Documente Academic
Documente Profesional
Documente Cultură
Modalidad E-learning
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Temario
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Temario
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Computador Portátil
Máquina virtual Kali Linux.
Se usará la suite aircrack-ng que viene incluida
en Backtrack y Kali Linux.
Tarjeta inalámbrica USB : para llevar a cabo las
prácticas de cracking del cifrado es necesario
usar una tarjeta inalámbrica cuyo chipset
soporte inyección y sniffing de paquetes, para
una lista de chipsets soportados visitar ésta
página: http://www.aircrack-
ng.org/doku.php?id=compatibility_drivers
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Para replicar los ejercicios prácticos recomendamos la tarjeta TP-LINK
TL-WN700ND la cual tiene un valor aproximado de $ 60.000 pesos
colombianos con chipset Ralink RT3070 -- Inyecta sin problema
potencia de la señal 5 dbi -- Antena desmontable
http://www.tp-link.in/products/details/cat-4734_TL-WN7200ND.html
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Comando iwconfig
iwconfig
Este comando sin parámetros nos muestra las interfaces de red
inalámbricas que hay en nuestro equipo.
iwconfig <interface>
Si se agrega la interface como parámetro la interfaz nos muestra las
características de esta.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Suite Aircrack-NG
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
airodump-ng
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
airodump-ng
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Descubrimiento de AP (Redes
inalámbricas) y Sniffing de
Trafico
Para el descubrimiento de AP
utilizaremos airodump-ng el
cual nos mostrara todas las
redes inalámbricas que esten
haciendo broadcast , los
ESSID’s ocultos aparecen como
<length: 0>
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Las direcciones MAC son únicas a nivel mundial, puesto que son
escritas directamente, en forma binaria, en el hardware en su
momento de fabricación. Debido a esto, las direcciones MAC son a
veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8
dígitos binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC,
ni para montar una red doméstica, ni para configurar la conexión a
internet, usándose esta sólo a niveles internos de la red. Sin embargo,
es posible añadir un control de hardware en un conmutador o un
punto de acceso inalámbrico, para permitir sólo a unas MAC concretas
el acceso a la red.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Modelo OSI
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
CANALES: Cuando se definió el standard IEEE 802.11 (el que regula las
redes locales inalámbricas), se especificó también los tres rangos de
frecuencia disponibles para los dispositivos que desearan emitir de
esta forma: 2.4 GHz, 3.6 GHz y 5 GHz. La mayoría de dispositivos
actuales operan, por defecto, en la franja de frecuencias cercana a 2.4
GHz, por lo que es en la que ©vamos a centrarnos en el curso.
www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Trama WLAN
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Beacon - Beacon
Probe Request - Solicitud de exploración
Probe Response - Respuesta de exploración
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Direct-Sequence (DS)
Contention-Free (CF)
IBSS
Mapa de indicación de trafico (TIM)
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Comités
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
IEEE 802.11
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
En el grupo de trabajo
IEEE 802.11 existen los
siguientes estándares IEEE
y enmiendas:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Nota: 802.11, 802.11F y 802.11T son estándares. Todos los demás son
enmiendas. La tabla anterior muestra una visión general de las
diferentes normas y modificaciones - las principales que hay que
recordar son:
802.11a, 802.11b, 802.11g, 802.11n
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Modo infraestructura
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Red Ad hoc
Beaconing
Autenticación de nuevos clientes que se unan a la red
En el modo Adhoc el STA no retransmite paquetes a otros nodos como
un AP.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Métodos de autentificación
Sistema abierto
Se permite el acceso a la red a dispositivos inalámbricos sin ninguna
autentificación.
Clave compartida
Todos los dispositivos que acceden a la red inalámbrica comparten una
clave predeterminada secreta.
WPA-PSK/WPA2-PSK
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Métodos de cifrado
El cifrado se utiliza para asegurar los datos que se envían por la red
inalámbrica, tipos de cifrado
Ninguna
No se utiliza ningún método de cifrado.
WEP
Al utilizar WEP (Privacidad equivalente a cableado), los datos se
transmiten y se reciben con una clave segura.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Clave de red
Existen algunas reglas para cada método de seguridad:
Sistema abierto/Clave compartida con WEP
Esta clave consiste en un valor de 64 bits o 128 bits que debe
introducirse en formato ASCII o HEXADECIMAL.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Hemos detectado que la MAC del cliente que queremos atacar es:
F0:E7:7E:81:78:8A el ESSID del AP al que está conectado es
DSTEAMSEGURIDAD.COM el BSSID de dicho AP es 00:26:44:B1:DF:65
y está trasmitiendo en el canal 6, con éstos datos podemos armar
nuestro ataque , primero corremos nuevamente airodump en el canal
6
3. Ahora en la máquina atacante, corramos un ataque de Des-
Autenticación dirigido
en contra del cliente:
airodump-ng -c 6 mon0 así nos muestra datos solamente del canal 6 y
prepara la interfaz mon0 para el ataque a ese canal.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Este es uno de los ataques más fáciles de llevar a cabo, pero tiene el
efecto más devastador. Éste podría ser utilizado fácilmente en el
mundo real para hacer inutilizable una red inalámbrica.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Éste tipo de ataque funciona tanto para WEP sistema abierto (open
system)como para WEP clave compartida (SKA sharek Key
Authentication)
Aunque no es estrictamente necesario es recomendable empezar cada
tipo de ataque con un anterior ataque de falsa autenticación para
tener comunicación más fluida con el AP.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
¿Qué logramos?
Hemos creado un punto de acceso falso y lo hemos usado para
puentear todo el tráfico de la LAN autorizada de través de la red
inalámbrica. Como se puede ver, se trata de una amenaza muy seria a
la seguridad por que cualquiera puede ingresar a la red cableada
usando éste puente.
© www.dsteamseguridad.com