top 10 de pruebas de penetración y hacking a redes

Transcripción

top 10 de pruebas de penetración y hacking a redes
TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING A REDES
INALÁMBRICAS
TOP 10 PENTESTING AND HACKING WIRELESS NETWORKS
Ing. Federico Gacharná, MSc. Uniminuto, Fac. de Ingeniería
Resumen: Las pruebas de penetración y hacking de redes inalámbricas se suelen
concentrar en adivinación de contraseña o acceso forzado a la infraestructura de red, pero
no es común en este tipo de trabajos, pruebas como: identificación de redes ocultas, geolocalización con GPS, falso punto de acceso, hombre en el medio, denegación de servicio,
suplantación de sitios de autenticación, cobertura de señal, uso de código malicioso e
Ingeniería Social. Razones para excluirlas, pueden ser costo y tiempo necesario para su
ejecución, pero la información obtenida es muy útil para medir el estado de In-seguridad y
comportamiento de usuarios porque ofrece un panorama más completo y real.
Palabras clave: hacking ético, wifi, test de penetración, seguridad en redes inalámbricas,
identificación de redes ocultas, geo-localización con gps, falso punto de acceso, hombre en
el medio, denegación de servicio, suplantación de sitios de autenticación, cobertura de
señal, uso de código malicioso, Ingeniería Social, pruebas de hacking interesantes.
Abstract: The pentest and hacking wireless networks are focused on crack password or
illegal access to the network, but does not common to see in this practices, test as same as:
locate hidden networks, gps geo-location, fake ap, man in the middle, denial of service, web
auth spoofing, signal coverage, malware and social engineering. Cost and time necessary to
do this, may be a couple of reasons to not include this tests, but the information obtained are
very useful to qualify the Insecure level and users behavior because offers a real and
complete view.
Keywords: ethical hacking, Pentesting, Wifi Security, wireless networks, hidden networks,
gps geo-location, fake ap, man in the middle, denial of service, web auth spoofing, signal
coverage, malware, social engineering, useful hacking test.
Las organizaciones evolucionan rápidamente, la tecnología también, regularmente de forma
desordenada e intempestiva, y esto suele afectar la infraestructura tecnológica, por ello es
muy importante que los administradores conozcan los riesgos a los que se exponen sus
activos de red, y la forma de combatirlos. Es la motivación de este escrito, ofrecer un
completo set de pruebas a redes inalámbricas y sus contramedidas. Las pruebas propuestas
brindan un excelente panorama del estado de seguridad de una WLAN, gracias al detalle y
diversificación de la información resultante.
MÉTODO
SET DE PRUEBAS PROPUESTAS
No.
1
2
3
PRUEBA / VECTOR
DE ATAQUE
IDENTIFICACION DE REDES
OCULTAS
FALSO PUNTO DE ACCESO
INALÁMBRICO
ROMPIMIENTO DE CONTRASEÑA
Ver. 2.1 Julio 18 de 2014
RESUMEN
Verificar si en el espectro, se encuentran SSID ocultos, con el fin de establecer si
se trata de redes no autorizadas
Punto de Acceso Falso para engañar clientes y lograr que se conecten a un
SSID falso
Interceptación de tráfico e inyección maliciosa del mismo para atrapar vectores
de inicialización que permitan adivinar o predecir la contraseña de acceso
CONFIDENCIAL
1
4
6
DENEGACIÓN DE SERVICIO –
PRUEBA DE CONCEPTO
FALSO PUNTO DE ACCESO
INALÁMBRICO+ HOMBRE EN EL
MEDIO – PRUEBA DE CONCEPTO
PHISHING
7
8
9
COBERTURA DE SEÑAL
VULNERABILIDADES
GEOLOCALIZACIÓN
10
CODIGO MALICIOSO E INGENIERIA
SOCIAL
5
Inundación de peticiones que busca suspender un servicio, Prueba de Concepto
para validar si la infraestructura es vulnerable
Punto de Acceso Falso al que se conectan clientes engañados y se intercepta el
tráfico –Prueba de Concepto
Falsificación de Portal de Autenticación de Acceso, para robas las credenciales
de inicio de sesión
Pruebas de Alcance Físico de la señal con antenas de diferentes potencias
Comprobación de Vulnerabilidades en las direcciones IP Objetivo
Utilizando un GPS de conexión USB, es posible ubicar en un mapa, las redes al
alcance del objetivo
Utilizando un código malicioso y técnicas de Ingeniería Social, es posible
engañar a clientes potenciales para que se conecten a un red inalámbrica
trampa
VECTOR DE ATAQUE 1 - IDENTIFICACION DE REDES OCULTAS
Pretende identificar si en el espectro cercano, existen redes con SSID oculto, para
establecer si se trata de redes no autorizadas. Con una exploración simple, se identifican
redes ocultas, se realiza interceptación de tráfico sobre la dirección física del emisor de la
señal, y posteriormente se realiza un ataque de des asociación de los clientes conectados a
él, en los datagramas interceptados se encuentra el nombre del emisor. La fuerza de la
señal, determina si el emisor está ubicado en el perímetro de análisis.
VECTOR DE ATAQUE 2 - FALSO PUNTO DE ACCESO INALÁMBRICO
Consiste en configurar un Punto de Acceso Inalámbrico Falso, que permite conexión a
cualquiera que lo solicite, y proporciona acceso a internet, puede estar ejecutando
suplantación de DNS, interceptación de tráfico, Phishing1 u otros ataques dirigidos a extraer
información valiosa. Se requiere un Access Point con acceso a Internet sin credenciales de
conexión. El nombre asignado al Punto de Acceso es INTERNET_GRATIS.
VECTOR DE ATAQUE 3
ROMPIMIENTO DE CONTRASEÑA
Busca descifrar la contraseña de acceso al dispositivo emisor de la señal inalámbrica para
realizar conexión fraudulenta al mismo, para usufructuar acceso a la red inalámbrica y
servicios adicionales presentes como por ejemplo, Bases de Datos e Intranet Corporativa, u
obtener información sensible. La prueba comprende cuatro etapas: Exploración,
Interceptación, Inyección y Descifrado. Para llevarla a cabo, se requiere una tarjeta de red
inalámbrica con capacidad de inyección, así como la suite de aplicaciones de Aircrack,
incluida en la distribución Kali Linux.
VECTOR DE ATAQUE 4 - DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO
Su objetivo es verificar si un dispositivo activo de red en específico es vulnerable a
denegación de servicio y si cuenta con protección. Esta es una Prueba de Concepto y,
solamente inicia el ataque por un instante, para no afectar el servicio; La prueba consiste en
enviar una gran cantidad de peticiones a la máquina a evaluar, en un período de tiempo muy
corto, si se recibe una respuesta
normal (reply), se asume que responderá las
interrogaciones (request) siguientes y por consiguiente, se concluye que es vulnerable. Si
recibe cualquier tipo de error, se interpreta que la máquina no es vulnerable. Se puede
determinar si un tercer equipo involucrado podría estar controlando el acceso al equipo
evaluado.
VECTOR DE ATAQUE 5 FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE
EN EL MEDIO - PRUEBA DE CONCEPTO
Comprueba si es posible interceptar datos a usuarios engañados y conectados a un punto
de acceso inalámbrico falso. Esta Prueba de Concepto se verifica con un usuario de prueba
para demostrar el peligro que implica un usuario desprevenido o falto de capacitación. La
1
Phishing: Sitio web falso que pretende capturar datos de quienes ingresan a él.
Ver. 2.1 Julio 18 de 2014
CONFIDENCIAL
2
prueba consiste dejar disponible un punto de acceso inalámbrico falso con un nombre como
INTERNET_GRATIS, a los usuarios conectados, se intercepta su tráfico y datos.
VECTOR DE ATAQUE 6 - PHISHING
Es un engaño al usuario, que por intenta adquirir información confidencial de forma
fraudulenta (como contraseña o información de tarjetas de crédito). Se suplanta un sitio web,
que frecuentemente incluye un formulario de inicio de sesión, con el objetivo de capturar
credenciales de acceso. Se preparó una copia local del sitio, que emula al atacante, de
apariencia similar al verdadero, captura las credenciales de los usuarios víctima y redirige
las víctimas a la URL real, de esta manera el usuario pensará que se ha equivocado al
digitar los datos de inicio de sesión y al reintentar logrará acceder al servicio normalmente.
PRUEBA 7 - COBERTURA DE SEÑAL
Determina si la señal escapa de la cobertura necesaria para que se puedan tomar las
medidas de contención requeridas. Para llevarla a cabo, se toman medidas de la potencia
de la señal en diferentes ubicaciones físicas, se deben utilizar antenas de 18 dbi
preferiblemente.
PRUEBA 8 - VULNERABILIDADES
Se utiliza para hacerse una idea del estado general de la seguridad informática de la
plataforma. Se realiza una prueba rápida de identificación de vulnerabilidades con un
escáner conocido como por ejemplo Nessus y se detallan los resultados. Es recomendable
documentar las de criticidad alta y media solamente.
PRUEBA 9 - GEOLOCALIZACIÓN
Esta prueba aporta información de la ubicación geográfica de redes inalámbricas cercanas a
la red objetivo, para tener una idea general del uso del espectro y conocer acerca del uso de
las frecuencias de cada canal disponible. Se utilizó un GPS de conexión usb, y aplicaciones
de propósito específico incluídas en Kali Linux como Kismet.
VECTOR DE ATAQUE 10 - CODIGO MAICIOSO E INGENIERÍA SOCIAL
Es una de las pruebas menos utilizadas y más útiles en términos de seguridad de la
información, consiste en el uso de señuelos dirigidos a usuarios de redes inalámbricas,
invitando a conectarse a internet mediante una aplicación maliciosa para Android, que se
descarga a partir de un código QR y que permite acceder remotamente al dispositivo
comprometido.
RESULTADOS
No.
PRUEBA / VECTOR
DE ATAQUE
IDENTIFICACION DE REDES
OCULTAS
FALSO PUNTO DE ACCESO
INALÁMBRICO
ROMPIMIENTO DE CONTRASEÑA
EXITOSA
RESULTADO
SI
Se encontraron 2 redes con SSID oculto, dentro del área de análisis
de las pruebas, presuntamente no autorizadas.
Se conectó 1 cliente al falso punto de acceso inalámbrico
SI
7
DENEGACIÓN DE SERVICIO –
PRUEBA DE CONCEPTO
FALSO PUNTO DE ACCESO
INALÁMBRICO+ HOMBRE EN EL
MEDIO – PRUEBA DE CONCEPTO
PHISHING – PRUEBA DE
CONCEPTO
COBERTURA
8
VULNERABILIDADES
SI
1
2
3
4
5
6
Ver. 2.1 Julio 18 de 2014
SI
SI
SI
SI
SI
Se ejecutó el vector de ataque completo y se atrapo el trafico
requerido, fue posible descifrar la contraseña
Se enviaron paquetes de gran tamaño con peticiones, que fueron
recepcionados y respondidos por los dispositivos
Se interceptaron datos de prueba del consultor
Se realizó una copia del portal,
fue posible implementar
exitosamente el ataque y capturar datos de prueba
Se comprobó que la señal escapa del edificio y pisos a los que
pretende servir
Se resumen vulnerabilidades identificadas y se adjunta informe de
CONFIDENCIAL
3
9
10
GEOLOCALIZACIÓN
CODIGO MALICIOSO E INGENIERIA
SOCIAL -- PRUEBA DE
CONCEPTO
SI
SI
resultados de la herramienta utilizada
Mapa GPS que detalla la ubicación de las redes cercanas
Se logró que varios clientes se conectaran a una red trampa
utilizando un troyano e información engañosa
1. IDENTIFICACION DE REDES OCULTAS: Se identificaron redes ocultas en el perímetro
2. FALSO PUNTO DE ACCESO INALÁMBRICO: Se consiguió que al menos un cliente resultara engañado
al conectarse al falso Punto de Acceso. Compartir conexión a Internet, Asignar un nombre como
INTERNET GRATIS, usuarios engañados se conectan. Se usó la aplicación estándar de ALFA Networks
con una tarjeta de la misma marca para este propósito, se requiere un módem de acceso a internet
móvil.
3. ROMPIMIENTO DE CONTRASEÑA: Se logró descifrar la contraseña de acceso a la red inalámbrica
Establecer modo monitor, revisar redes al alcance, realizar interceptación de tráfico, inyectar
datagramas de des-asociación, romper la clave. Se utilizó la suite de herramientas aircrack, incluida
en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un diccionario.
4. DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO: Se logró sacar de servicio el Punto de Acceso
a la red Inalámbrica. Envío de datagramas TCP SYN en grandes cantidades en intervalos muy cortos
de tiempo
Ver. 2.1 Julio 18 de 2014
CONFIDENCIAL
4
|
5. FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE EN EL MEDIO – PRUEBA DE CONCEPTO: Fue
posible capturar datos de prueba en tránsito por un sitio web que no cifra la conexión. Compartir
conexión a Internet, Asignar un nombre como INTERNET GRATIS, usuarios engañados se conectan,
previamente se ha iniciado un interceptador de tráfico, verificar los datos capturados
6. PHISHING: Se logró capturar datos de prueba en un sitio falso. Se implementó en un servidor local
un portal falso de autenticación, con la ayuda de dos scripts en php, fue posible capturar lso datos y
hacer posterior redirección al sitio original.
7. COBERTURA: Se midió la cobertura en dBm, de la fuerza de la señal en varios puntos.
UBICACION
Primer Piso
Segundo Piso
Recepción
Esquinas cercanas
APPLE_TV
PWR
Visible
Min
SI
-36
SI
-45
SI
-12
SI
-12
PWR
Max
-78
-76
-36
-24
8. VULNERABILIDADES: Se identificaron vulnerabilidades de criticidad media
Ver. 2.1 Julio 18 de 2014
CONFIDENCIAL
5
TIPO DE
VULNERABILIDAD
MEDIO
NOMBRE
DESCRIPCIÓN
ÍTEM AFECTADO
REMEDIACIÓN
PUERTO
IMPACTO
Confidencialidad Disponibilidad
SI
NO
SSL Self-SignedCertificate.
La cadena de certificados X.509 para este servicio no está firmado por una
autoridad de certificación reconocida. Si el host remoto es un sistema público de
producción, este anula el uso de SSL como cualquiera podría establecer un
ataque man-in-the-middle contra la máquina remota.
SSL.
Comprar o generar un certificado adecuado para este servicio.
443 | TCP
Integridad
SI
9. GEOLOCALIZACIÓN: Utilizando un GPSBU-353-S4, fue posible obtener las coordenadas, latitud y
longitud, de las redes cercanas y almacenarlo en un archivo GPX y convertirlo a KML para poderlo
visualizar en GoogleMaps, como las pruebas fueron estáticas, se representan en un mismo punto de
concentración.
10. CODIGO MALICIOSO E INGENIERIA SOCIAL: Se logró acceder a un dispositivo Android, que se
comprometió al instalar una aplicación maliciosa que puede obtener acceso remoto con un troyano.
DISCUSIÓN
Las pruebas de Hacking de Wifi no se reducen a romper la clave de acceso como afirma
Bellido[1], sino que van mucho más allá y pueden ser más exhaustivas sin que ello implique
demasiado tiempo invertido. Roche[2], en cambio presenta una completa lista de ataques
clasificados por el fundamento afectado: confidencialidad, integridad, disponibilidad, pero en
algunos confunde el ataque con la técnica o las herramientas para implementarlos, esto es
un error común.
Ver. 2.1 Julio 18 de 2014
CONFIDENCIAL
6
CONCLUSIONES
La información resultante es de gran utilidad a nivel estratégico y operativo para incrementar
la percepción de seguridad y cerrar la brecha, en concordancia con Vladimirov[3], la mejor
línea de defensa es hacer pruebas de penetración a la red propia.
No hay substituto para la práctica, ya que “hacer algo es mejor que hablar sobre ello”[4], y
por eso la recomendación es implementar estas y otras prácticas posibles con el fin de
detectar y mitigar los riesgos asociados a las amenazas en redes inalámbricas.
A medida que los protocolos, sistemas operativos y aplicaciones crecen en complejidad, las
herramientas para atacarlos evolucionarán y por ello es MUY importante mantenerse al dia
en cuanto a medidas de seguridad informática y los usuarios capacitados en esta materia,
esa es la mejor forma de estar protegidos.
Varios aspectos relativos al error humano, escapan al alcance de este análisis pero no se le
debe restar importancia, pues hay que recordar que tanto hardware como software son
operados por personas, susceptibles de falla, tal como afirma Bradley[5].
NOMBRE COMÚN
RESULTADO ESPERADO
UTILIDAD
CONTRAMEDIDA
Detener conexiones fraudulentas
Prevenir fuga de información
Validar capacidad de reconocer y
reaccionar ante ataques
Identificar puntos y protocolos
débiles
Probar filtro de acceso
Validar capacidad de reconocer y
reaccionar ante ataques
Probar si la señal escapa del área
de servidumbre
Monitorear Switches Prevenir
intrusiones con IPS y Firewall
Capacitación en detección y
prevención de ataques
Revisar composición
contraseñas y fuerza cifrado
Autenticación de Doble Factor
Actualizar Firmware
Dispositivos, Implementar y
mantener control perimetral
Cifrado de Tráfico
DNS Dinámico
Capacitación de usuarios
Radius y OpenLDAP para
validación
Antenas baja potencia directivas
Identificar Riesgos Potenciales
Gestionar Amenazas
Identificar redes el perímetro
No Aplica
Software contra código
Maicioso
Capacitación de usuarios
Hidden Nets
Revelar Redes No Autorizadas
Fake AP
Engañar Usuarios
Craking PWD
Descifrar Contraseñas
Conexión Fraudulenta
Comprobar complejidad de
contraseña y robustez de cifrado
DoS
Indisponibilidad de Recurso
Verificar reglas ACL´s, Existencia
de dispositivos de filtrado
MiTm
Capturar Información
Phish
Capturar Información
Engañar Usuarios
Signal
Vuln Scan
GPS
Conocer Alcance-Potencia de
Señal
Informe Vulnerabilidades
Identificadas
Coordenadas redes al alcance
Malw & Soc Eng
Capturar Información
Engañar Usuarios
Validar capacidad de reconocer y
reaccionar ante ataques
REFERENCIAS
ARTICULO
[1] Bellido Veizaga, W. J. (2013). Ethical Hacking: Hacking de Red Inalámbrica Wifi. Revista
de Información, Tecnología y Sociedad, 49.
[2] Roche, M. (2007). Wireless hacking tools. Washington University in St. Louis.
[4]Bruce, Hartpence (2005). Teaching wireless security for results, Information Technology
Department, Golisano College of Computing and Information Sciences (GCCIS),Rochester
Institute of Technology
LIBRO
[3]Vladimirov, A., Gravrilenko, K. V., & Mikhailovskiy, A. A. (2004). Wi-Foo: the secrets of
wireless hacking. Pearson Education.
WEB
Ver. 2.1 Julio 18 de 2014
CONFIDENCIAL
7
[5] "Wireless Security Attacks and Defenses",
http://www.windowsecurity.com/whitepapers/Wireless_Security/WirelessSecurity-Attacks-Defenses.html, Mayo 2006, Bradley Morgan
Federico Gacharná Gacharná, Ingeniero de Sistemas Univ. Autónoma de Colombia/
Magister en Seguridad Informática, Univ. Oberta de Catalunya, Docente Tiempo Completo
Uniminuto, Facultad de Ingeniería, Consultor Senior e Instructor Internacional en
Inteligencia Informática, Hacking Ético e Informática Forense, Bogotá, Colombia,
[email protected]
Ver. 2.1 Julio 18 de 2014
CONFIDENCIAL
8

Documentos relacionados