3. ¿Cuál es tu SSID?
Jaime
Andrés
María
Valentina
Jairo
……
4. ¿Por que el Workshop?
• Gran porcentaje de implementaciones
inalámbricas.
• Poco interés por la seguridad en redes
inalámbricas, en entornos caseros y
empresariales.
• Desconocimiento de los problemas de
seguridad en redes inalámbricas
5. ¿Cómo vamos a Trabajar?
• GRUPO II
SSID: (WEP-II, WEP-ST-II, WPA-II, WPA2-II)
Mac: F0:7D:68:52:AA:07
• GRUPO I
SSID: (WEP,WEP-ST,WPA,WPA2)
Mac: 00:1B:11:3A:B6:9D
6. Manos a la obra!!
• Inicia la maquina virtual o
introduce el DVD
• Ingresa el usuario root y clave
toor, luego startx
• Conecta la memoria Wireless
USB, si la tienes.
Si no tienes una tarjeta compatible.. No te preocupes
11. Con los resultados
del comando
anterior, podemos
identificar varias
redes e información
que será muy
importante para
poder descifrar la
clave de la red
inalámbrica.
12. airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0
Ponemos nuestra
tarjeta inalámbrica a
capturar la
información
especifica que nos
interesa, de la red
inalámbrica que
seleccionamos
anteriormente.
13. Iniciamos la
captura y
podemos ver los
usuarios
conectados,
cuantos paquetes
ha enviado y
capturamos esos
paquetes en el
archivo WEP.cap
16. En la anterior captura, es en
un entorno donde hay
clientes conectados y
haciendo uso de la red.
Pero… ¿y si no hay trafico?
17. Identificamos la red
que deseamos
auditar y obtenemos
la información que
será importante
para poder descifrar
la clave de la red
inalámbrica.
18. Si hay clientes pero no hay trafico
Pocos datos
Identificamos un
cliente conectado a
la red, pero no esta
navegando y no
conseguimos muchos
datos.
19. Pocos datos y solo 12 IVs (vector de
inicialización), necesitaremos al menos 5000
Intentamos crackear
la clave con los pocos
paquetes que
logramos conseguir y
nos dice que
necesitamos muchos
mas paquetes ¿Qué
hacemos?
20. airodump-ng -c 6 --bssid MACROUTER -w WEP-ST mon0
Como el cliente que
tenemos conectado
a la red, no esta
navegando, vamos a
capturar algún
paquete que envié el
cliente, suplantarlo y
reenviarlo muchas
veces trafico al
router.
aireplay-ng -3 -b MACROUTER -h MACCLIENTE mon0
21. Logramos una buena cantidad de datos
Conseguimos
capturar un paquete
del cliente y
repetirlo muchas
veces para generar
trafico suplantando
el cliente legitimo
ante el router.
Paquetes que inyectamos
22. 28059 IVs, contra 12 que teníamos….
Después de inyectar
todos esos
paquetes, ya
contamos con los
suficientes vectores
para crackear la
clave como ya lo
hicimos
anteriormente.
aircrack-ng WEP-ST-01.cap
27. Ponemos nuestra
tarjeta inalámbrica a
capturar la
información
especifica que nos
interesa, de la red
inalámbrica que
seleccionamos
anteriormente.
airodump-ng -c CANAL --bssid MACROUTER -w NOMBRE mon0
28. Iniciamos la
captura y
podemos ver los
usuarios
conectados,
cuantos paquetes
ha enviado y
capturamos esos
paquetes en el
archivo WPA.cap
29. Tenemos muy buenos datos, pero…
Al ejecutar aircrack-ng WPA-01.cap,
nos encontramos con 0 handshake
Como WPA se
crackea, por
fuerza bruta y no
descifrando la
clave como WEP,
no nos importa los
datos sino el
“apretón de
manos” inicial
entre el pc y el
router
(handshake)
30. Ponemos a capturar…
airepaly-ng -0 1 –a MACROUTER –c MACCLIENTE mon0
En esta ocasión lo que
nos importa es
capturar por la el
“apretón de manos”
donde se ponen de
acuerdo cliente y
servidor de la forma
en que trabajaran,
esta información la
usaremos para
crackear la clave wifi
por fuerza bruta.
31. aircrack-ng WPA-01.cap
Lanzamos el
aircrack a el
archivo .cap
generado, para
verificar que
efectivamente
contemos con el
handshake
(apretón de
manos) y podemos
empezar a lanzar
el ataque de fuerza
bruta.
32. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt
-b 00:1B:3A:B6:9D WPA-01.cap
Lanzamos el
ataque de fuerza
bruta con el
diccionario que
trae incorporado el
backtrack y
esperamos que
alguna de las claves
que estén en el,
sea la del router.
33. Después de casi 14 minutos, obtenemos la clave del
router, que en este caso era !n5en5!7!v!7y
KEY FOUND!,
encontramos la
clave de la red
WPA, después ya
que
afortunadamente
estaba en el
diccionario de
password que
utilizamos.
37. Después de casi 2 horas, obtenemos la clave del
router, que en este caso era ecuatoriano
KEY FOUND!,
encontramos la
clave de la red
WPA2, ya que
afortunadamente
estaba en el
diccionario de
password que
utilizamos.
43. Pero también podemos…
• Escanear la red en busca de equipos con
información o vulnerables.
• Lanzar un ataque ARP Spoofing para capturar
los datos que corren por esa red inalámbrica.
• Usar su infraestructura, impresoras, conexión
a internet y aplicaciones locales.
• Cualquier otra cosa que se nos ocurra…
47. airpwn –d DRIVER –i mon0
–k CLAVEWEPHEXA –c
CONFIGURACION –vvv -F
Iniciamos la
herramienta con
una configuración
personalizada que
nos permitirá
reemplazar
cualquier petición
HTTP del cliente
por la nuestra.
50. airmon-ng start wlan0
Airbase-ng –P –C 30 –e ^”WPA” –v
mon0
Ponemos nuestra
tarjeta en modo
monitor e
iniciamos un
accesspoint con un
essid conocido…
54. Oye tu
eres mi
red?
Claro
yo soy
tu red
Comunícame por
fa con
pop.hotmail.com
Yo soy
pop.hotmail.com,
¿cual es tu usuario y
clave?
Mi usuario es
inocencia y mi
clave 123456
Muchas gracias
inocencia, espera yo
verifico tus datos
Atacante
Victima
55. El resultado que veremos en los clientes
que se conecten a nuestro falso access
point, depende de los servicios que le
solicite el cliente al karmetasploit.
Si solicita un cliente pop3,ftp,dns,smb,
simula ser uno y almacena los datos que
proporcione el cliente en la base de datos
karma.db
Si hacemos una petición http en cambio
nos ejecuta el modulo browser_autopwn
del metasploit, para tratar de explotar
alguna vulnerabilidad en nuestro
navegador y conseguir una shell en el
sistema.
57. ¿Como podemos protégenos?
• Cambiar clave por defecto y SSID
(preferiblemente ocúltelo) al router
• Usar WPA o WPA2 con clave fuerte.
• Realizar Filtrado por Mac y limitar el numero
de conexiones
• Bajar la potencia a nuestro router
• Apagar el router cuando no
se utilice
• Usar pintura DefendAir