Hacking wireless by Alberto García

38
Hacking Wireless Seguridad de los cifrados WEP, WPA y WPA2 Producido, dirigido e interpretado por Alberto García

Transcript of Hacking wireless by Alberto García

Page 1: Hacking wireless by Alberto García

Hacking Wireless

Seguridad de los cifrados WEP, WPA y WPA2

Producido, dirigido e interpretado por Alberto García

Page 2: Hacking wireless by Alberto García

Punto de partida

• Tipos de cifrado de las redes wifi.

• Compatibilidad de dichos cifrados con los adaptadores wireless.

• Seguridad de cada uno de los cifrados.

Page 3: Hacking wireless by Alberto García

Requisitos previos

• Adaptador wireless cuyo chipset entre en modo monitor (no confundir con modo promiscuo)

• Suite Aircrack-ng, Jazzteldecrypter, Wlandecrypter y Karmetasploit

• La mayoria de dichas herramientas se encuentran en BT4, Wifislax o Wifiway

Page 4: Hacking wireless by Alberto García

Cifrado WEP

• Cifrado inseguro

• Todos los adaptadores lo soportan

• Aún muy utilizado por los usuarios

Page 5: Hacking wireless by Alberto García

Restr. MAC y DHCP desact.

• No son medidas de seguridad eficaces

• La restricción de MAC: solo permite autenticarse a un usuario con una MAC concreta

• DHCP desactivado: hay que introducir los datos de IP, gateway, DNS… manualmente

Page 6: Hacking wireless by Alberto García

Bypass restr. MAC

• Tan sencillo como utilizar la de un usuario autenticado y cambiarnos la nuestra con macchanger:

Page 7: Hacking wireless by Alberto García

Bypass DHCP desactivado

• Capturamos el tráfico que pasa por el AP con Wireshark para ver alguna IP local de un cliente autenticado.

• Cambiamos nuestra IP a la autenticada

• NOTA: dos usuarios pueden tener la misma MAC pero no la misma IP

Page 8: Hacking wireless by Alberto García

Cifrado WPA

• Cifrado seguro

• La mayoría de los adaptadores la soportan aunque no algunos antiguos

• Cada vez más utilizado (aunque no bien utilizado)

Page 9: Hacking wireless by Alberto García

Optimización del tiempo

• Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar

Page 10: Hacking wireless by Alberto García

Let´s go

• Ponemos nuestro adaptador en modo monitor:

Page 11: Hacking wireless by Alberto García

Capturando paquetes

• Utilizamos airodump-ng para capturar paquetes

Page 12: Hacking wireless by Alberto García

Filtrando y guardando

• Filtramos el AP a auditar con los comandos: --bssid: Bssid del AP

-c :canal en el que emite el AP

• Guardamos los paquetes: -w

Page 13: Hacking wireless by Alberto García

Wlandecrypter & Jazzteldecrypter

• Crea diccionarios con los passwords por defecto de los APs en función de su ESSID Y BSSID (fuerza bruta)

• Basta con capturar 4 datas para proceder al cracking

Page 14: Hacking wireless by Alberto García

Aircrack-ng

• Crackeador de contraseñas.

• –w para cargar diccionario

Page 15: Hacking wireless by Alberto García

Optimizacion del tiempo

• Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar

Page 16: Hacking wireless by Alberto García

Wep: a3+a0, ¡hay cliente!

• Comprobamos que hay clientes autenticados

Page 17: Hacking wireless by Alberto García

. . .

• Inyectamos tráfico para aumentar los ivs/seg ya que necesitamos cerca de 100.000 y recordad… optimización del tiempo.

Page 18: Hacking wireless by Alberto García

. . .

• Como tarda en inyectar y no queremos perder el tiempo, (si, siempre con el maldito tiempo) lanzamos un ataque de desautenticación para forzar a inyectar cuando el cliente se reconecte al AP.

• Podemos lanzarlo contra todos los clientes o solo contra alguno en concreto (-c)

Page 19: Hacking wireless by Alberto García

. . .

Page 20: Hacking wireless by Alberto García

Aplicamos aircrack a la captura

• Cuando tengamos cerca de 70000 podemos probar si tenemos la contraseña.

• ¿Aircrack-ng VS Aircrack-ptw?

Page 21: Hacking wireless by Alberto García

Optimizacion del tiempo

• Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar

Page 22: Hacking wireless by Alberto García

WEP: A1 + a3 ¡no hay cliente!

• Si no hay clientes conectados al AP lo que haremos será una falsa autentificación y posterior inyección.

• Recomendable cambiarnos la MAC a una fácil de recordar: macchanger –m 00:11:22:33:44:55 wlan0

• Si no conseguimos autentificarnos es bueno bajar el rate para tener mayor alcance: iwconfig wlan0 rate 1M

Page 23: Hacking wireless by Alberto García

. . .

Page 24: Hacking wireless by Alberto García

. . .

• Esperemos a que se produzca la inyección de paquetes y veremos como los datas empiezan a subir.

• Cuando tengamos los suficientes datas simplemente utilizamos el aircrack-ng/ptw para obtener la contraseña

• Este proceso puede durar desde minutos hasta horas.

Page 25: Hacking wireless by Alberto García

¿“Hasta HORAS” ?

• ¿Horas? ¿Y qué pasa con eso de optimizar el tiempo?

• Ahí es donde intervienen los ataques chopchop y fragmentación

Page 26: Hacking wireless by Alberto García

WEP: Ataque chop-chop

Page 27: Hacking wireless by Alberto García

WEP: Fragmentacion

• Aireplay-ng -5 –b MAC_AP –h NUESTRA_MAC wlan0

Page 28: Hacking wireless by Alberto García

After frag & chop

• Una vez que ya tenemos el archivo XOR resultante creamos con packetforge un archivo ARP que inyectaremos

• packetforge-ng -0 -a MAC_VICTIMA -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255.255 -y XOR.xor -w arp

Page 29: Hacking wireless by Alberto García

Inyectando arp “artesano”

• Ahora que ya tenemos el arp “artesano” lo inyectaremos con la opción -2 de aireplay-ng

Page 30: Hacking wireless by Alberto García

Aplicamos aircrack a la captura

• Cuando tengamos cerca de 70000 podemos probar si tenemos la contraseña.

• ¿Aircrack-ng VS Aircrack-ptw?

Page 31: Hacking wireless by Alberto García

Optimizacion del tiempo

• Muy importante ahorrar tiempo en el proceso de verificación de la seguridad del AP a auditar

Page 32: Hacking wireless by Alberto García

WPA: Tkiptun-ng

• Tkiptun-ng es una utilidad experimental que intenta romper el cifrado WPA con encriptación TKIP (más usual)

• Se captura handshake pero no es necesario, solo se utiliza por razones de depuración

• Requisitos:– Tanto AP como adaptador deben tener activado el QoS

– Bastante tiempo de reinyección (sobre 1 hora)

Page 33: Hacking wireless by Alberto García

WPA & WPA2

• Se debe romper por fuerza bruta. (diccionario)

• Su seguridad depende del usuario (contraseña robusta)

• No se deben capturar muchos datas sino solo uno: el handshake (ó apretón de manos)

• Se necesita que haya un cliente autentificado

• Hay avances en la forma de ejecutar el ataque por fuerza bruta

Page 34: Hacking wireless by Alberto García

How to: wpa&wpa2

• El handshake solo se produce cuando el cliente legítimo se conecta al AP. Por tano lo podemos obtener de dos formas:– Esperando a que se autentique (esté o no ya

autenticado)– Forzándolo mediante un ataque de desautentificación

• Una vez conseguido procederemos al ataque por diccionario

Page 35: Hacking wireless by Alberto García

Aircrack-ng

• Crackeador de contraseñas.

• –w para cargar diccionario

Page 36: Hacking wireless by Alberto García

Hacking WPA using GPU

• Para conseguir un mayor ratio de pass/segundo podemos utilizar la GPU de nustras targetas gráficas.

• Ejemplos: Pyrit, Elcomsoft…

Page 37: Hacking wireless by Alberto García

Phising wireless

• Otra de las formas para poder conseguir la contraseña tanto WEP como WPA/2 es mediante el phising al AP.

• Crearíamos un AP falso del mismo nombre y características que el auditado con airbase-ng

• Realizar un ataque DoS contra el AP infinitas veces (aireplay-ng -0 0 –a MAC_AP wlan0)

• La víctima se conectaría a nuestro AP fake al no poder conectarse al suyo debido a los múltiples envíos de desautentificación a su AP

• Nos enviaría la contraseña en texto plano

Page 38: Hacking wireless by Alberto García

Dudas y preguntas