Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ataque y defensa en
entorno de pruebas,
de las comunicaciones
inalámbricas
Hacking ético
Índice Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Introducción
En este tema vamos a conocer los elementos de las comunica-
ciones inalámbricas, tipos de ataques, las diferencias entre las
diferentes disciplinas, la recolección para realizar las pruebas,
fases y tipos de ataques, documentación de las vulnerabilidades
y clasificación de herramientas.
3
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
4
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
5
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
6
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
› IEEE 802.11: The WLAN standard was originally 1 Mbit/s › IEEE 802.11r: Fast BSS transition (FT) Working "Task
and 2 Mbit/s, 2.4 GHz RF and infrared [IR] standard Group r" (2008).
(1997), all the others listed below are Amendments
to this standard, except for Recommended Practices › IEEE 802.11s: Mesh Networking, Extended Service
802.11F and 802.11T. Set (ESS) (working—September 2010).
› IEEE 802.11a: 54 Mbit/s, 5 GHz standard (1999, shipping › IEEE 802.11T: Wireless Performance Prediction (WPP)—
products in 2001) test methods and metrics Recommendation cancelled.
› IEEE 802.11b: Enhancements to 802.11 to support 5.5 › IEEE 802.11u: Interworking with non-802 networks (for
and 11 Mbit/s (1999). example, cellular) (working—September 2010).
› IEEE 802.11c: Bridge operation procedures; included in › IEEE 802.11v: Wireless network management (working—
the IEEE 802.1D standard (2001). June 2010).
› IEEE 802.11d: International (country-to-country) roaming › IEEE 802.11w: Protected Management Frames (Septem-
extensions (2001). ber 2009).
› IEEE 802.11e: Enhancements: QoS, including packet › IEEE 802.11y: 3650–3700 MHz Operation in the
bursting (2005). U.S. (2008).
› IEEE 802.11F: Inter-Access Point Proto- › IEEE 802.11z: Extensions to Direct Link Setup
col (2003) Withdrawn February 2006. (DLS) (August 2007 – December 2011).
› IEEE 802.11g: 54 Mbit/s, 2.4 GHz standard (backwards › IEEE 802.11aa: Robust streaming of Audio Video Trans-
compatible with b) (2003). port Streams (March 2008 – June 2011).
› IEEE 802.11h: Spectrum Managed 802.11a (5 GHz) for › IEEE 802.11mb: Maintenance of the standard. Will
European compatibility (2004). become 802.11-2011. (Expected publication 8/02/11).
› IEEE 802.11i: Enhanced security (2004). › IEEE 802.11ac: Very High Throughput <6 GHz[17]; potential
improvements over 802.11n: better modulation scheme
› IEEE 802.11j: Extensions for Japan (2004). (expected ~10% throughput increase); wider channels
(80 or even 160 MHz), multi user MIMO[18]; (September
› IEEE 802.11-2007: A new release of the standard that 2008 – December 2012).
includes amendments a, b, d, e, g, h, i & j. (July 2007).
› IEEE 802.11ad: Very High Throughput 60 GHz (Decem-
› IEEE 802.11k: Radio resource measurement enhance- ber 2008 – December 2012).
ments (2008).
› IEEE 802.11ae: QoS Management.
› IEEE 802.11n: Higher throughput improvements
using MIMO (multiple input, multiple output anten- › IEEE 802.11af: TV Whitespace.
nas) (September 2009).
Tras tanto estándar distinto, se tratarán las más usadas en
› IEEE 802.11p: WAVE—Wireless Access for the Vehicu- redes LAN, como pueden ser la 802.11g/n para cuando se
lar Environment (such as ambulances and passenger usan redes en torno a los 2.4 GHz, y 802.11A/N/AC para las
cars) (July 2010). redes de 5 GHz.
7
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Wifi actúa sobre dos capas del modelo OSI, Física y de Enlace (1 y 2
respectivamente)
54 Mbit/s 27 m 75 m
48 Mbit/s 29 m 100 m
36 Mbit/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m
Rangos de frecuencia
8
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
5 GHz
Cada bit que se transmite se envía como una cadena de bits, la cual
se completa con valores de relleno, esto permite que se envíe la
señal más lejos y que la perdida de señal no afecta ya que se podrá
recomponer el valor de cada paquete al ser tan sólo un bit.
12 (8 para interiores
802.11a 5 GHz 54 Mbps y 4 para exteriores) OFDM
20 Mhz
9
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
10
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
11
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
› BSSID
1. Escaneo
2. Autenticación
3. Asociación
12
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
› Redes abiertas
13
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Por ejemplo:
Contraseña = contraseña01
cont
ra se
ña01
XOR
WEP2:
14
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
15
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
› EAP-TSL
16
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
› EAP-TTSL y PEAP
› WPA2
› WPA3
17
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Autenticación Cifrado
18
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
19
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
2.4.1. Aireplay-ng
-0 --deauth Desautentificación
-7 --cfrag
Parámetro Descripción
-e (essid) Nombre AP
La estructura de aireplay-ng es
Por ejemplo:
aireplay-ng -9 mon0
20
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
21
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
22
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
23
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
2.6.2. WPA
Rompiendo el handshake
24
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
25
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Ejemplo:
26
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Estructura:
Ejemplo:
FakeAP
27
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
2.6.3. WEP
28
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
N
O Para la reinyección de paquetes ARP es necesario que haya
T clientes asociados, cuantos más mucho más rápido ira el
ataque.
A
Su funcionamiento es el siguiente.
29
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
» Caso 1
» Caso 2
» Caso 1
» Caso 2
-3 = tipo de ataque
Ejemplo:
30
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
2.6.4. WPS
31
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
wash -i wlan1
Tras identificar una red con WPS, se intenta romper con reaver.
Esto tendrá una salida, que, en caso de dar con el PIN correcto,
mostrará la contraseña.
32
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
› Escuchas en la red.
› Reenvío de paquetes.
› Suplantación.
› Inyección de paquetes.
Escuchas en la red
Reenvío de paquetes
Suplantación
Inyección de paquetes
33
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Bluetooth
Zigbee
NFC
34
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
RFID
Trusted Wireless
WirelessHART
WiMax
35
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
Redes móviles
Radiocomunicaciones
36
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
2.8.
Realización de informes
de auditoría y presentación
de resultados
El objetivo de este informe de auditoría de Wi-Fi es presentar
los resultados de las pruebas realizadas de seguridad inalám-
brica, así como proporcionar un análisis y recomendaciones
para mejorar la seguridad de la red. Se llevó a cabo un análisis
exhaustivo de la seguridad de la red Wi-Fi, incluyendo el protoco-
lo 802.11, la encriptación y la autenticación. Se examinaron todos
los componentes de la red inalámbrica y se identificaron varias
vulnerabilidades de seguridad. A continuación, se proporcionan
recomendaciones para mejorar la seguridad de la red Wi-Fi.
Nivel de
Definición
riesgo
37
Hacking ético | UNIDAD 2
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas
38