top 10 de pruebas de penetración y hacking a redes
Transcripción
top 10 de pruebas de penetración y hacking a redes
TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING A REDES INALÁMBRICAS TOP 10 PENTESTING AND HACKING WIRELESS NETWORKS Ing. Federico Gacharná, MSc. Uniminuto, Fac. de Ingeniería Resumen: Las pruebas de penetración y hacking de redes inalámbricas se suelen concentrar en adivinación de contraseña o acceso forzado a la infraestructura de red, pero no es común en este tipo de trabajos, pruebas como: identificación de redes ocultas, geolocalización con GPS, falso punto de acceso, hombre en el medio, denegación de servicio, suplantación de sitios de autenticación, cobertura de señal, uso de código malicioso e Ingeniería Social. Razones para excluirlas, pueden ser costo y tiempo necesario para su ejecución, pero la información obtenida es muy útil para medir el estado de In-seguridad y comportamiento de usuarios porque ofrece un panorama más completo y real. Palabras clave: hacking ético, wifi, test de penetración, seguridad en redes inalámbricas, identificación de redes ocultas, geo-localización con gps, falso punto de acceso, hombre en el medio, denegación de servicio, suplantación de sitios de autenticación, cobertura de señal, uso de código malicioso, Ingeniería Social, pruebas de hacking interesantes. Abstract: The pentest and hacking wireless networks are focused on crack password or illegal access to the network, but does not common to see in this practices, test as same as: locate hidden networks, gps geo-location, fake ap, man in the middle, denial of service, web auth spoofing, signal coverage, malware and social engineering. Cost and time necessary to do this, may be a couple of reasons to not include this tests, but the information obtained are very useful to qualify the Insecure level and users behavior because offers a real and complete view. Keywords: ethical hacking, Pentesting, Wifi Security, wireless networks, hidden networks, gps geo-location, fake ap, man in the middle, denial of service, web auth spoofing, signal coverage, malware, social engineering, useful hacking test. Las organizaciones evolucionan rápidamente, la tecnología también, regularmente de forma desordenada e intempestiva, y esto suele afectar la infraestructura tecnológica, por ello es muy importante que los administradores conozcan los riesgos a los que se exponen sus activos de red, y la forma de combatirlos. Es la motivación de este escrito, ofrecer un completo set de pruebas a redes inalámbricas y sus contramedidas. Las pruebas propuestas brindan un excelente panorama del estado de seguridad de una WLAN, gracias al detalle y diversificación de la información resultante. MÉTODO SET DE PRUEBAS PROPUESTAS No. 1 2 3 PRUEBA / VECTOR DE ATAQUE IDENTIFICACION DE REDES OCULTAS FALSO PUNTO DE ACCESO INALÁMBRICO ROMPIMIENTO DE CONTRASEÑA Ver. 2.1 Julio 18 de 2014 RESUMEN Verificar si en el espectro, se encuentran SSID ocultos, con el fin de establecer si se trata de redes no autorizadas Punto de Acceso Falso para engañar clientes y lograr que se conecten a un SSID falso Interceptación de tráfico e inyección maliciosa del mismo para atrapar vectores de inicialización que permitan adivinar o predecir la contraseña de acceso CONFIDENCIAL 1 4 6 DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE EN EL MEDIO – PRUEBA DE CONCEPTO PHISHING 7 8 9 COBERTURA DE SEÑAL VULNERABILIDADES GEOLOCALIZACIÓN 10 CODIGO MALICIOSO E INGENIERIA SOCIAL 5 Inundación de peticiones que busca suspender un servicio, Prueba de Concepto para validar si la infraestructura es vulnerable Punto de Acceso Falso al que se conectan clientes engañados y se intercepta el tráfico –Prueba de Concepto Falsificación de Portal de Autenticación de Acceso, para robas las credenciales de inicio de sesión Pruebas de Alcance Físico de la señal con antenas de diferentes potencias Comprobación de Vulnerabilidades en las direcciones IP Objetivo Utilizando un GPS de conexión USB, es posible ubicar en un mapa, las redes al alcance del objetivo Utilizando un código malicioso y técnicas de Ingeniería Social, es posible engañar a clientes potenciales para que se conecten a un red inalámbrica trampa VECTOR DE ATAQUE 1 - IDENTIFICACION DE REDES OCULTAS Pretende identificar si en el espectro cercano, existen redes con SSID oculto, para establecer si se trata de redes no autorizadas. Con una exploración simple, se identifican redes ocultas, se realiza interceptación de tráfico sobre la dirección física del emisor de la señal, y posteriormente se realiza un ataque de des asociación de los clientes conectados a él, en los datagramas interceptados se encuentra el nombre del emisor. La fuerza de la señal, determina si el emisor está ubicado en el perímetro de análisis. VECTOR DE ATAQUE 2 - FALSO PUNTO DE ACCESO INALÁMBRICO Consiste en configurar un Punto de Acceso Inalámbrico Falso, que permite conexión a cualquiera que lo solicite, y proporciona acceso a internet, puede estar ejecutando suplantación de DNS, interceptación de tráfico, Phishing1 u otros ataques dirigidos a extraer información valiosa. Se requiere un Access Point con acceso a Internet sin credenciales de conexión. El nombre asignado al Punto de Acceso es INTERNET_GRATIS. VECTOR DE ATAQUE 3 ROMPIMIENTO DE CONTRASEÑA Busca descifrar la contraseña de acceso al dispositivo emisor de la señal inalámbrica para realizar conexión fraudulenta al mismo, para usufructuar acceso a la red inalámbrica y servicios adicionales presentes como por ejemplo, Bases de Datos e Intranet Corporativa, u obtener información sensible. La prueba comprende cuatro etapas: Exploración, Interceptación, Inyección y Descifrado. Para llevarla a cabo, se requiere una tarjeta de red inalámbrica con capacidad de inyección, así como la suite de aplicaciones de Aircrack, incluida en la distribución Kali Linux. VECTOR DE ATAQUE 4 - DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO Su objetivo es verificar si un dispositivo activo de red en específico es vulnerable a denegación de servicio y si cuenta con protección. Esta es una Prueba de Concepto y, solamente inicia el ataque por un instante, para no afectar el servicio; La prueba consiste en enviar una gran cantidad de peticiones a la máquina a evaluar, en un período de tiempo muy corto, si se recibe una respuesta normal (reply), se asume que responderá las interrogaciones (request) siguientes y por consiguiente, se concluye que es vulnerable. Si recibe cualquier tipo de error, se interpreta que la máquina no es vulnerable. Se puede determinar si un tercer equipo involucrado podría estar controlando el acceso al equipo evaluado. VECTOR DE ATAQUE 5 FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE EN EL MEDIO - PRUEBA DE CONCEPTO Comprueba si es posible interceptar datos a usuarios engañados y conectados a un punto de acceso inalámbrico falso. Esta Prueba de Concepto se verifica con un usuario de prueba para demostrar el peligro que implica un usuario desprevenido o falto de capacitación. La 1 Phishing: Sitio web falso que pretende capturar datos de quienes ingresan a él. Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 2 prueba consiste dejar disponible un punto de acceso inalámbrico falso con un nombre como INTERNET_GRATIS, a los usuarios conectados, se intercepta su tráfico y datos. VECTOR DE ATAQUE 6 - PHISHING Es un engaño al usuario, que por intenta adquirir información confidencial de forma fraudulenta (como contraseña o información de tarjetas de crédito). Se suplanta un sitio web, que frecuentemente incluye un formulario de inicio de sesión, con el objetivo de capturar credenciales de acceso. Se preparó una copia local del sitio, que emula al atacante, de apariencia similar al verdadero, captura las credenciales de los usuarios víctima y redirige las víctimas a la URL real, de esta manera el usuario pensará que se ha equivocado al digitar los datos de inicio de sesión y al reintentar logrará acceder al servicio normalmente. PRUEBA 7 - COBERTURA DE SEÑAL Determina si la señal escapa de la cobertura necesaria para que se puedan tomar las medidas de contención requeridas. Para llevarla a cabo, se toman medidas de la potencia de la señal en diferentes ubicaciones físicas, se deben utilizar antenas de 18 dbi preferiblemente. PRUEBA 8 - VULNERABILIDADES Se utiliza para hacerse una idea del estado general de la seguridad informática de la plataforma. Se realiza una prueba rápida de identificación de vulnerabilidades con un escáner conocido como por ejemplo Nessus y se detallan los resultados. Es recomendable documentar las de criticidad alta y media solamente. PRUEBA 9 - GEOLOCALIZACIÓN Esta prueba aporta información de la ubicación geográfica de redes inalámbricas cercanas a la red objetivo, para tener una idea general del uso del espectro y conocer acerca del uso de las frecuencias de cada canal disponible. Se utilizó un GPS de conexión usb, y aplicaciones de propósito específico incluídas en Kali Linux como Kismet. VECTOR DE ATAQUE 10 - CODIGO MAICIOSO E INGENIERÍA SOCIAL Es una de las pruebas menos utilizadas y más útiles en términos de seguridad de la información, consiste en el uso de señuelos dirigidos a usuarios de redes inalámbricas, invitando a conectarse a internet mediante una aplicación maliciosa para Android, que se descarga a partir de un código QR y que permite acceder remotamente al dispositivo comprometido. RESULTADOS No. PRUEBA / VECTOR DE ATAQUE IDENTIFICACION DE REDES OCULTAS FALSO PUNTO DE ACCESO INALÁMBRICO ROMPIMIENTO DE CONTRASEÑA EXITOSA RESULTADO SI Se encontraron 2 redes con SSID oculto, dentro del área de análisis de las pruebas, presuntamente no autorizadas. Se conectó 1 cliente al falso punto de acceso inalámbrico SI 7 DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE EN EL MEDIO – PRUEBA DE CONCEPTO PHISHING – PRUEBA DE CONCEPTO COBERTURA 8 VULNERABILIDADES SI 1 2 3 4 5 6 Ver. 2.1 Julio 18 de 2014 SI SI SI SI SI Se ejecutó el vector de ataque completo y se atrapo el trafico requerido, fue posible descifrar la contraseña Se enviaron paquetes de gran tamaño con peticiones, que fueron recepcionados y respondidos por los dispositivos Se interceptaron datos de prueba del consultor Se realizó una copia del portal, fue posible implementar exitosamente el ataque y capturar datos de prueba Se comprobó que la señal escapa del edificio y pisos a los que pretende servir Se resumen vulnerabilidades identificadas y se adjunta informe de CONFIDENCIAL 3 9 10 GEOLOCALIZACIÓN CODIGO MALICIOSO E INGENIERIA SOCIAL -- PRUEBA DE CONCEPTO SI SI resultados de la herramienta utilizada Mapa GPS que detalla la ubicación de las redes cercanas Se logró que varios clientes se conectaran a una red trampa utilizando un troyano e información engañosa 1. IDENTIFICACION DE REDES OCULTAS: Se identificaron redes ocultas en el perímetro 2. FALSO PUNTO DE ACCESO INALÁMBRICO: Se consiguió que al menos un cliente resultara engañado al conectarse al falso Punto de Acceso. Compartir conexión a Internet, Asignar un nombre como INTERNET GRATIS, usuarios engañados se conectan. Se usó la aplicación estándar de ALFA Networks con una tarjeta de la misma marca para este propósito, se requiere un módem de acceso a internet móvil. 3. ROMPIMIENTO DE CONTRASEÑA: Se logró descifrar la contraseña de acceso a la red inalámbrica Establecer modo monitor, revisar redes al alcance, realizar interceptación de tráfico, inyectar datagramas de des-asociación, romper la clave. Se utilizó la suite de herramientas aircrack, incluida en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un diccionario. 4. DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO: Se logró sacar de servicio el Punto de Acceso a la red Inalámbrica. Envío de datagramas TCP SYN en grandes cantidades en intervalos muy cortos de tiempo Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 4 | 5. FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE EN EL MEDIO – PRUEBA DE CONCEPTO: Fue posible capturar datos de prueba en tránsito por un sitio web que no cifra la conexión. Compartir conexión a Internet, Asignar un nombre como INTERNET GRATIS, usuarios engañados se conectan, previamente se ha iniciado un interceptador de tráfico, verificar los datos capturados 6. PHISHING: Se logró capturar datos de prueba en un sitio falso. Se implementó en un servidor local un portal falso de autenticación, con la ayuda de dos scripts en php, fue posible capturar lso datos y hacer posterior redirección al sitio original. 7. COBERTURA: Se midió la cobertura en dBm, de la fuerza de la señal en varios puntos. UBICACION Primer Piso Segundo Piso Recepción Esquinas cercanas APPLE_TV PWR Visible Min SI -36 SI -45 SI -12 SI -12 PWR Max -78 -76 -36 -24 8. VULNERABILIDADES: Se identificaron vulnerabilidades de criticidad media Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 5 TIPO DE VULNERABILIDAD MEDIO NOMBRE DESCRIPCIÓN ÍTEM AFECTADO REMEDIACIÓN PUERTO IMPACTO Confidencialidad Disponibilidad SI NO SSL Self-SignedCertificate. La cadena de certificados X.509 para este servicio no está firmado por una autoridad de certificación reconocida. Si el host remoto es un sistema público de producción, este anula el uso de SSL como cualquiera podría establecer un ataque man-in-the-middle contra la máquina remota. SSL. Comprar o generar un certificado adecuado para este servicio. 443 | TCP Integridad SI 9. GEOLOCALIZACIÓN: Utilizando un GPSBU-353-S4, fue posible obtener las coordenadas, latitud y longitud, de las redes cercanas y almacenarlo en un archivo GPX y convertirlo a KML para poderlo visualizar en GoogleMaps, como las pruebas fueron estáticas, se representan en un mismo punto de concentración. 10. CODIGO MALICIOSO E INGENIERIA SOCIAL: Se logró acceder a un dispositivo Android, que se comprometió al instalar una aplicación maliciosa que puede obtener acceso remoto con un troyano. DISCUSIÓN Las pruebas de Hacking de Wifi no se reducen a romper la clave de acceso como afirma Bellido[1], sino que van mucho más allá y pueden ser más exhaustivas sin que ello implique demasiado tiempo invertido. Roche[2], en cambio presenta una completa lista de ataques clasificados por el fundamento afectado: confidencialidad, integridad, disponibilidad, pero en algunos confunde el ataque con la técnica o las herramientas para implementarlos, esto es un error común. Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 6 CONCLUSIONES La información resultante es de gran utilidad a nivel estratégico y operativo para incrementar la percepción de seguridad y cerrar la brecha, en concordancia con Vladimirov[3], la mejor línea de defensa es hacer pruebas de penetración a la red propia. No hay substituto para la práctica, ya que “hacer algo es mejor que hablar sobre ello”[4], y por eso la recomendación es implementar estas y otras prácticas posibles con el fin de detectar y mitigar los riesgos asociados a las amenazas en redes inalámbricas. A medida que los protocolos, sistemas operativos y aplicaciones crecen en complejidad, las herramientas para atacarlos evolucionarán y por ello es MUY importante mantenerse al dia en cuanto a medidas de seguridad informática y los usuarios capacitados en esta materia, esa es la mejor forma de estar protegidos. Varios aspectos relativos al error humano, escapan al alcance de este análisis pero no se le debe restar importancia, pues hay que recordar que tanto hardware como software son operados por personas, susceptibles de falla, tal como afirma Bradley[5]. NOMBRE COMÚN RESULTADO ESPERADO UTILIDAD CONTRAMEDIDA Detener conexiones fraudulentas Prevenir fuga de información Validar capacidad de reconocer y reaccionar ante ataques Identificar puntos y protocolos débiles Probar filtro de acceso Validar capacidad de reconocer y reaccionar ante ataques Probar si la señal escapa del área de servidumbre Monitorear Switches Prevenir intrusiones con IPS y Firewall Capacitación en detección y prevención de ataques Revisar composición contraseñas y fuerza cifrado Autenticación de Doble Factor Actualizar Firmware Dispositivos, Implementar y mantener control perimetral Cifrado de Tráfico DNS Dinámico Capacitación de usuarios Radius y OpenLDAP para validación Antenas baja potencia directivas Identificar Riesgos Potenciales Gestionar Amenazas Identificar redes el perímetro No Aplica Software contra código Maicioso Capacitación de usuarios Hidden Nets Revelar Redes No Autorizadas Fake AP Engañar Usuarios Craking PWD Descifrar Contraseñas Conexión Fraudulenta Comprobar complejidad de contraseña y robustez de cifrado DoS Indisponibilidad de Recurso Verificar reglas ACL´s, Existencia de dispositivos de filtrado MiTm Capturar Información Phish Capturar Información Engañar Usuarios Signal Vuln Scan GPS Conocer Alcance-Potencia de Señal Informe Vulnerabilidades Identificadas Coordenadas redes al alcance Malw & Soc Eng Capturar Información Engañar Usuarios Validar capacidad de reconocer y reaccionar ante ataques REFERENCIAS ARTICULO [1] Bellido Veizaga, W. J. (2013). Ethical Hacking: Hacking de Red Inalámbrica Wifi. Revista de Información, Tecnología y Sociedad, 49. [2] Roche, M. (2007). Wireless hacking tools. Washington University in St. Louis. [4]Bruce, Hartpence (2005). Teaching wireless security for results, Information Technology Department, Golisano College of Computing and Information Sciences (GCCIS),Rochester Institute of Technology LIBRO [3]Vladimirov, A., Gravrilenko, K. V., & Mikhailovskiy, A. A. (2004). Wi-Foo: the secrets of wireless hacking. Pearson Education. WEB Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 7 [5] "Wireless Security Attacks and Defenses", http://www.windowsecurity.com/whitepapers/Wireless_Security/WirelessSecurity-Attacks-Defenses.html, Mayo 2006, Bradley Morgan Federico Gacharná Gacharná, Ingeniero de Sistemas Univ. Autónoma de Colombia/ Magister en Seguridad Informática, Univ. Oberta de Catalunya, Docente Tiempo Completo Uniminuto, Facultad de Ingeniería, Consultor Senior e Instructor Internacional en Inteligencia Informática, Hacking Ético e Informática Forense, Bogotá, Colombia, [email protected] Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 8