Upload
fjmaroto
View
717
Download
0
Embed Size (px)
Citation preview
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 1/14
Ataques típicos a redes WIFI
� Los ataques tienen el objetivo generar tráfico para usarlo masadelante con otras herramientas y completar ataques máscomplejos.
± Deautenticación (DEAUTH)
� Obtener SSID oculto.� Obtener MAC asociadas. ± Falsa autenticación (fake auth)
� Asociarnos para inyectar tráfico . ± Selección interactiva del paquete a enviar
� Capturar, seleccionar e inyectar. ± Re inyección de tráfico arp-request
� Capturar paquete ARP e inyectarlo para obtener IVs. ± Ataque chopchop
� Descifra paquetes WEP sin conocer la clave ± Ataque de fragmentación
� Obtiene RNGA.
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 2/14
Ataques típicos a redes WIFI
� Deautenticacion (DEAUTH) ± Enviar paquetes de des asociación a clientes asociados a un
AP.� Desconectar al cliente! (DoS)
� Recuperar ESSID oculto� Capturar handshakes wpa/wpa2 y shared key.� Generar peticiones ARP (incrementar tráfico)
± Debe haber clientes asociados� ¿Qué datos necesito?� MAC AP victima y MAC de un cliente asociado a la victima.� Estar cerca de los clientes!.
± Software� Aireplay/aireplay-ng (win/Linux)
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 3/14
Ataques típicos a redes WIFI
� Deautenticacion (DEAUTH)
± Intentos de desasociar a un cliente «
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 4/14
Ataques típicos a redes WIFI
� Falsa autenticación (FAKEAUTH) ± Permite realizar los dos tipos de autenticación WEP con el objetivo de
asociarnos al AP.� Abierta (open system)� Compartida (Shared-key)
± No hay clientes asociados� Solo nos asocia al AP victima no genera paquetes ARP.
± ¿Qué datos necesito?� MAC AP victima y MAC de mi placa de red.� MAC SPOOFING nunca esta de mas.
± Cambiar la dirección MAC de nuestra tarjeta.
± Algunos puntos de acceso ignorarán direcciones MAC inválidas. ± Software
� Aireplay/aireplay-ng (win/Linux)� Macchanger (win/linux)
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 5/14
Ataques típicos a redes WIFI
� Falsa autenticación (FAKEAUTH)
± Autenticación exitosa
± Autenticación fallida
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 6/14
Ataques típicos a redes WIFI
� Falsa autenticación (FAKEAUTH) ± A tener en cuenta!
� Debemos estar cerca del AP victima.
� MAC Spoofing con una dirección MAC de un fabricante real.� El driver de la tarjeta wireless está correctamente instalado y
parcheado para inyección.
� La tarjeta está configurada en el mismo canal que el AP.
� El BSSID y el ESSID son correctos..
� Si el AP tiene habilitado el filtrado por MAC no nos podremosautenticar ± Capturar la MAC de un cliente activo, causarle un DoS y reemplazarlo.
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 7/14
Ataques típicos a redes WIFI
� Reenvío interactivo de paquetes (inyección). ± Permite capturar y reinyectar paquetes dentro de una conexión. ± Obtiene paquetes para inyectar de dos formas:
� Captura con tarjeta wireless.� Archivos CAP (formatos cap y pcap).
± Leer paquetes de ataques anteriores. ± No hay clientes asociados
� Solo nos asocia al AP victima no genera paquetes ARP. ± ¿Qué datos necesito?
� MAC AP victima y MAC de mi placa de red.� MAC SPOOFING nunca esta de mas.
± Cambiar la dirección MAC de nuestra tarjeta. ± Algunos puntos de acceso ignorarán direcciones MAC inválidas.
± Software� Aireplay/aireplay-ng (win/Linux)� Macchanger (win/linux)
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 8/14
Ataques típicos a redes WIFI
� Reinyeccion de tráfico de ARP Request ± Modo mas efectivo de generar nuevos IV. ± Escucha hasta encontrar un paquete ARP y cuando lo
encuentra lo retransmite al AP. ± Provoca que el AP repita el paquete con IV nuevo.
� Retransmitir el mismo paquete ARP una y otra vez, cada paqueterepetido por el AP tiene un IV nuevo. Con muchos IVs averiguamosclave WEP.
± La tarjeta de red debe estar en modo monitor para poder inyectar.
± La tarjeta de red debe estar en el mismo canal que el AP.
± Estar asociado al AP, el AP solo escuchara a una MACasociada. ± Que necesito?
� MAC de un cliente asociado o MAC falsa asociada en ataque deautenticación falsa.
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 9/14
Ataques típicos a redes WIFI
� Reinyeccion de tráfico de ARP Request ± Inicio del ataque «
± Inyección «
± También podemos inyectar tomando los paquetes ARP de unarchivo cap (cap o pcap).
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 10/14
Ataques típicos a redes WIFI
� Ataque chop-chop (KoreK) ± Desencripta paquetes de datos WEP sin conocer la clave.
± No descifra la clave WEP en si misma sino que revela el textoplano.
± Algunos APs no son vulnerables.
± El ataque requiere como mínimo un paquete de datos WEP.
± Requiere forjar paquetes ARP y reinyectar.
± Es muy difícil de realizar, no todos los APs son vulnerables (la
mayoría no lo es). ± Útil para averiguar direcciones IP por ejemplo.
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 11/14
Ataques típicos a redes WIFI
� Ataque de fragmentación ± Si es exitoso « obtenemos 1500 bits del PRGA. ± No recupera clave WEP solo obtiene PRGA. ± Con el PRGA podemos generar paquetes que luego
reinyectaremos. ± El ataque requiere como mínimo un paquete de datos del AP. ± Básicamente:
� Obtiene una pequeña cantidad de información sobre la clave de unpaquete.
� Intenta enviar ARP o LLC al AP y si este contesta.� Si contesta satisfactoriamente, entonces se podrá obtener más
información sobre la clave del paquete enviado por el AP.� Este ciclo se repite varias veces hasta obtener 1500 bits del PRGA.
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 12/14
± Wardriving� Localizar redes inalámbricas empleando un vehículo en movimiento.
± Técnica difundida donde individuos equipados con material apropiadotratan de localizar en vehículos en movimiento puntos de acceso Wifi.
± En algunos casos utilizan GPS para situar las coordenadas en un mapa.
� Existen algunas variantes de este método ± Warwalking (caminando)
± Warbiking (bicicleta)
± Bus Wardriving (colectivo ???)
± Software
� Netstumbler (win)� Kismet (linux)
� Airdump (win/linux)
Etapas de un ataque
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 13/14
± Preparación del hardware.� Placa compatible, debe permitir inyección (DLINK DWL520+,
Broadcom air force one), ejecutar el driver parchado para dichopropósito.
� Modo monitor.
� Realtek (no soporta inyección). ± Enumeración de redes inalámbricas (selección del AP victima).� Wardriving.
� Protegidas con WEP/WPA.
� ESSID activo?.
� Canal
� MAC del AP y estaciones de trabajo asociadas
± Captura de paquetes
� Filtrado por canal y MAC del AP victima.
� Almacenar los paquetes capturados.
Etapas de un ataque
5/7/2018 Ataques a Redes Wifi - slidepdf.com
http://slidepdf.com/reader/full/ataques-a-redes-wifi 14/14
± Asociación falsa� MAC spoofing si es necesario.
� Inyectar paquetes de autenticación falsos.
� LOGRAR QUE EL AP NOS ESCUCHE!.
± Inyección de tráfico.
� Obtener paquetes de datos (ARP).
� Capturar un paquete ARP y reinsertarlo.
� Incrementa la velocidad de obtención de paquetes.
± CRACKING!
� Selección del método� Análisis de paquetes capturados para obtener IVS.
Etapas de un ataque