32 marco de control de campo de 24 la gestión de 25 cuadros monitor de modo de interfaz, la creación de 26 a 29 múltiples canales, oliendo 44 múltiples interfaces de modo de control, la creación de 29 paquete, la inyección de 40, 41 revisar 24

[206]

Page 219: Back Track 5 Wireless Penetration testing Español_2

tipo de campo 25 paquetes inalámbricos, olfateando 29-31 Infraestructura WLAN alrededor de 101 punto de acceso MAC spoofing 107-111 Caffe Latte ataque, la realización de 124 a 129 De-autenticación ataques 129-133 cuentas por defecto, agrietamiento de punto de acceso 102, 103 Dis-Asociación ataques 129-133 ataque gemelo malvado 107-111 Honeypot ataques 118, 124 Mis-Asociación de ataque, la orquestación de 118-124 Rogue punto de acceso 112-115 WEP, grietas 112-115 WEP, quebrada por ataque Hirte 133-135 WLAN inyección de 42 WLAN cerca de 23, 51 Denegación de Servicio (DoS) 104-107 SSID oculto, descubrir 52-56 MAC filtros, venciendo 57-60 La autenticación abierta, por encima de 60-62 Autenticación de clave compartida, por encima de 62-70 WLAN sniffing 42 WPA alrededor de 73, 82, 133 agrietamiento 136, 187-189

WPA2 133 WPA-Enterprise alrededor de 163 las mejores prácticas 176 WPA handshake la captura de 188 WPA de la red la conexión a 97, 98 WPA paquete descifrado de 94, 95 WPA-PSK agrietamiento 136 WPA-PSK Honeypot la creación de 137 WPA-PSK débil contraseña grietas 85-88 Wpa_supplicant 97 WPA v1 82 WPAv2 73 WPA/WPA2 PSK alrededor del 83 por formación de grietas, acelerando de 89 a 94 WPE 164

X

Operación XOR 62

[207]

Page 220: Back Track 5 Wireless Penetration testing Español_2

BackTrack 5 Principiante inalámbrica Pruebas de Penetración de Guía

Acerca de Packt Publishing

Packt, que se pronuncia 'lleno', publicó su primer l ibro "Mastering phpMyAdmin para la efectiva MySQL Gestión " en abril de 2004 y, posteriormente, continuó a especializarse en la publicación de muy centrado en los l ibros de tecnologías específicas y soluciones.

Nuestros libros y publicaciones de compartir las experiencias de sus compañeros de los profesionales de TI en la adaptación de y la personalización de los sistemas de hoy en día, las aplicaciones y marcos. Nuestra solución basada en los libros le dará el conocimiento y el poder para personalizar el software y las tecnologías que está uti l izando para hacer el trabajo. Libros de Packt son más específicos y menos generales que las TI libros que ha visto en el pasado. Nuestro modelo de negocios único nos permite traer más centrado información, que le dan más de lo que usted necesita saber, y menos de lo que no. Packt es una empresa moderna, sin embargo, la publicación única, que se centra en la producción de calidad, vanguardia de los libros para las comunidades de desarrolladores, administradores, y novatos por igual. Para obtener más información, visite nuestro s itio web: www.packtpub.com.

Gracias por comprar

Acerca de Open Source Packt

En 2010, Packt ha lanzado dos nuevas marcas, Fuente abierta y Packt Packt Empresa, con el fin de para continuar su enfoque en la especialización. Este l ibro es parte de la marca Packt Open Source, el hogar de los libros publicados en el software construido en torno a licencias de código abierto, y que ofrece información a nadie de los desarrolladores avanzados para los diseñadores web en ciernes. El Abierto Marca fuente también un espacio abierto Packt esquema de regalías de origen, por lo que Packt da una regalía a cada proyecto de código abierto de software que un l ibro se vende.

Escribir para Packt

Damos la bienvenida a todas las consultas de personas que están interesadas en la autoría. Propuestas de libros deben ser enviados a [email protected]. Si su idea del libro se encuentra todavía en una etapa temprana y que quisiera hablar de ello antes de escribir una propuesta de libro formal, en contacto con nosotros, uno de nuestros editores de la puesta en marcha se pondrá en contacto con usted. No sólo estamos buscando a los autores publicados, si usted tiene fuertes habilidades técnicas, pero no por escri to experiencia, nuestros editores con experiencia puede ayudarle a desarrollar una carrera como escritor, o

s implemente obtener una recompensa adicional por su experiencia.

Page 221: Back Track 5 Wireless Penetration testing Español_2

BackTrack 4: Asegurar la seguridad de Penetración Pruebas ISBN: 978-1-849513-94-4Paperback: 392 páginas

Domina el arte de las pruebas de penetración con BackTrack

1.

2.

3.

Aprender el arte de negro, con las pruebas de penetración en amplia cobertura de distribución de Linux BackTrack

Explora las ideas y la importancia de las pruebas de su los sistemas corporativos de la red antes de que los piratas informáticos huelga Comprender el espectro de prácticas de seguridad herramientas por su uso ejemplar, configuración y beneficios

Ilustrado con ejemplos prácticos, paso a instrucciones detalladas y consejos útiles para cubrir el best- de su clase, herramientas de evaluación de la seguridad

4.

pfSense 2 Cookbook ISBN: 978-1-849514-86-6

Paperback: 252 páginas

Una práctica, impulsada por ejemplo guía para configurar incluso las características más avanzadas de pfSense 2.0

1.

2.

3.

Aprovechar el poder de la funcionalidad básica de pfSense

Métase debajo de la capucha para ver cómo se lleva a cabo pfSense balanceo de carga y conmutación por error Ejemplos detallados de las interfaces, las reglas del cortafuegos, NAT redirección de puertos, servicios VPN, y mucho, mucho, más! Lleno de ilustraciones, diagramas y consejos para hacer la mayor parte de cualquier implementación de pfSense con clara paso a paso las instrucciones para relevantes y prácticos ejemplos

4.

Por favor, consulte www.PacktPub.com para obtener información sobre nuestros títulos