14
 Ataques típicos a redes WIFI Los at aques tie nen el obj etivo gen erar trá fico par a u sar lo mas adelante con otras herramientas y completar ataques más complejos.  ± Deautenticación (DEAU TH) Obtener SSID ocult o. Obtener MAC aso ciadas.  ± Falsa auten ti cación (fa ke au th) Aso ciar nos par a in ye ctar tráfico .  ± Selección i nter activa del paquete a enviar  Capturar, seleccionar e inyectar.  ± Re in yecci ón de tráfico arp-request Capturar paquet e ARP e iny ect arl o para ob ten er IVs.  ± At aq ue chop ch op Descifra paquetes WEP sin con oce r la clave  ± Ataque de fragm entación Obtiene RNGA.

Ataques a Redes Wifi

Embed Size (px)

Citation preview

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 1/14

 

 Ataques típicos a redes WIFI

� Los ataques tienen el objetivo generar tráfico para usarlo masadelante con otras herramientas y completar ataques máscomplejos.

 ± Deautenticación (DEAUTH)

� Obtener SSID oculto.� Obtener MAC asociadas. ± Falsa autenticación (fake auth)

� Asociarnos para inyectar tráfico . ± Selección interactiva del paquete a enviar 

� Capturar, seleccionar e inyectar. ± Re inyección de tráfico arp-request

� Capturar paquete ARP e inyectarlo para obtener IVs. ± Ataque chopchop

� Descifra paquetes WEP sin conocer la clave ± Ataque de fragmentación

� Obtiene RNGA.

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 2/14

 

 Ataques típicos a redes WIFI

� Deautenticacion (DEAUTH) ± Enviar paquetes de des asociación a clientes asociados a un

 AP.� Desconectar al cliente! (DoS)

� Recuperar ESSID oculto� Capturar handshakes wpa/wpa2 y shared key.� Generar peticiones ARP (incrementar tráfico)

 ± Debe haber clientes asociados� ¿Qué datos necesito?� MAC AP victima y MAC de un cliente asociado a la victima.� Estar cerca de los clientes!.

 ± Software� Aireplay/aireplay-ng (win/Linux)

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 3/14

 

 Ataques típicos a redes WIFI

� Deautenticacion (DEAUTH)

 ± Intentos de desasociar a un cliente «

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 4/14

 

 Ataques típicos a redes WIFI

� Falsa autenticación (FAKEAUTH) ± Permite realizar los dos tipos de autenticación WEP con el objetivo de

asociarnos al AP.� Abierta (open system)� Compartida (Shared-key)

 ± No hay clientes asociados� Solo nos asocia al AP victima no genera paquetes ARP.

 ± ¿Qué datos necesito?� MAC AP victima y MAC de mi placa de red.� MAC SPOOFING nunca esta de mas.

 ± Cambiar la dirección MAC de nuestra tarjeta.

 ± Algunos puntos de acceso ignorarán direcciones MAC inválidas. ± Software

� Aireplay/aireplay-ng (win/Linux)� Macchanger (win/linux)

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 5/14

 

 Ataques típicos a redes WIFI

� Falsa autenticación (FAKEAUTH)

 ± Autenticación exitosa

 ± Autenticación fallida

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 6/14

 

 Ataques típicos a redes WIFI

� Falsa autenticación (FAKEAUTH) ± A tener en cuenta!

� Debemos estar cerca del AP victima.

� MAC Spoofing con una dirección MAC de un fabricante real.� El driver de la tarjeta wireless está correctamente instalado y

parcheado para inyección.

� La tarjeta está configurada en el mismo canal que el AP.

� El BSSID y el ESSID son correctos..

� Si el AP tiene habilitado el filtrado por MAC no nos podremosautenticar  ± Capturar la MAC de un cliente activo, causarle un DoS y reemplazarlo.

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 7/14

 Ataques típicos a redes WIFI

� Reenvío interactivo de paquetes (inyección). ± Permite capturar y reinyectar paquetes dentro de una conexión. ± Obtiene paquetes para inyectar de dos formas:

� Captura con tarjeta wireless.� Archivos CAP (formatos cap y pcap).

 ± Leer paquetes de ataques anteriores. ± No hay clientes asociados

� Solo nos asocia al AP victima no genera paquetes ARP. ± ¿Qué datos necesito?

� MAC AP victima y MAC de mi placa de red.� MAC SPOOFING nunca esta de mas.

 ± Cambiar la dirección MAC de nuestra tarjeta. ± Algunos puntos de acceso ignorarán direcciones MAC inválidas.

 ± Software� Aireplay/aireplay-ng (win/Linux)� Macchanger (win/linux)

 

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 8/14

 Ataques típicos a redes WIFI

� Reinyeccion de tráfico de ARP Request ± Modo mas efectivo de generar nuevos IV. ± Escucha hasta encontrar un paquete ARP y cuando lo

encuentra lo retransmite al AP. ± Provoca que el AP repita el paquete con IV nuevo.

� Retransmitir el mismo paquete ARP una y otra vez, cada paqueterepetido por el AP tiene un IV nuevo. Con muchos IVs averiguamosclave WEP.

 ± La tarjeta de red debe estar en modo monitor para poder inyectar.

 ± La tarjeta de red debe estar en el mismo canal que el AP.

 ± Estar asociado al AP, el AP solo escuchara a una MACasociada. ± Que necesito?

� MAC de un cliente asociado o MAC falsa asociada en ataque deautenticación falsa.

 

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 9/14

 Ataques típicos a redes WIFI

� Reinyeccion de tráfico de ARP Request ± Inicio del ataque «

 ± Inyección «

 ± También podemos inyectar tomando los paquetes ARP de unarchivo cap (cap o pcap).

 

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 10/14

 Ataques típicos a redes WIFI

� Ataque chop-chop (KoreK) ± Desencripta paquetes de datos WEP sin conocer la clave.

 ± No descifra la clave WEP en si misma sino que revela el textoplano.

 ± Algunos APs no son vulnerables.

 ± El ataque requiere como mínimo un paquete de datos WEP.

 ± Requiere forjar paquetes ARP y reinyectar.

 ± Es muy difícil de realizar, no todos los APs son vulnerables (la

mayoría no lo es). ± Útil para averiguar direcciones IP por ejemplo.

 

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 11/14

 Ataques típicos a redes WIFI

� Ataque de fragmentación ± Si es exitoso « obtenemos 1500 bits del PRGA. ± No recupera clave WEP solo obtiene PRGA. ± Con el PRGA podemos generar paquetes que luego

reinyectaremos. ± El ataque requiere como mínimo un paquete de datos del AP. ± Básicamente:

� Obtiene una pequeña cantidad de información sobre la clave de unpaquete.

� Intenta enviar ARP o LLC al AP y si este contesta.� Si contesta satisfactoriamente, entonces se podrá obtener más

información sobre la clave del paquete enviado por el AP.� Este ciclo se repite varias veces hasta obtener 1500 bits del PRGA.

 

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 12/14

 ± Wardriving� Localizar redes inalámbricas empleando un vehículo en movimiento.

 ± Técnica difundida donde individuos equipados con material apropiadotratan de localizar en vehículos en movimiento puntos de acceso Wifi.

 ± En algunos casos utilizan GPS para situar las coordenadas en un mapa.

� Existen algunas variantes de este método ± Warwalking (caminando)

 ± Warbiking (bicicleta)

 ± Bus Wardriving (colectivo ???)

 ± Software

� Netstumbler (win)� Kismet (linux)

� Airdump (win/linux)

Etapas de un ataque

 

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 13/14

 ± Preparación del hardware.� Placa compatible, debe permitir inyección (DLINK DWL520+,

Broadcom air force one), ejecutar el driver parchado para dichopropósito.

� Modo monitor.

� Realtek (no soporta inyección). ± Enumeración de redes inalámbricas (selección del AP victima).� Wardriving.

� Protegidas con WEP/WPA.

� ESSID activo?.

� Canal

� MAC del AP y estaciones de trabajo asociadas

 ± Captura de paquetes

� Filtrado por canal y MAC del AP victima.

� Almacenar los paquetes capturados.

Etapas de un ataque

 

5/7/2018 Ataques a Redes Wifi - slidepdf.com

http://slidepdf.com/reader/full/ataques-a-redes-wifi 14/14

 ± Asociación falsa� MAC spoofing si es necesario.

� Inyectar paquetes de autenticación falsos.

� LOGRAR QUE EL AP NOS ESCUCHE!.

 ± Inyección de tráfico.

� Obtener paquetes de datos (ARP).

� Capturar un paquete ARP y reinsertarlo.

� Incrementa la velocidad de obtención de paquetes.

 ± CRACKING!

� Selección del método� Análisis de paquetes capturados para obtener IVS.

Etapas de un ataque