Redeswifi i

download Redeswifi i

If you can't read please download the document

Transcript of Redeswifi i

1. Seguridad en redes wireless ILHacklab04052013LHacklab 2. Kali Linux 3. Android 4. Un poco de teora 5. Introduccin a las redes inalmbricas Las redes inalmbricas estn substituyendo a las redes cableadas:Bajos costes de instalacin y mantenimientoDisponibilidad/Movilidad La implantacin en los entornos domsticos y pequeas empresases muy alta. Poca concienciacin de los problema de seguridadEl aire es un medio incontrolado y por tanto inseguro.Los estndares iniciales (WEP) son poco seguros. 6. IEEE 802.11El estndar IEEE 802.11 define el uso de los dos niveles inferioresde la arquitectura OSI (capas fsica y de enlace de datos),especificando sus normas de funcionamiento en una WLAN.802.11: 1 a 2 Mbps a 2.4GHz802.11a: 54 Mbps a 5GHz802.11b: 11Mbps a 2.4GHz802.11g: 54 Mbps a 2.4GHz 7. Infraestructura Routers/Gateways, Puntos de acceso (AP),RepetidoresEquivalente a un HUB, los usuarios comparten elancho y velocidad de acceso. Adaptadores WIFIUSB, Integradas, PCI,PCMCIA.... AntenasUnidireccionales y omnidireccionales 8. Modos de funcionamiento Modo AD-HOC: los clientes se comunicandirectamente entre ellos. Modo INFRASTUCTURE: cada cliente enva todasus comunicaciones a una estacin central o puntode acceso (Access Point). Este AP acta como unbridge ethernet y reenva las comunicaciones a lared apropiada, ya sea una red cableada u otra redinalmbrica. 9. Conceptos bsicos Cobertura: alcance de la seal inalmbrica Frecuencia: de 2.4 a 5 GHz Canal: porcin del espectro de radiofrecuencias que usan losdispositivos para comunicarse. El uso de diferentes canales ayuda areducir interferencias. BSSID (Basic Service Set Identifier): Direccin nica que identifica alRouter/AP que crea la red wireless. Tiene formato de MAC address . ESSID (Extended Service Set Identifier): Nombre nico de hasta 32caracteres para identificar a la red wireless. Todos los componentesde la misma red deben usar el mismo. SSID (Service Set Identifier): Equivalente a ESSID 10. Conceptos: Funcionamiento (I)Descubrimiento: La estacin ha de conocer la existencia del AP al queconectarse. Descubrimiento Pasivo: Espera recibir la seal de AP Descubrimiento Activo: La estacin lanza tramas a un APdeterminado y espera una respuesta Autenticacin: La estacin ha de autenticarse para conectarse a la red Asociacin: La estacin ha de asociarse para poder intercambiar datoscon otras.Cifrado: Proteccin de los datos que se envan a travs de la red. 11. Conceptos: Funcionamiento (II)Tipos de tramas Wireless Tramas de Gestin:Ayudan al las estaciones a localizar y asociarse a AP disponibles.Se transmiten igual que las dems pero no se enva a las capas OSI superiores (Nivel 2) Tramas Baliza o Beacon Frames envan: Sincronizacin horaria Anchos de banda, canal, tipo de seal, etc..SSIDLas redes que no emiten el SSID en las BFs se denominan redes cerradas (Requieren Descubrimiento Activo) Tramas de Control:Usadas para el control de acceso al medio. Tramas de Datos:Usadas para la transmisin de los datos 12. WEP (Wire Equivalent Privacy)WEP o "Privacidad Equivalente a Cableado", es elsistema de cifrado incluido en el estndar IEEE 802.11como protocolo para redes Wireless que permite cifrar lainformacin que se transmite.Proporciona cifrado en capa 2 (enlace), basado en elalgoritmo de cifrado RC4 que utiliza claves de 64 bits (40bits ms 24 bits del vector de iniciacin IV) o de 128 bits(104 bits ms 24 bits del IV).Presentado en 1999, el sistema WEP fue pensado paraproporcionar una confidencialidad similar a la de una redcableada. Actualmente se considera obsoleto. 13. Seguridad en IEEE 802.11 (WEP)La clave WEP es compartida entre todos los clientesNo se contempla la forma de distribuirla ni su cambio en el tiempo. El estndar 802.11 especifica que cambiar el IV en cada paquete esopcional!. Y cada fabricante es libre de gestionarlo como quiera.Reutilizacin del IV El IV es de 24-bit -> se repite cada 16.777.216 tramas! Debilidad de RC4 El ICV es un CRC32 independiente del secreto compartido Conocido el texto de una trama puede sacarse el de cualquiera sinconocer la clave WEP (bit-flipping) 14. Cifrado del paquete WEP 15. Un paseo por la historia 16. Buscando redes 17. Android InSSIDer HiFi Radar Net Scan Wifi Analizer WLANAudit WiGle 18. Kismet 19. Wardriving http://wigle.net/ Cliente Android 20. Qu vamos a encontrar? 21. Free WiFi 22. Configuracin por defecto Al recibir un nuevo router: Contrasea del router Clave y cifrado wifi Essid 23. Crack WLAN_XX Scripts Android Pullwifi Auditfi Liberad A Wifi Wifi contrasea WifiPassword Webs con el cdigo de cifrado http://antoniovillena.es/mirror.php 24. Seguridad por ofuscacin ESSID oculto Kismet airodump Sin DHCP (IP estticas) Kismet Filtrado MAC macchanger + Kismet 25. Ataque a Redes WEP Uso de herramientas para obtener el SSID oculto y tipo de cifrado: El cliente DEBE enviar el SSID para asociarse Informacin disponible en las Beacon Frames Uso de Sniffers para averiguar canales de emisin y los BSSID y MAC address declientes vlidos: El aire es de libre acceso WEP cifra la informacin a nivel capa 3 (IP). Uso de herramientas que capturan trfico de red y descubren la clave WEP: El IV se repite y va sin cifrar Uso de Sniffers para descifrar el trfico y averiguar direcciones de la red,enrutadores, descubrir datos, etc. Configuramos los parmetros del cliente de red Wireless con los datos recogidosy nos asignamos una MAC vlida con una herramienta de spoofing 26. Aircrack-ng SuiteAircrack-ng is an 802.11 WEP and WPA-PSK keyscracking program that can recover keys once enoughdata packets have been captured. It implements thestandard FMS attack along with some optimizationslike KoreK attacks, as well as the all-new PTW attack,thus making the attack much faster compared toother WEP cracking tools. 27. Qu usaremos? airmon-ng airplay-ng packetforge-ng airodump-ng aircrack-ng 28. Configurar Interfaz de red Listar interfaces inalmbricos iwconfig [down/up] Modo Monitor airmon-ng start Test de injeccin aireplay-ng -9 29. Capturar paquetes Primer escaneo airodump-ng Capturar paquetesairodump-ng -w --bssid -c 30. Generar paquetes (I) Injectando paquetes aireplay-ng Creando paquetes packetorge-ng 31. Generar paquetes (II) Necesitamos gran cantidad de IV para poder realizar elcrackeo. Situaciones: Sin clientes Con clientes Combinacin de ataques 32. Generar paquetes (III) Ataques posibles Attack 0: Deauthentication Attack 1: Fake authentication Attack 2: Interactive packet replay Attack 3: ARP request replay attack Attack 4: KoreK chopchop attack Attack 5: Fragmentation attack Attack 6: Cafe-latte attack Attack 7: Client-oriented fragmentation attack Attack 8: WPA Migration Mode (no disponible) Attack 9: Injection test 33. Crackear claveaircrack-ng [opciones] Opciones de descifrado: -x fuerza bruta (obsoleto) -K Korek -z PTW (recomendado) Archivo de captura .cap o .ivs 34. Ataque 1+3ifconfig downairmon-ng start airodump-ng airodump-ng -w --bssid -caireplay-ng -1 10 -e -a -h aireplay-ng -3 -b -h Aircrack-ng -z 35. Ataque 1+4+2ifconfig downairmon-ng start aireplay-ng -1 0 -a -h aireplay-ng -4 -h packetforge-ng -0 -a -h -k 255.255.255.255 -l255.255.255.255 -y -w airodump-ng -c -w aireplay-ng -2 -r aircrack-ng -z captura.cap 36. wifite Crackea todas las WEP wifite -all -wep Crakea un objetivo WEP Wifite -e -wept 0 Crackea las WEP con seal >50db, prueba ataques wepcada 5 minutos y envia 600 paquetes/segundo Wifite pow 50 -wept 300 -pps 600 37. Conclusiones 38. GRACIAS POR VENIR Twitter : @lhacklab Facebook: Lhacklab Blog: www.l-hacklab.org E-mail: [email protected]