Auditoria de redes wifi

Page 1

Hackeo redes Wi - Fi inalรกmbricas

Rocha

Ing. Melvin Gustavo Balladares


• “Situación actual en Bolivia… Wif

Fragmento de manual que enseña a hackear redes Wif.


• Web .


WLAN y SERVIDORES.


Algunos conceptos…

– Que es Wif?. • Que necesitamos para este servicio.

– Protocolos de Cifrado (WIFI). WEP, WPA, WPA2 y PIN WPS. Modos de trabajo Inalámbrico. -Modo Infraestructura, modo Ad-Hoc, MODO MONITOR. Herramientas de Hacking Wif. -Antenas y complementos. -Sistemas Operativos. Ataques. Vulnerabilidad en LTE 4G.


Que es Wif?

• Wif es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, Smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.


Que necesitamos para tener Wif?


Que necesitamos para tener Wif?


Que necesitamos para tener Wif?


Que necesitamos para tener Wif?


En Bolivia

LTE 4G


Que necesitamos para tener Wif?

• Dispositivos que consumen este servicio


Protocolos de cifrado

-Protocolo mas antiguo. -Nivel de seguridad pobre. -Descifrable en pocos segundos. -No recomendable.

-Soporta una clave de hasta 63 caracteres alfanumĂŠricos (Claves mas largas). -Cambia de clave automĂĄticamente cada pocos minutos. -Da mas trabajo al Router por el cambio constante de clave.


Otra característica…

• WPS

PIN: Consiste en asignar un número PIN, a cada dispositivo que se vaya a conectar a la red, de manera que este número es conocido por el Router. PBC: Consiste en un intercambio de credenciales del Router al cliente, de forma que los dos dispositivos tienen un botón físico o virtual que al ser pulsado al mismo tiempo. NFC: El intercambio de credenciales lo hace al pasar el dispositivo a una distancia de entre 0 y 20 cm. Para que esta funcionalidad exista los dos dispositivos tienen que tener esta tecnología. USB: El más seguro, pero el menos usado, ya que consiste en guardar las credenciales en un dispositivo USB, y copiarlas desde el Router al cliente.


Método por PIN ¿Y donde esta el PIN?


WPS PIN (TPLINK)


WPS PIN (DLINK)


WPS PIN (LINKSYS)


Modos de trabajo

MODO ADMINISTRADO

MODO ADHOC


Modos de trabajo

MODO MONITOR

La tarjeta de red inalámbrica la usamos para conectar a WiFi. Cuando es así, nuestra tarjeta interviene en las comunicaciones con el servidor, (escucha y habla), Pero cuando la ponemos en el modo monitor, no interviene en las comunicaciones,(no habla), pero sin embargo "escucha" a otra tarjeta y a su servidor, cuando éstos se están comunicando entre sí.


Chip Wireless


Antenas

PCI - OMNIDIRECCIONAL

USB – UNIDIRECCIONAL DE ALTA POTENCIA USB - OMNIDIRECCIONAL

USB - OMNIDIRECCIONAL


Ampliando seĂąal


Sistemas para el ataque


Los Ataques

• Hechos: – 1 Existen tantos tipos de ataques como escenarios nos encontramos. – 2 Un atacante no solo hackea una señal Wif para tener Internet. – 3 Si se encuentran lejos del objetivo tardará mas. – 4 Tambien depende de la longitud de la contraseña. – 5 Todos los Routers mal confgurados son suceptibles a ataques, independientemente del protocol de cifrado que utilizen.


1 - Existen tantos tipos de ataques como escenarios nos encontramos.

• Cifrado WEP (Aircrack-ng). -> Ataque 1+3 (Falsa asociación e inyección de trafco). -> Ataque Chop Chop. -> Ataque fragmentación. -> Hirte Attack. -> Caffe Late Attack.

Cifrado WPA y WPA2

-> Obteniendo el handshake. -> Obteniendo la contraseña: Aircrack-ng. -> Obteniendo la contraseña: coWPAtty. -> Obteniendo la contraseña: Pyrit. -> Obteniendo la contraseña: Rainbow Table. -> Obteniendo la contraseña: Por Diccionario.


2 - Un atacante no solo hackea una señal Wifi para tener Internet.

• Además del robo de señal… – Cargarse al muerto (Forma de Anonimato). – Utilizar equipo victima de repositorio ilícito. – Utilizar equipo victima para ataques (DDoS).


3 - Si se encuentran lejos del objetivo tardara mas.

En el caso de ser dueños del Adaptador Inalámbrico USB

En el caso de ser dueños del Router


4 - Tambien depende de la longitud de la contraseĂąa.

Ejemplo de Diccionario (palabras con B)

Es muy poco probable que la contraseĂąa a hackear se encuentre en nuestro diccionario.


ContraseĂąas fuertes


5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen.

Si tu Router


5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen.

Si tu Router

Tiene activada y mal Confgurada la opciรณn WPS


5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen.

Si tu Router

Tiene activada y mal Confgurada la opciรณn WPS

No importa si tu cifrado es WEP, WPA o WPA2.


Wps pin

★Que es? y Como Funciona?★ El Programa WPS-PIN es trabajo de Betis-Jesus del Foro Lampiweb.com Este Programa tiene una base que contiene PIN`s que Tienen por defecto de Algunas Marcas y Modelos de Routers y Modem. El Programa se Actualiza en Versiones Beta Cada Nueva Version se le Agregan Nuevos PIN`S para Aumentar su Compatibilidad. Aun siendo Version Beta Este Programa Tiene Muchos PIN CORRECTOS que se Pueden Usar para Conectarce Mediante el WPS de Varios Modem y Router en Muchos Paises.


pruebas

• Paso 1: iniciar WPS-PIN


activar “mostrar pin para todas las redes”

NOTA: Después de correr este comando la nueva interfaz


Comandos Reaver

• Paso 2: Elegir uno de los PINS ejecutar

JUMPSTART y Join a Wireless network


Resultado comando anterior

• Paso 3: Introducir uno de los pines

• Generados por WPS-PIN


• Paso 4: Elegir la red auditar


Eligiendo una red a auditar

• Paso 5: iniciar la conexion


Proceso de reaver


Proceso de reaver

12345670

PRIMER PIN WPS A PROBAR


Proceso de reaver

12345670 Sin acceso / ContraseĂąa Wif


Proceso de reaver

12345670 Sin acceso / ContraseĂąa Wif 12457858


Software para el ataque

• Aircrack-ng – Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

• Crunch

– Generador de palabras.

• Linset

– Software de clonado de AP.

• Reaver y Wash

– Ataque a WPS. Prueba y error de cientos de PIN’es contra el Router.


Otro hecho interesante


Descargo de responsabilidad

NO INTENTEN CULPARNOs“ PORQUE ALEGAREMOs“ DEMENCIA…


Wif analyzer


Pregunta

• Paso 1: En un Celular inteligente ROOTEADO,


Análisis

• 1672 Routers Inalámbricos (+ Impresoras Wif). • 704 Routers tienen activada la opción de PIN WPS. • 44 Routers llevan el nombre ZTE generico (Todos los PIN WPS activado). • De Los routers zyxel sufciente que tengas el numero de teléfono E introduces la contraseña. • Aproximadamente 720 Routers son vulnerables. • Este análisis se realizó a 4 cuadras a la redonda del parque de la UNION Oruro – Bolivia.


Demo comprobando

• Paso 2: Analizar entorno e identifcar redes inalámbricas con el nombre ZTE – XXXXXX (XX:XX:XX:XX:XX:XX), ejemplo de algunas siguientes direcciones MAC: (ec:8a:4c:be:35:b7) Paso 3: conectar a la red Wi-Fi estudiada poniendo la contraseña : ec8a4cbe


Desde un Celular y PC


FIN

PREGUNTAS?? ?


FIN

MUCHAS GRACIAS


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.