SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
FIST Conference Sept/Madrid 2007 @



                        Sponsored by:


     WiFiSlax 3.1
               Sergio González
               Félix Ortega
               Alberto Moreno
¿Qué es WiFiSlax?




               2
¿Qué es WiFiSlax?

 Es una metadistribución linux
 Live CD basado en Slax
 Inicialmente,BackTrack remasterizado
 Orientada hacia la Seguridad Wireless
 Traducida al castellano
 Facilita su uso a los usuarios habituados
a entornos 'graficos‘
 Instalable


                                             3
¿Qué es WiFiSlax?

Live CD totalmente funcional
Kernel 2.6.21.5
KDE 3.5.7
 También incluye git y scripts Compiz Fusion

Automonta nuevas unidades
 Con escritura sobre NTFS

Automonta nuevos dispositivos
 Dispositivos inalámbricos / mouse / etc




                                               4
¿Qué es WiFiSlax?

Navegadores:
  Opera 9.02
  Firefox 2.0.0.5
     NoScript
     Torbutton
     Tamper Data
     Web Developer
 etc...

  Konqueror 3.5.7


                                     5
¿Qué diferencia a WiFiSlax?

 Orientada a la AUDITORÍA de seguridad
wireless
 Herramientas mas actuales para
AUDITORÍA Inalámbrica
 Posee los controladores de los chipsets
mas comunes en nuestros equipos
informáticos
 Facilita su uso a los no iniciados en Linux
  Lanzadores
  Ayuda básica en castellano

                                           6
¿Quien está detrás de WiFiSlax?

   La comunidad de elhacker.net
Index: http://www.elhacker.net/
Subforo HW:
 http://foro.elhacker.net/index.php/board,48.0.html


   Seguridadwireless.net
Index: http://www.seguridadwireless.net/
Foro: http://www.seguridadwireless.net/foro/index.php



   WiFiSlax.com
Index: http://www.wifislax.com/

                                                        7
¿Qué puedo encontrar en WiFiSlax?

    Aplicaciones de Auditoría
    Asistencia chipset
    Herramientas Wireless
      Kismet, machanger, etc
    Suite aircrack y aircrack-ng
    Estudio de cifrado (WEP, WPA y WPA2)
    Nmap,amap, etc...
    Lanzadores de asistencia para conexión
    Herramientas BlueTooth
    gFTP 2.0.18 / GpsDrive 2.10

                                             8
¿Qué puedo encontrar en WiFiSlax?

    + aplicaciones de Auditoría
           Nmap Front End 4.11
           Yersinia 0.7
           Wireshark
            etthercap
           THC-Hydra
           SQLquery
           IKE-Scan
           PSK-Crack
           Etc


                                  9
¿Qué puedo encontrar en WiFiSlax?
            Aplicaciones de Auditoría Wireless
   Suite tradicional aircrack-spanish
 Esta suite es la tradicional suite creada por Devine al que
   tanto admiramos y que fue traducida por Uxio

   Suite actual aircrack-ng-ME
 Esta suite es desarrollada por Mr.X, pero con los parches
   añadidos por thefkboss

   aircrack-ptw-spanish
 Herramienta optimizada por la universidad de Darmstadt
   traducida por Stilo16v
 http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/


                                                           10
¿Qué puedo encontrar en WiFiSlax?
       Aplicaciones de Auditoría Wireless
  Wlan decrypter




  Dlink decrypter




                                            11
¿Qué puedo encontrar en WiFiSlax?

   Airoscript




                               12
¿Qué puedo encontrar en WiFiSlax?

   Airoway




                               13
¿Qué puedo encontrar en WiFiSlax?

 Recomposición de sesiones TCP:

   airdecap-ng
    Campos de formularios sin cifrado SSL
    Sin cifrado, WEP, WPA, WPA2

   Wireshark
    Sin cifrado, WEP y WPA
    Voz sobre IP


                                            14
¿Qué puedo encontrar en WiFiSlax?

 Inyección de paquetes:

   aireplay-ng
    Inyección de tráfico wireless


   Wireshark
    Módulo de inyección




                                    15
¿Qué pretende WiFiSlax?

 Perder el miedo a GNU/Linux
 Mejorar la seguridad inalambrica
 Abandornar WEP y WPA
 Potenciar nuevos estándares de
seguridad
 Concienciar al usuario
 Fomentar interés en seguridad




                                    16
Controladores de dispositivos inalámbricos

         Prism54                 IPW2100
         Madwifi-ng              IPW2200 INYECCIÓN
         Wlan-ng                 IPW3945 INYECCIÓN
         HostAP                  Realtek rtl8180
         Ralink rt2570           Realtek rtl8185
         Ralink rt2500           Realtek rtl8187
         Ralink rt73 INYECCIÓN   Broadcom INYECCIÓN
         Ralink rt61 INYECCIÓN
         Ralink rt8187
         Zydas ZD1201
         Zydas ZD1211rw
         Zydas ZD1211b




                                                      17
¿Qué pretende WiFiSlax?
   Facilidad de uso con independencia del driver
   Lanzadores:
         - Broadcom bcm43xx
             - Intel IPW2200, IPW3945
             - Ralink rt2570, rt73
             - Prism
             - Realtek rt815/rt 8180, rt8187
             - Atheros mode monitor, mode managed




   ¿Problemas con tu tarjeta?
- usbview, lsusb, lspci, dmesg, etc...

                                                    18
¿Qué pretende WiFiSlax?

  Eliminar los cifrados mal implementados
  No existen claves robutas
  Concienciar al usuario de verdad

Por n-esima vez:
          WEP ES INSEGURO




                                        19
¿Instalar WiFiSlax?

Gestores de arranque
LILO
LILO con Windows
GRUB




                                    20
Integración de                    en Wifislax

   Proyecto de colaboración
     Seguridad Wireless
     El Blog de Gospel


   Características
    Incluye TODAS las herramientas de
    auditoría de seguridad Bluetooth
     Lanzadores intuitivos para ejecutar
    aplicaciones


                                           21
Integración de                     en Wifislax

   Incluye herramientas de escaneo
    BlueZ utils: hcitool, sdptool, l2ping, rfcomm, …
    BlueZScanner: escaner de dispositivos
    Redfang: descubrimiento de equipos ocultos
    OBEX utils: OpenOBEX, ObexFTP, …
    BlueZSpammer: hot spot para envíos masivos




                                                  22
Integración de                en Wifislax

   Permite lanzar los siguientes ataques
    Teléfonos antiguos
      Bluebug
      Bluesnarf
      Helomoto


    Teléfonos modernos
      Blueline (Motorola)
      Blue MAC Spoofing


    Manos libres
      Car Whisperer

                                           23
Ataque Blue MAC Spoofing

  Credenciales de seguridad en Bluetooth,
¡la realidad!
  AUTORIZACIÓN
    Se basa en la dirección BD_ADDR de dispositivo
    Si existe en la lista de dispositivos de confianza,
    queda autorizado
  AUTENTICACIÓN
    Se basa en la dirección BD_ADDR + clave de enlace
    Si la clave en enlace generada durante el
    emparejamiento con ese dispositivo coincide, queda
    autenticado



                                                          24
Ataque Blue MAC Spoofing

 ¿Qué pasa si un atacante suplanta la
dirección BD_ADDR de un dispositivo de
confianza?
 ¿Y si tiene acceso a la clave de enlace de
uno de los dispositivos emparejados?




                                        25
Ataque Blue MAC Spoofing
Permite suplantar la identidad de un dispositivo de confianza para
   atacar un teléfono y utilizar sus credenciales para acceder a
   perfiles que requieren autenticación y/o autorización



    Se puede desarrollar en dos niveles
       Suplantación de la dirección BD_ADDR
       de un dispositivo de confianza para
       acceder a perfiles que requieren
       autorización (Perfil OBEX Object Push)
       Suplantación de la dirección BD_ADDR
       y obtención de la clave de enlace
       generada durante el emparejamiento
       para acceder a perfiles que requieren
       autenticación
           Perfil de Acceso Telefónico a Redes
           Perfil OBEX File Transfer

                                                                     26
Demo
Proyectos de ampliación

RFID Tool spanish
 Ya disponible en WiFiSlax-mini


Modulo Karma
 ¿Público?


Bluetooth Sniffing
 BTSniff para chipsets CSR
 ¿BTCrack para Linux?


                                  28
Creative Commons
                                              Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                Attribution. You must give the original author
                credit.



                 No Derivative Works. You may not alter, transform, or
                 build upon this work.


For any reuse or distribution, you must make clear to others the license terms of
this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.                    29
WiFiSlax 3.1

                                       Title
         Madrid, Septiembre 2007




E-mail: WiFiSlax alt+64 elhacker.net
www.wifislax.com
www.seguridadwireless.net
www.fistconference.org

Mais conteúdo relacionado

Mais procurados

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]RootedCON
 
Practica 26 ev 1.10.3 antena wi fi
Practica  26  ev  1.10.3  antena wi fiPractica  26  ev  1.10.3  antena wi fi
Practica 26 ev 1.10.3 antena wi fiNaye Vargas
 

Mais procurados (19)

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Propietario
PropietarioPropietario
Propietario
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
 
Practica 26 ev 1.10.3 antena wi fi
Practica  26  ev  1.10.3  antena wi fiPractica  26  ev  1.10.3  antena wi fi
Practica 26 ev 1.10.3 antena wi fi
 

Semelhante a Wifislax 3.1

Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónjosemari28
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5Jeison Candamil
 

Semelhante a Wifislax 3.1 (20)

Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
3-redes-y-labs.pptx
3-redes-y-labs.pptx3-redes-y-labs.pptx
3-redes-y-labs.pptx
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 

Mais de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Mais de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Wifislax 3.1

  • 1. FIST Conference Sept/Madrid 2007 @ Sponsored by: WiFiSlax 3.1 Sergio González Félix Ortega Alberto Moreno
  • 3. ¿Qué es WiFiSlax? Es una metadistribución linux Live CD basado en Slax Inicialmente,BackTrack remasterizado Orientada hacia la Seguridad Wireless Traducida al castellano Facilita su uso a los usuarios habituados a entornos 'graficos‘ Instalable 3
  • 4. ¿Qué es WiFiSlax? Live CD totalmente funcional Kernel 2.6.21.5 KDE 3.5.7 También incluye git y scripts Compiz Fusion Automonta nuevas unidades Con escritura sobre NTFS Automonta nuevos dispositivos Dispositivos inalámbricos / mouse / etc 4
  • 5. ¿Qué es WiFiSlax? Navegadores: Opera 9.02 Firefox 2.0.0.5 NoScript Torbutton Tamper Data Web Developer etc... Konqueror 3.5.7 5
  • 6. ¿Qué diferencia a WiFiSlax? Orientada a la AUDITORÍA de seguridad wireless Herramientas mas actuales para AUDITORÍA Inalámbrica Posee los controladores de los chipsets mas comunes en nuestros equipos informáticos Facilita su uso a los no iniciados en Linux Lanzadores Ayuda básica en castellano 6
  • 7. ¿Quien está detrás de WiFiSlax? La comunidad de elhacker.net Index: http://www.elhacker.net/ Subforo HW: http://foro.elhacker.net/index.php/board,48.0.html Seguridadwireless.net Index: http://www.seguridadwireless.net/ Foro: http://www.seguridadwireless.net/foro/index.php WiFiSlax.com Index: http://www.wifislax.com/ 7
  • 8. ¿Qué puedo encontrar en WiFiSlax? Aplicaciones de Auditoría Asistencia chipset Herramientas Wireless Kismet, machanger, etc Suite aircrack y aircrack-ng Estudio de cifrado (WEP, WPA y WPA2) Nmap,amap, etc... Lanzadores de asistencia para conexión Herramientas BlueTooth gFTP 2.0.18 / GpsDrive 2.10 8
  • 9. ¿Qué puedo encontrar en WiFiSlax? + aplicaciones de Auditoría Nmap Front End 4.11 Yersinia 0.7 Wireshark etthercap THC-Hydra SQLquery IKE-Scan PSK-Crack Etc 9
  • 10. ¿Qué puedo encontrar en WiFiSlax? Aplicaciones de Auditoría Wireless Suite tradicional aircrack-spanish Esta suite es la tradicional suite creada por Devine al que tanto admiramos y que fue traducida por Uxio Suite actual aircrack-ng-ME Esta suite es desarrollada por Mr.X, pero con los parches añadidos por thefkboss aircrack-ptw-spanish Herramienta optimizada por la universidad de Darmstadt traducida por Stilo16v http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ 10
  • 11. ¿Qué puedo encontrar en WiFiSlax? Aplicaciones de Auditoría Wireless Wlan decrypter Dlink decrypter 11
  • 12. ¿Qué puedo encontrar en WiFiSlax? Airoscript 12
  • 13. ¿Qué puedo encontrar en WiFiSlax? Airoway 13
  • 14. ¿Qué puedo encontrar en WiFiSlax? Recomposición de sesiones TCP: airdecap-ng Campos de formularios sin cifrado SSL Sin cifrado, WEP, WPA, WPA2 Wireshark Sin cifrado, WEP y WPA Voz sobre IP 14
  • 15. ¿Qué puedo encontrar en WiFiSlax? Inyección de paquetes: aireplay-ng Inyección de tráfico wireless Wireshark Módulo de inyección 15
  • 16. ¿Qué pretende WiFiSlax? Perder el miedo a GNU/Linux Mejorar la seguridad inalambrica Abandornar WEP y WPA Potenciar nuevos estándares de seguridad Concienciar al usuario Fomentar interés en seguridad 16
  • 17. Controladores de dispositivos inalámbricos Prism54 IPW2100 Madwifi-ng IPW2200 INYECCIÓN Wlan-ng IPW3945 INYECCIÓN HostAP Realtek rtl8180 Ralink rt2570 Realtek rtl8185 Ralink rt2500 Realtek rtl8187 Ralink rt73 INYECCIÓN Broadcom INYECCIÓN Ralink rt61 INYECCIÓN Ralink rt8187 Zydas ZD1201 Zydas ZD1211rw Zydas ZD1211b 17
  • 18. ¿Qué pretende WiFiSlax? Facilidad de uso con independencia del driver Lanzadores: - Broadcom bcm43xx - Intel IPW2200, IPW3945 - Ralink rt2570, rt73 - Prism - Realtek rt815/rt 8180, rt8187 - Atheros mode monitor, mode managed ¿Problemas con tu tarjeta? - usbview, lsusb, lspci, dmesg, etc... 18
  • 19. ¿Qué pretende WiFiSlax? Eliminar los cifrados mal implementados No existen claves robutas Concienciar al usuario de verdad Por n-esima vez: WEP ES INSEGURO 19
  • 20. ¿Instalar WiFiSlax? Gestores de arranque LILO LILO con Windows GRUB 20
  • 21. Integración de en Wifislax Proyecto de colaboración Seguridad Wireless El Blog de Gospel Características Incluye TODAS las herramientas de auditoría de seguridad Bluetooth Lanzadores intuitivos para ejecutar aplicaciones 21
  • 22. Integración de en Wifislax Incluye herramientas de escaneo BlueZ utils: hcitool, sdptool, l2ping, rfcomm, … BlueZScanner: escaner de dispositivos Redfang: descubrimiento de equipos ocultos OBEX utils: OpenOBEX, ObexFTP, … BlueZSpammer: hot spot para envíos masivos 22
  • 23. Integración de en Wifislax Permite lanzar los siguientes ataques Teléfonos antiguos Bluebug Bluesnarf Helomoto Teléfonos modernos Blueline (Motorola) Blue MAC Spoofing Manos libres Car Whisperer 23
  • 24. Ataque Blue MAC Spoofing Credenciales de seguridad en Bluetooth, ¡la realidad! AUTORIZACIÓN Se basa en la dirección BD_ADDR de dispositivo Si existe en la lista de dispositivos de confianza, queda autorizado AUTENTICACIÓN Se basa en la dirección BD_ADDR + clave de enlace Si la clave en enlace generada durante el emparejamiento con ese dispositivo coincide, queda autenticado 24
  • 25. Ataque Blue MAC Spoofing ¿Qué pasa si un atacante suplanta la dirección BD_ADDR de un dispositivo de confianza? ¿Y si tiene acceso a la clave de enlace de uno de los dispositivos emparejados? 25
  • 26. Ataque Blue MAC Spoofing Permite suplantar la identidad de un dispositivo de confianza para atacar un teléfono y utilizar sus credenciales para acceder a perfiles que requieren autenticación y/o autorización Se puede desarrollar en dos niveles Suplantación de la dirección BD_ADDR de un dispositivo de confianza para acceder a perfiles que requieren autorización (Perfil OBEX Object Push) Suplantación de la dirección BD_ADDR y obtención de la clave de enlace generada durante el emparejamiento para acceder a perfiles que requieren autenticación Perfil de Acceso Telefónico a Redes Perfil OBEX File Transfer 26
  • 27. Demo
  • 28. Proyectos de ampliación RFID Tool spanish Ya disponible en WiFiSlax-mini Modulo Karma ¿Público? Bluetooth Sniffing BTSniff para chipsets CSR ¿BTCrack para Linux? 28
  • 29. Creative Commons Attribution-NoDerivs 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. 29
  • 30. WiFiSlax 3.1 Title Madrid, Septiembre 2007 E-mail: WiFiSlax alt+64 elhacker.net www.wifislax.com www.seguridadwireless.net www.fistconference.org