Hacking Wireless - PowerPoint PPT Presentation

Hacking wireless
Download
1 / 38

  • 104 Views
  • Uploaded on
  • Presentation posted in: General

Hacking Wireless. Seguridad de los cifrados WEP, WPA y WPA2 Producido, dirigido e interpretado por Alberto García. Punto de partida. Tipos de cifrado de las redes wifi. Compatibilidad de dichos cifrados con los adaptadores wireless. Seguridad de cada uno de los cifrados.

I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.

Download Presentation

Hacking Wireless

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Hacking wireless

Hacking Wireless

Seguridad de los cifrados WEP, WPA y

WPA2

Producido, dirigido e interpretado por Alberto García


Punto de partida

Punto de partida

  • Tipos de cifrado de las redes wifi.

  • Compatibilidad de dichos cifrados con los adaptadores wireless.

  • Seguridad de cada uno de los cifrados.


Requisitos previos

Requisitos previos

  • Adaptador wireless cuyo chipset entre en modo monitor (no confundir con modo promiscuo)

  • Suite Aircrack-ng, Jazzteldecrypter, Wlandecrypter y Karmetasploit

  • La mayoria de dichas herramientas se encuentran en BT4, Wifislax o Wifiway


Cifrado wep

Cifrado WEP

  • Cifrado inseguro

  • Todos los adaptadores lo soportan

  • Aún muy utilizado por los usuarios


Restr mac y dhcp desact

Restr. MAC y DHCP desact.

  • No son medidas de seguridad eficaces

  • La restricción de MAC: solo permite autenticarse a un usuario con una MAC concreta

  • DHCP desactivado: hay que introducir los datos de IP, gateway, DNS… manualmente


Bypass restr mac

Bypass restr. MAC

  • Tan sencillo como utilizar la de un usuario autenticado y cambiarnos la nuestra con macchanger:


Bypass dhcp desactivado

Bypass DHCP desactivado

  • Capturamos el tráfico que pasa por el AP con Wireshark para ver alguna IP local de un cliente autenticado.

  • Cambiamos nuestra IP a la autenticada

  • NOTA: dos usuarios pueden tener la misma MAC pero no la misma IP


Cifrado wpa

Cifrado WPA

  • Cifrado seguro

  • La mayoría de los adaptadores la soportan aunque no algunos antiguos

  • Cada vez más utilizado (aunque no bien utilizado)


Optimizaci n del tiempo

Optimización del tiempo

  • Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar


Let s go

Let´s go

  • Ponemos nuestro adaptador en modo monitor:


Capturando paquetes

Capturando paquetes

  • Utilizamos airodump-ng para capturar paquetes


Filtrando y guardando

Filtrando y guardando

  • Filtramos el AP a auditar con los comandos:

    • --bssid: Bssid del AP

    • -c :canal en el que emite el AP

  • Guardamos los paquetes:

    • -w


Wlandecrypter jazzteldecrypter

Wlandecrypter & Jazzteldecrypter

  • Crea diccionarios con los passwords por defecto de los APs en función de su ESSID Y BSSID (fuerza bruta)

  • Basta con capturar 4 datas para proceder al cracking


Aircrack ng

Aircrack-ng

  • Crackeador de contraseñas.

  • –w para cargar diccionario


Optimizacion del tiempo

Optimizacion del tiempo

  • Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar


Wep a3 a0 hay cliente

Wep: a3+a0, ¡hay cliente!

  • Comprobamos que hay clientes autenticados


Hacking wireless

. . .

  • Inyectamos tráfico para aumentar los ivs/seg ya que necesitamos cerca de 100.000 y recordad… optimización del tiempo.


Hacking wireless

. . .

  • Como tarda en inyectar y no queremos perder el tiempo, (si, siempre con el maldito tiempo) lanzamos un ataque de desautenticación para forzar a inyectar cuando el cliente se reconecte al AP.

  • Podemos lanzarlo contra todos los clientes o solo contra alguno en concreto (-c)


Hacking wireless

. . .


Aplicamos aircrack a la captura

Aplicamos aircrack a la captura

  • Cuando tengamos cerca de 70000 podemos probar si tenemos la contraseña.

  • ¿Aircrack-ng VS Aircrack-ptw?


Optimizacion del tiempo1

Optimizacion del tiempo

  • Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar


Wep a1 a3 no hay cliente

WEP: A1 + a3 ¡no hay cliente!

  • Si no hay clientes conectados al AP lo que haremos será una falsa autentificación y posterior inyección.

  • Recomendable cambiarnos la MAC a una fácil de recordar: macchanger –m 00:11:22:33:44:55 wlan0

  • Si no conseguimos autentificarnos es bueno bajar el rate para tener mayor alcance: iwconfig wlan0 rate 1M


Hacking wireless

. . .


Hacking wireless

. . .

  • Esperemos a que se produzca la inyección de paquetes y veremos como los datas empiezan a subir.

  • Cuando tengamos los suficientes datas simplemente utilizamos el aircrack-ng/ptw para obtener la contraseña

  • Este proceso puede durar desde minutos hasta horas.


Hasta horas

¿“Hasta HORAS” ?

  • ¿Horas? ¿Y qué pasa con eso de optimizar el tiempo?

  • Ahí es donde intervienen los ataques chopchop y fragmentación


Wep ataque chop chop

WEP: Ataque chop-chop


Wep fragmentacion

WEP: Fragmentacion

  • Aireplay-ng -5 –b MAC_AP –h NUESTRA_MAC wlan0


After frag chop

After frag & chop

  • Una vez que ya tenemos el archivo XOR resultante creamos con packetforge un archivo ARP que inyectaremos

  • packetforge-ng -0 -a MAC_VICTIMA -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255.255 -y XOR.xor -w arp


Inyectando arp artesano

Inyectando arp “artesano”

  • Ahora que ya tenemos el arp “artesano” lo inyectaremos con la opción -2 de aireplay-ng


Aplicamos aircrack a la captura1

Aplicamos aircrack a la captura

  • Cuando tengamos cerca de 70000 podemos probar si tenemos la contraseña.

  • ¿Aircrack-ng VS Aircrack-ptw?


Optimizacion del tiempo2

Optimizacion del tiempo

  • Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar


Wpa tkiptun ng

WPA: Tkiptun-ng

  • Tkiptun-ng es una utilidad experimental que intenta romper el cifrado WPA con encriptación TKIP (más usual)

  • Se captura handshake pero no es necesario, solo se utiliza por razones de depuración

  • Requisitos:

    • Tanto AP como adaptador deben tener activado el QoS

    • Bastante tiempo de reinyección (sobre 1 hora)


Wpa wpa2

WPA & WPA2

  • Se debe romper por fuerza bruta. (diccionario)

  • Su seguridad depende del usuario (contraseña robusta)

  • No se deben capturar muchos datas sino solo uno: el handshake (ó apretón de manos)

  • Se necesita que haya un cliente autentificado

  • Hay avances en la forma de ejecutar el ataque por fuerza bruta


How to wpa wpa2

How to: wpa&wpa2

  • El handshake solo se produce cuando el cliente legítimo se conecta al AP. Por tano lo podemos obtener de dos formas:

    • Esperando a que se autentique (esté o no ya autenticado)

    • Forzándolo mediante un ataque de desautentificación

  • Una vez conseguido procederemos al ataque por diccionario


Aircrack ng1

Aircrack-ng

Crackeador de contraseñas.

–w para cargar diccionario


Hacking wpa using gpu

Hacking WPA using GPU

  • Para conseguir un mayor ratio de pass/segundo podemos utilizar la GPU de nustras targetas gráficas.

  • Ejemplos: Pyrit, Elcomsoft…


Phising wireless

Phising wireless

  • Otra de las formas para poder conseguir la contraseña tanto WEP como WPA/2 es mediante el phising al AP.

  • Crearíamos un AP falso del mismo nombre y características que el auditado con airbase-ng

  • Realizar un ataque DoS contra el AP infinitas veces (aireplay-ng -0 0 –a MAC_AP wlan0)

  • La víctima se conectaría a nuestro AP fake al no poder conectarse al suyo debido a los múltiples envíos de desautentificación a su AP

  • Nos enviaría la contraseña en texto plano


Dudas y preguntas

Dudas y preguntas


  • Login