Back Track 5 Wireless Penetration Testing Español - 2

October 15, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Back Track 5 Wireless Penetration Testing Español - 2...

Description

 

BackTrack 5 inalámbrico  Pruebas de Penetración  Guía para principiantes  

Maestro más punteras técnicas de prueba inalámbrica con   BackTrack 5 

Vivek Ramachandran  

BIRMINGHAM BI RMINGHAM - MUMBAI 

 

BackTra ck 5 prueba BackTrack pruebass de penetración inalámbrica  Guía para principiantes   Copyright © 2011 Edi Edi torial Packt 

Todo s los derechos reser reservados. vados. Ningu Ninguna na parte de e ste libro puede ser reproducid reproducida, a, almacenad almacenadaa e n un s is tem temaa de recuperació recuperación, n,  o tra ns mitida mitida en cualquier forma o por cualquier cualquier me medio dio,, sin l a previa autorización autorización por es crito de la  ed i tor, tor, exce excepto pto en e l caso de breves citas incrust incrustadas adas en artículos o reseñas.  Todo s los esfuer esfuerzos zos han s ido rrealizado ealizadoss en e n la preparac preparación ión de este l ibro para garantizar la eexactit xactitud ud de la  in formac formación ión presentad presentada. a. Sin e mbargo mbargo,, la i nformac nformación ión contenid contenidaa e n este libro se vende sin  ga ran tí tía, a, e xpresa xpresa o implícit implícita. a. Ni el a utor utor ni Pa ckt P Pub ub lis lishing, hing, y sus distr distribuido ibuidores res  y distribuidores serán responsables por cualquier daño causado o presuntamente causado directa o  in directamen directamente te por este libro.  Packt Pub l ish ishing ing ha esforzad esforzado o en p ropor roporcion cionar ar i nfor nformación mación sobre todas las marcas d e la  compa ñías y producto productoss mencionad mencionados os en e ste libr libro o p or el uso adecuado de los capitales capitales.. Sin em bargo bargo,,  Packt Pub l ish ishing ing no puede garant garantizar izar la e xactit xactitud ud de e sta informac información ión.. 

Publ icado por primera vez: Septiemb Septiembre re 201 2011 1 

Referencia de Producción: 1300811 

Publ icado por Packt Publish Publishing ing Ltd.  Lugar l ibr ibrea ea  35 Livery la calle  Bi rmingham B3 2 2PB, PB, Rein o Unido. 

ISBN 978-1-849515-58-0  www.packtpub.com 

Cover Ima ge por Asher Wishker Wishkerman man (a.wishkerman @ mpic.de)  

 

Créditos  Autor 

Coordinador del Proy Proyecto ecto  

Revisores 

Correc tor de prueba pruebass 

Vivek Ramachandran 

Danie l W. Dieter Dieterle le  Teófilo Couto 

Adquisición Editor   Tarun Singh  

Michelle Quadros  

Mario Cecere 

Indizadores  eja l Da ruwale uwale   Hemanj ini Bar Barii  

Editor de Desarrollo 

Coordinador de Producció Producción n 

Editor Técnico 

Cubierta de trabajo  

Neha Mallik 

Sakina Kaydaw Kaydawala ala 

rvindkumar Gupta 

rvindkumar Gupta 

 

Sobre el autor  Vi Vivek vek Ramachandran ha estado trabajando trabajando en Se gurid guridad ad Wi-Fi desde el año 2003. 2003. Él d escub escubrió rió el  Ataqu e Caffe La tte y también romp rompió ió encubr encubrimiento imiento WEP WEP,, un esquema esquema d e pro protecc tección ión WEP p úblicament úblicamentee e n 2007 en   De fcon. En 201 2011, 1, Vivek fue el prime primero ro e n demostr demostrar ar cómo el malwar malwaree podría util utilizar izar Wi-Fi para crear  pue rtas tr traa seras seras,, gusanos, e incluso rredes edes d e bots.  Anteri orme ormente, nte, fue un o de los p rogram rogramado adores res del p rotoco rotocolo lo 802 802.1x .1xyy se guridad de puerto puertoss de Cisco  De l a serie C Caa tal talyst yst 65 6500 00 de conmutador conmutadores es y fue también uno d e los ga nad nadore oress de la s egurid eguridad ad de Microsoft  Concurs o S hooto hootout ut celebrado en la I ndia ndia e ntr ntree una re reportad portado o 65.0 65.000 00 pa rticip rticipantes. antes. Él es mejor conocid conocido o en  la comunidad de hacker hackerss como el fundador de http://www.SecurityTube.net/donde  rutinariamente los mensajes videos en Seguridad Wi-Fi, el lenguaje ensamblador, técnicas de explotación, y por lo tanto  en . Se curity curityTube.ne Tube.nett recibe más d e 100. 100.000 000 vvii sitante sitantess únicos a l mes.  Vivekk tra bajo en s egurid Vive eguridad ad inalámbr inalámbrica ica ha s ido citado en BBC on liline, ne, InfoWorld, Ma Ma cWorld, cWorld,  El Re Registro, gistro, el Mundial de Canadá, y as í s uce ucesiv sivamente amente.. Es te año se eest stáá hablando o fo rmación rmación en una serie  de confere conferencia nciass d e seguridad, inclu incluida ida l a BlackHat, BlackHat, Defcon, H ackt acktivity ivity,, 44con, H ITB ML, Bru con,  Derbycon, HashDays, SecurityZone, SecurityByte, y así sucesivamente.  Me gu s taría dar las gracias a mi bella esposa por toda la ayuda y apoyo durante el  proce s o de escritura del libro libro,, mis p adr adres, es, a bu buelos elos y hermanos para creer  en mí y me a l entó duran durante te todos estos años, y por ú ltimo pero no meno menoss i mpo mportan rtante te que,  a grad ecer a todos los u suario suarioss de Secur SecurityTube ityTube.net .net que siempre han sido  de trás de mí y el apoyo a todo mi trabajo. Usted Ustedes es rock! 

 

Sobre el Revisor  Daniel W Dieterle D ieterle tie ne más d e 20 añ os de experien experiencia cia en el campo d e las TI. Él ha proporcion proporcionado ado div diversos ersos 

ni veles de apoyo a l os client clientes es que van d esde pequeñas empr empresas esas hasta compañías de Fo rtu rtune ne 500.  Da niel d isfruta isfruta de l a seguridad i nfor nformát mática, ica, dirige el b log de seguridad cibernét cibernética ica (http://cyberarms.   w ordpress.co ordpress.com m /) Y es un a utor utor invitado en la segurid seguridad ad https://Infosecisland.com/ .  Me gu s taría agrad agradecer ecer a mi bella esposa y los hijos de s u grac gracia ia me da  el tiempo necesario para ay ayudar udar con este libro. Sin s u sacri sacrificio, ficio, me  no ha n sido capaces de ser parte de este interesante interesante proye proyecto. cto. 

 

 www.PacktPub.com  www .PacktPub.com  Los archiv a rchivos os de so soporte, porte, libros electrónicos, ofertas de descuento, más sar w ww.P Es p osible que d esee esyeemá visit visitar ww.PacktPub.com acktPub.com pa ra l os archivos archivos de so porte porte y descargas relacion relacionadas adas con  su libro libro.. 

¿Sa bía usted que Packt ofrece version versiones es de libros electr electrónicos ónicos de ca da libr libro o p ub ublicado licado,, con PDF y e Pub  archi vos? Uste Usted d p ued uedee a ctual ctualizar izar a l a versión eBook en www.PacktPub.com y como un a impresi impresión ón  cli ente libro, usted tiene d erec erecho ho a u n descuento en la copia d e libros electrón electrónicos. icos. Póngase en contacto ccon on nos otro otross en  [email protected] pa ra más detal detalles. les.  En www.PacktPub.com, Ta mbién se p uede leer una colecc colección ión de a rtí rtículos culos libre libress d e técnicos, registrar registrarse se para obten er un unaa  s eri e de b olet oletines ines gratuitos y reci reci be descuen descuentos tos y ofertas e xclu xclusiv sivas as e n los libros de Pa ckt y l ibros electr electrónicos. ónicos. 

http://PacktLib.PacktPub.com   ¿Necesita ¿Ne cesita soluciones instan instantáneas táneas a sus preguntas de TI? PacktLib está een n línea de lib ros digit digitales ales P Paa ckt  de l a bib bibliotec lioteca. a. Aquí, usted puede acceder, leer y bus car en toda la biblioteca de libr libros os d e Packt. 

¿Por qué suscribirse?  ?  Se pue den hacer búsquedas a través de ca da libr libro o p ublicado ublicado por Packt  ?  Copi a r y pegar, imprim imprimir ir y marcar contenid contenido o  ?  En l a demanda y acce sib sible le a través d el navegador web   A  Acceso cceso gratui gratuito to para los titu titulares lares de cuentas Packt Si us ted  ttii ene un unaa cuenta en P Paa cktwww.PacktPub.com, Uste d puede usar esto para el acceso 

PacktLi b h oy y vvee r nue ve libros totalm totalmente ente gratis. Sólo tiene que utilizar sus credenciales de i nicio de sesión  el a cceso inmediato. 

 

Tabla de contenidos  Prólogo   Capítulo 1: configuración del laboratorio   de hardware  inalámbrico Los requisitos Requisitos de software  

Instalación de Back BackTrack Track 

Tiempo para la acción - la in instalación stalación de BackTrac BackTrackk  Configuración del punto punt o de acc acceso eso   Tiempo para la acción acción - la configur configuración ación del punto de acceso  La creación de la tarjeta inalámbrica  Tiempo para la acción - la configuración de la ttarjet arjetaa inalámbrica  Conexión al punto de ac acceso ceso  Tiempo para la acción - la configuración de la ttarjet arjetaa inalámbrica  Resumen 

Capítulo 2: WLAN y sus inseguridades inherentes  

Revisar los marcos WLAN   Tiempo para la acción - la creación de una interfaz de modo de monitor   Tiempo para la acción - sniffing de paquet paquetes es inalá inalámbr mbricos icos  Tiempo para la acción acción - Gest Gestión ión de los marcos de visualiza visualización, ción, contr control ol y datos  

Tiempo para la acción - sniffing de paquet paquetes es de datos de nuestra red   Tiempo para la acción - la inyección de pa paquet quetes es   Nota importante sobre WLAN inhalación y la inyección   Tiempo para la acción acción - a ex exper perimentar imentar ccon on su tarje tarjeta ta de Alfa  El papel de los dominios de regulac regulación ión de los acc accesos esos m móviles óviles  Tiempo para la acción acción - a ex exper perimentar imentar ccon on su tarje tarjeta ta de Alfa  Resumen 

Capítulo 3: Omisión Omisión de autenticación WLAN 

SSID oculto  Tiempo para la acción - el descubrimi descubrimient ento o SSID oculto  

1  7  8  8  8  9 12   12   15   16   17   18   22  

23 

24   26   29   32   36   40 42   42   45   45   49  

51 

51   52  

 

Tabla de contenidos

 

MAC filtros  Tiempo para la acción - super superando ando filtros MAC  Autentica Autent icación ción abierta  Tiempo para la acción - sin pasar por la autent autenticación icación abiert abiertaa 

57   57   60   60  

Autentica Autent icación ciónlade clave-compartida Tiempo para acción sin pasar por la autent autenticación icación compart compartida ida  Resumen 

62   63 71  

 

Capítulo 4: Defectos WLAN cifrado  

WLAN cifra cifrado do  Encriptación WEP  Tiempo para la acción acción - cracking WEP   WPA/WPA2   Tiempo para la acción - cracking WPA-PSK débil contraseña   La aceleración de WPA/W W PA/WPA2 PA2 PSK cracking  Tiempo para la acción - acelerar el proceso de craqueo  Descifrar Descif rar WEP y WPA paquete paquetess  Tiempo para la acción - descifrar WEP y WPA pa paquet quetes es   La conexión a redes WEP y WPA  

Tiempo para la acción - la conexión a una red WEP Tiempo para la acción - la conexión a una red WPA   Resumen 

 

73 

73   74   74   82   85   89   90   94   94   96   96   97   99  

Capítulo 5: Los ataques a la infraestructura WLAN  

101 

Capítulo 6: Luch a contra el cl cliente iente  

117 

Cuentas por defecto de fecto y las credenciales del punto de acceso acceso  Tiempo para la acción acción - grietas cuentas por defecto en los puntos de acc acceso eso   Ataques de denegación de servicio  Tiempo para la acción - De-aute De-autenticación nticación ccontr ontraa ataque de DoS  Gemelo malvado y suplantación suplantación de identidad de punt punto o de acceso MAC  Tiempo para la acción acción - el gem gemelo elo malvado de MAC spoofing   Rogue punto de ac acceso ceso  Tiempo para la acción - punto de acceso no auto autorizados rizados  Resumen 

Honeypot y Mis Asociación ataques  Tiempo para la acción acción - or orquest questar ar un aataque taque Mis-Asociación  Caffe Caff e Latt Latte e ataque   Tiempo para la acción acción - la re realizac alización ión de los ataques Caffe Latte   De autenticación y Dis-Asociación de ataques  Tiempo para la acción - De-Aut De-Autenticación enticación del cliente   Hirte ataque   Tiempo para la acción acción - cracking WEP con el ataque Hirt Hirte e  [Ii] 

101   102   104   104   107   108   112   112   116  

118   118   124   124   129   129   133   133  

 

Tabla de contenidos

AP-menos WPA-Persona WPA-Personall grietas  Tiempo para la acción - AP-me AP-menos nos WPA ccracking racking  Resumen 

Capítulo Capí tulo 7: Advanced ataques WLAN 

135   137   140  

141 

Man-in-the-middle  Tiempo para la acción - Man-in-the-middle  Escuchas inalámbrica inalámbr ica mediant mediante e MIT MITM M  Tiempo para la acción acción - escucha inalámbrica  Secuestro de sesión sobre rredes edes inal inalámbrica ámbricass  Tiempo para la acción acción - el secue secuestro stro de sesión sobre rredes edes inalá inalámbr mbricas icas  Encontrar las configuraciones configuraciones de seguridad en el e l cliente   Tiempo para la acción - la enume enumeración ración de los per perfiles files de seguridad inalámbrica  Resumen 

141   142   147   147   152   153   156   157   161  

Capítulo 8: Atacar WPA-Enterprise y RADIUS  

163 

Tiempo para la acción - griet grietas as PEAP   Atacar EAP-TTLS  Tiempo para la acción - griet grietas as EAP-TTLS  Mejores prácticas de seguridad para empresas   Resumen 

168   173   174   176   177  

La creación creación de freeradius-WPE  Tiempo para la acción - la creación de la AP con freeradius-WPE  Atacar PEAP 

Capítulo 9: Metodología de pruebas de penetración inalámbrica   Pruebas de penetr penetrac ación ión inalá inalámbrica mbrica  Planificación   Descubrimiento  Tiempo para la la acci acción ón - el descubrimiento de los dispositivos inalámbricos  Ataque 

163   164   168  

179 

179   180   180   181   183  

Encontra r los puntos de acceso  Encontra r clientes no aauto utorizados rizados 

183   185  

La s té cnica cnicass delos encrip encriptación tación Comprometer clientes   

186 189  

191   192  

La presentación pres entación de informes   Resumen 

Apéndice A: Conclusiones y camino camino por recorrer   Terminando  La construcción de un avanzado laboratorio labora torio de Wi-Fi  Mantene Man tenerse rse al día  Conclusión 

[Iii] 

193 

193   194   196   197  

 

 

Tabla de contenidos

 

Apéndice B: Respuestas Pop Qu iz 

Capítulo 1, Wireless Wirele ss Laboratorio de config configuración uración  Capítulo 2, WLAN y sus inseguridad inseguridades es inherentes  Capítulo 3, por encima e ncima de autenticaci autenticación ón WLAN   Capítulo cifra cifrado do  Capítulo 4, 5, defectos ataques aWLAN la infraestructura WLAN  Capítulo 6, atacando a los clientes   Capítulo 7, Advanced Advanced WL WLAN AN ataques   Capítulo 8, atacar WPA Enterprise y RADIUS  Capítulo 9, Metodología de pruebas inalámbrico inalámbrico penet penetrante rante 

Índice 

199 

199   199   200   200 200   201   201   201   202  

203 

[Iv] 

 

Prólogo  Las redes i nalá nalámbric mbricas as se h an vuelto omnipresen omnipresentes tes en el mundo actual. Millone Milloness d e personas l os usan  en todo el mundo todos los d ías e n sus casas, ofic oficinas inas y puntos de a cces cceso o p úblicos úblicos para iniciar sesión en la Internet   y n o ta nto el trabajo personal y profesional. A pesar de que hace la vida muy inalámbrica  fá cil y n os d a una gran m ovilidad ovilidad por ejemplo ejemplo,, viene co con n sus riesgo riesgos. s. En l os último últimoss tiempo tiempos, s, l a insegur inseguridad idad  la s redes i nalámbric nalámbricas as han sido explot explotados ados para entrar en las empresas empresas,, l os banco bancoss y el gobie gobierno rno 

 

la s organizac organizaciones. iones. sLatodaví frecuencia de de estos ataques se haaintensi intensificado , como l a robust red a ya prueba de errore Los a dminist dministradore radores todavía a ni i dea cómo inalámbric inalámbrica s egur eguraaficado, en una forma robusta errores. s. 

BackTrack BackT rack 5 prueb pruebas as de pen penetración etración inalámbrica: Guía para principiantes es tá dirigido a ayudar a los  le ctor a entend entender er las i nsegur nseguridade idadess asociadas a las re redes des inalámb inalámbricas ricas,, y cómo l levar a cabo  prue bas de p enet enetració ración n para e nco ncontrar ntrar y conectarlo conectarlos. s. Esta e s una lectura esencial para a que quellos llos que quieran  pa ra llevar a ca bo audito auditorías rías de seguridad en redes i nalá nalámbric mbricas as y s iempr iempree quise tener u n práctico paso a paso  guía para la m isma. C Como omo todos los ataques inalámb inalámbrico ricoss s e explic explicaa e n este libro es seguid seguido o in mediatam mediatamente ente  por u na demostr demostración ación práctica, el aprendizaje es muy completo. completo.  Hemos elegi elegido do BackTrack 5 como l a platafor plataforma ma para poner a p rueba todo todoss l os ataques inalá inalámbric mbricos os en e ste libro.  Ba ckTrack, ya que l a mayor mayoría ía de u stede stedess ya d eben saber, es la pen etrac etración ión más popula popularr del mu ndo  prue bas d e la d ist istribució ribución. n. C Con on tiene ccii ento entoss de herram herramientas ientas de s eg eguridad uridad y hacking, algun algunas as de las cuales se  s u us o en est estee curso de este libro. 

Lo que este libro cubre   Capítulo 1, de configuración inalám brica de laboratorio, i ntrodu ce docen docenas as de ejercicio ejercicioss que vamos a es tar ha ciend ciendo o en este  li bro. C Con on el fin de ser capaz d e probar, el lector tendr tendráá qu e establec establecer er un laboratorio móvil.  Este capítulo se ce ntr ntraa e n cómo crear un lab orat oratorio orio de p rue ruebas bas inalámbr inalámbricas icas utiliz utilizando ando el ha rdwar rdwaree de la plataforma   y e l s oftware de código ab abierto. ierto. En primer lugar, se verá en l os requisito requisitoss de hardware que incluyen  tarjetas tarje tas i nalá nalámbric mbricas, as, antenas, puntos de acceso y otros disposi dispositivos tivos Wi -Fi, a con tinuación inuación,, n os trasladar trasladaremos emos  nue stro eenf nfoque oque a los req uis uisitos itos de s oftw oftware are que i nclu ncluye ye el sistema op erat erativo, ivo, driver driverss Wi -Fi,  y h erram ientas de segurid seguridad. ad. Por úl timo, vamos a crear u n banco de prueb pruebas as para nuestro nuestross e xperimen xperimentos tos y comprob ar difer diferentes entes  confi gurac guracion iones es i nal nalámbric ámbricas as en él. 

 

Prólogo

 

Capítulo 2, WLAN y sus inseguridades inherentes, s e ce ntr ntraa en l os def defectos ectos de diseño inhere inherentes ntes a 

la s redes i nalámbric nalámbricas as que los hace i nseg nseguros uros fuer fueraa de l a caja. Vamos a comenzar con un rápido  res umen de los p rot rotocolos ocolos 80 802.11 2.11 WL WLAN AN usan do un analizad analizador or d e red llamada Wireshark Wireshark.. Es to  nos da u n conocim conocimiento iento práctico acerc acercaa d e cómo estos protocol protocolos os de tra bajo bajo.. Lo más i mportante mportante,,  a ver cómo lo s cliente clientess y la comunic comunicación ación del punto de acceso funcion funcionaa a niv nivel el empacad empacador or mediante eell a náli nálisis sis de  Ge Gess tión, control control y da tos de l os marco marcos. s. A con tinu tinuación, ación, aprend aprenderá erá acerca de la inyección de paquetes y el empacador  s ni ffing ffing en redes inalám inalámbricas, bricas, y vver er a l gunas herramien herramientas tas que nos p ermiten hacer lo mismo mismo..  Capítulo 3, sin pasar por la autenticación de WLAN, ha bla d e cómo romper una a uten utenticació ticación n WLAN 

meca nismo! Vamo Vamoss a i r paso a paso y es tud tudiar iar la manera de s ubvertir ubvertir la clav clavee abier abierta ta y compartida  au tenticacio tenticaciones. nes. En el curso de esto, usted apre aprenderá nderá a a nali nalizar zar l os paquet paquetes es inalám inalámbricos bricos y la figura  el me mecanism canismo o d e autent autenticació icación n d e la red. También vvam am os a buscar la forma de en trar en  rede s con SSID oculto y fi ltrado M MAC AC activado. Se trata de dos m ecan ecanismos ismos comunes  emp leados por l os administr administrado adores res de red p ara las re des inalám inalámbric bricas as más sigilo sigilosas sas y d i fíciles fíciles  de pe netrar, sin embarg embargo, o, estos s on muy sencil sencillos los de derivación.  Capítulo 4, defectos WLAN cifrado, a naliza u no de l os sect sectores ores más vvulnerables ulnerables de la  WLAN protocolo de cifrado son los es quem quemas, as, WEP, WPA WPA,, y WPA2 WPA2.. Dura nte la ú lt ltima ima década,  lo s hackers han encontrad encontrado o múltiples fallas en e stos esquem esquemas as y ha n escrit escrito o a disposició disposición n del p úblico úblico 

s oftware para romper ellos y descifrar los datos. A pesar de WPA/W WPA/WPA2 PA2 es seguro por diseño,  de s conf configurac iguración ión de l os abre las vulner vulnerabilid abilidades ades de seg segur uridad idad,, q ue p ued ueden en ser f ácilment ácilmentee e xplotad xplotados. os. En e ste  cap ítulo, vamos a e ntende ntenderr la i nseguridad nseguridad en cada uno de e stos esquem esquemas as de cifrado y hacer  de mostracion mostraciones es prácticas sobr sobree la manera de romperlas.  Capítulo 5, ataques a la infraestructura WLAN, camb ia nuestro foco a la infraestr infraestruct uctura ura WLAN 

vuln erabili erabilidades dades.. Va mos mos a ver las vulner vulnerabilid abilidades ades creadas por la configur configuración ación y  probl em emas as d e diseño. Vamos a hacer demostracio demostraciones nes prácticas de l os ataques ataques,, como pu nto de acceso MAC spoofing,  bi t fl ipping ipping y fuzzing a taqu taques es de re repetic petición ión,, l os punto puntoss de a cceso cceso,, y la d enegac enegación ión de servicio servicio.. Este  cap ítulo s e ofrece al lector una compren comprensión sión sólida de cómo hacer una prueba de p enet enetració ración n de la  In fraestruct fraestructura ura WLAN.  Capítulo 6, atacando atacando a los clientes, a bre sus ojos, si siempre he creído que la te cno cnología logía inalámbr inalámbrica ica 

s egu ridad del cliente era algo que no tenía de qué preocu preocupar parse! se! La mayorí mayoríaa de l as perso personas nas excluy excluyee la  cli ente de su lista lista cuando piensan en la segurid seguridad ad d e la WLAN. En este ca pítulo pítulo se p rue rueban ban más allá de  dud a de por qué el cliente es tan importante ccomo omo el punto de a cces cceso o al p enet enetrar rar una prueba  De red WLAN. Vamos a b uscar la forma de poner en peligro la s eg eguridad uridad med mediante iante ataque ataquess del lado del cl ie iente nte  tal es como e rrores de la asociac asociación ión,, Caffe La tte disocia disociación, ción, conexio conexiones nes a d-hoc, fuzzing, honey honeypots, pots,  y muchos otros. 

[2] 

 

Prólogo

 

Capítulo 7, ataques avanzados WLAN, mi ra a más ataques a van vanzado zadoss como ya hemos  cubi erto la mayoría d e los a taques básicos tanto en la i nfrae nfraest structu ructura ra y el clien cliente. te. Estos ataques  por l o ge ner neral al implican el uso de múltiples ataqu ataques es básico básicoss en e n conjunto para romper la seguridad de más  situaciones difíciles. Algunos de los ataques que vamos a aprender incluyen dispositivos inalámbricos   toma de huellas dactilares, el hombre-en-el-medio sobre redes inalámbricas, detección de intrusiones in a lá lámbric mbricas as y evadir  s is tem temas as de prevenció prevención, n, d e operació operación n pícaro punto de a cceso med mediante iante protoco protocolo lo p erso ersonaliz nalizado, ado, y un par d e  otros . En e ste capít capítulo ulo se p resen resenta ta la pu nta de lanza de los a taqu taques es inalám inalámbricos bricos abso absoluta luta en el  mundo rea real. l.  Capítulo 8, atacar WPA Enterpris e y RADIUS, grad uados del usuario al siguien siguiente te nivel de 

pres entar entarle le a los a taques avanzad avanzados os en WPA-Enterp WPA-Enterprise rise y l a con figu figuració ración n del s erv ervidor idor RADIUS. Estos  lo s ataques s erá muy útil cuando el l ecto ectorr tiene qu e realiz realizar ar una prueba de p enet enetració ración n en un gran  Re Redes des d e l as empresas que depend dependen en d e la WPA-Enterpris WPA-Enterprisee y l a autentic autenticación ación RADIUS para proporcio proporcionar nar  con l a segurid seguridad. ad. Esta es, probablem probablemente, ente, tan avanzada como Wi-Fi ataques ataques pueden obtener en e l mundo real.  Capítulo 9, Metodología de pruebas inalám brico penetran penetrante, te, Es a quí donde todo el aprendiz aprendizaje aje de la 

cap ítulos anteriore anterioress se u ne, y vamos a ver cómo hacer una p rueba de p enet enetració ración n inalámb inalámbrica rica  de un a man era sis sistemátic temáticaa y me metódica. tódica. Vamos a a pre prender nder sobre las distintas fases de penetración penetración  la s pru ebas de p lanif lanificació icación, n, el d escubrim escubrimiento iento,, eell ataque y l a presentació presentación n d e infor informes, mes, y a plicar plicarlo lo a la pe ne trac tración ión inalámb inalámbrica rica prue bas. También vvamos amos  a entender como p rop roponer oner recomen recomendacione dacioness y me jore joress p ráctic rácticas as después de un  prue ba de penetr penetración ación inalám inalámbr brica. ica. 

 Apéndice A, Conclusión Conclusión y cami no por recorrer, concl uy uyee el l ibr ibro o y deja al us uario uario con alguno algunoss 

in dicadores para la lectura y la inv investigac estigación. ión. 

Lo que usted necesi necesita ta para este libro   Para s eguir y rrecrear ecrear l os ejerc ejercicios icios práctic prácticos os en e ste libro, se necesit necesitan an d os portátileess con  bui lt-in Wi-Fi de tarjetas, un Alfa AWUS036H inalá inalámbric mbrico o USB U SB adaptado adaptadorr Wi -Fi, Back BackTrack Track 5, y al guno gunoss  ha rdware y so softwar ftware. e. Hemos expue expuesto sto en eeste ste Capítulo 1, de configuración inalámbrica de laboratorio.  Como a lternativ lternativaa a la configur configuración ación de p ort ortátil átil dos, también puede crear una máquina vi vi rtual rtual de la vivienda  Ba ckTrack 5 y cone ctar la tarjeta a tr traa vés de la i nter nterfaz faz USB. Esto le ayudar ayudaráá a empezar  conckTrack e l uso 5 depae ra stelas libr libro o mucho másreales rápido, le recomendamo recomendamos s correr una máquina dedicada dedicada  Ba evalu evaluaciones aciones en pero el campo.   Como re quisito p revio, revio, los lectores deben ser conscientes de los co con n cep ceptos tos básicos básicos d e red es inal inalámbric ámbricas. as. Esto incluye   ten er co conocim nocimientos ientos previo previoss s obre obre los co conce nceptos ptos básico básicoss d el protocolo 8 802.1 02.11 1 y pun to d e a cceso de cliente  la comunicac comunicación. ión. A pesar de q ue a re ferirme ferirme brev brevemente emente a algunos de esto cuando hemos creado el lab orat oratorio, orio, es   es pera que el usuario ya está al tanto de estos conceptos. conceptos. 

[3] 

 

Prólogo

 

Que este libro es para   Aunq ue e ste libr libro o es u na serie para princ principian ipiantes, tes, que está destinad destinado o a to dos dos l os niveles de usuar usuarios, ios, de l os aficionados   la de rech rechaa a tra vés de e xp xperto ertoss e n s eguridad eguridad inal inalámbric ámbrica. a. Hay algo para to dos. dos. El libr libro o co comie mienza nza  con ata ques simp simples, les, pero luego pasa a expli explicar car los más comp complicado licados, s, y, fin almente, almente,  an a liliza za los a taqu taques es de sangrad sangrado o b ord ordee y l a inv investigación estigación.. Como todos los at aqu aques es se e xplican xplican utiliz utilizando ando prácticas  ma nifestaciones, nifestaciones, es mu y fácil para los lectores en to dos dos l os niv niveles eles para tra tar rápidament rápidamentee eell ataque por  s í mi smos. Tenga en cuenta que a pesar de q ue el libro destaca lo loss diferentes ataq ataques ues que p ued uedee  s e lanzó een n contra de u na red inalámb inalámbrica, rica, el vverdadero erdadero propósit propósito o es ed ucar a l os usuario usuarioss a convertirse en un  prue bas de p enet enetració ración n inalámb inalámbrica. rica. Una prueba en la penetración penetración de e xpe xperto rtoss q ue en tienden todos los a taques a  y no s ería capaz de demostrar ccon on fa cilidad ilidad,, si a sí lo solic solicita ita el cliente. 

Convenciones  En e s te libro, usted encontr encontrará ará varios eepíg pígrafes rafes que a pare parecen cen con f recu recuencia encia..  Da r in stru strucciones cciones clar claras as de cómo l levar a cabo un procedim procedimiento iento o una tarea, s e utiliz utiliza: a: 

acción - título  Tiempo para la acción 1.  Acc Acció ió n 1   

Acció Acc ió n 2 

 

Acció Acc ió n 3 

2. 3.

In s trucc trucciones iones a me nudo nudo necesita necesitan n una e xp xplicació licación n adicional para que tengan sentid sentido, o, p or lo que s on  se guido de: 

¿Qué ha pasado?  En e s te epígrafe se explic explicaa e l funcionam funcionamiento iento de las tareas o i nstr nstrucc ucciones iones que usted acaba de co completar mpletar..  Us ted también encontrará trará algun algunas as o otras tras a yudas de a pre prendiz ndizaje aje een n el l ibro ibro,, incluyendo:   encon

Pop Quiz - título  

Estoss son cortas preguntas de o Esto opción pción múlt múltiple iple destinad destinado o a ayudar a p rob robar ar s u propia comprensió comprensión. n. 

Tener un héroe va - encabezamiento encabezamiento  En e l las se e st stablecen ablecen los problem problemas as prácticos y da r ideas para exper experime imentar ntar con l o que  han aprendido.  [4] 

 

Prólogo

 

Us ted también encon encontrará trará una serie de estilos de te xto que distingu distinguir ir entre diferente diferentess tipos d e  de l a infor información mación.. Es tos son alguno algunoss e jem jemplo ploss d e eestos stos estilo estilos, s, y un a e xplicac xplicación ión de su sig signif nificado icado..  Las palabras de código en el te xto se muestran de la siguiente mane manera: ra: "Hemos habili habilitado tado la interfaz con el

ifconfig 

man do ""..  Pal abras que ve e n la pantalla, en los menús o cuadros d e diálogo diálogo,, por ejemplo, aparecen en e l texto  de es ta manera: "Para vver er l os paquet paquetes es de d atos para nuestro punto de a cceso cceso,, añad añadaa l o siguien siguiente te al filt filtro ro    (== Wlan.bssid 00:21:91: d2: 8e: 25). & & (Wlan.fc.type_subtype == 0x20) "

Avisoss o not as impor Aviso importantes tantes aparec aparecen en en un cuadro como este. 

Cons ejo ejoss y trucos aparec aparecen en así.  

Lector información 

Comen tario tarioss de nuestros lecto lectores res es siem siempre pre bienven bienvenida. ida. Háganos saber lo q ue piensa piensass a cerc cercaa de este libro-  lo qu e te ggusta usta o no le gustaba que puede. C Comentario omentarioss de l os lectore lectoress es importante para nosot nosotros ros para de s arro arrollar llar títulos  que realmente sacar el má ximo partid partido o d e.  Para en viar ttus us comentar comentarios ios en general, basta ccon on enviar un e -mai -maill a [email protected], Y  men cionar el título del libro a través del tema tema de s u men mensaje. saje.  Si ha y un libro que usted necesit necesitaa y le gustaría vver er a publicar publicar,, por fav favor or envíenos una nota en la  Sugiera un título la forma forma en www.packtpub.com o po r e-mail [email protected].  Si ha y un te ma que tiene exper experiencia iencia y está i nter nteresado esado en, yyaa sea eescrib scribiend iendo o o  contrib ució ución n en un libro, vea nuestra guía de a utor utor www.packtpub.com / autores . 

 Atención al a l cl cliente iente   Ahora qu e usted es el orgull orgulloso oso propiet propietario ario de un libro de Packt, tenemos una serie de co cosas sas para ayudar ayudarte te  pa ra o obtener btener eell máximo provec provecho ho de su compra. 

[5] 

 

Prólogo

 

Fe de erratas  Aunq ue h emos tomad tomado o todas las precauc precaucion iones es para garant garantizar izar la exactitud de n uestr uestros os contenido contenidos, s, los e rrores se  s uceder. Si usted encue encuentr ntraa un error en uno de nuestros libro libros, s, tal vez un eerror rror en el texto o l a  códi go que s e a gr gradecerí adeceríaa qu e tuviera a inform informar ar de ello a n osot osotros. ros. De esta manera, uste usted d p ued uedee a horrar horrar otros   lo s lectores de la frustr frustración ación y nos ayudan a mejorar las vversio ersiones nes poster posteriore ioress de este lib ro. Si  en contrar ninguna errata, por favor informe al visitarhttp://www.packtpub.com/support ,  la s elecció elección n de s u lib libro, ro, haciendo clic e n el elformulario formulario de presentación de erratas enl ace, ace, y entrar en los detalles  de s u fe d e erratas. Una vvez ez que su fe de e rratas se vverifican, erifican, su prese presentac ntación ión será aceptad aceptadaa y la  fe de erratas se cargará en nu estro estro sitio web, o añadir a u na lista de erratas existentes existentes,, bajo l a  Secci ón de e rrat rratas as de ese título. Cualquier Cualquier errata existe existente nte s e puede vver er me diant diantee la s el elección ección de su título de  http://www.packtpub.com/support. 

Piratería  

La pi ratería ratería de material prote protegido gido en IInter nternet net es u n p rob roblem lemaa con stante stante en todos los medios. En Packt,  toma mos l a protecc protección ión de nuestro nuestross derecho derechoss de autor y l icenc icencias ias muy en serio. Si te e ncuen ncuentras tras con cualquie cualquierr  copi as ilegales de n uestr uestros os trabajos, en cualquier form forma, a, een n Internet, por favor indíquenos indíquenos el l ugar  di rección o n ombr ombree del sitio we web b de inmediato para que podamo podamoss presentar un recurso.  Por favor, pón gase en contacto con n osot osotro ross en e n [email protected] con un enlace a la sospecha  pi rata material material..  Apreci amos su a yuda en la p rot rotección ección de nuestros autor autores es y nu estra capacidad para llev llevar ar  val i oso contenido contenido.. 

Preguntas  Pued e co contac ntactar tar con nosotro nosotross en [email protected] s i usted e stá stá te tenien niendo do un p roblem roblemaa con cualq cualquier uier  as pecto del libro, y haremos todo lo posible para hacerle hacerle frente. 

[6] 

 

1

 

Laboratorio de configuración inalámbrica 

"Si tuvie ra ocho hor horas as para cortar un árbol, pasa pasaría ría seis horas afilando mi hacha".   Abraha m Lincoln, decimos decimosexto exto president presidentee d dee EE.UU.   Detrás Detr ás de cada éxito de la eeje jecución cución es de horas o días de prep p reparación, aración, y conexión inalámbric inalámbricaa   La Las s pruebas de penet penetración ración no es lestros a excepció excepción. n.imentos En e ste stse de c ap apítulo, ítulo, vamos a cr crear ear la una red inalámbr inalámbrica ica la bora boratorio torio que usarem usaremos os para nu nuestro s exper ex perimento este l ibr ibro. o. C Consid onsidere ere posibilidad pos ibilidad de esta   prác tica de llabora aboratorio torio com como o su   are na de preparac preparación ión aante ntess de sum sumergir ergirse se een n las pruebas de pe netra netración ción en el mund mundo o rea real! l! 

Las pruebas de penetrac penetración ión inalá inalámbric mbricaa e s un te ma práctic práctico, o, y es impor importante tante para la prime primera ra instalació instalación n de u n la borato boratorio, rio, don donde de   pod emos p robar robar todas las diferentes exper experiencias iencias en e ste libro en u n ambien ambiente te s eguro y co ntrolado.  Es i mportante que se con figu figura ra esta práctica antes de continuar adel adelante ante en este libr libro. o.  En e s te capítulo, vamo vamoss a examin examinar ar lo siguiente: 

  ?  ?  ?

?

  

?

De h a rdwar rdwaree y s oftware 

Ba ckTrack 5 instalació instalación n 

La crea ción de un pu nto de a cceso y configuració configuración n de la 

 

In s tala talación ción de la tarjeta inalá inalámbric mbricaa Pruebas de conectividad entre el portátil y el p unto de acceso 

Así qu e el juego comie comience! nce! 

 

Lab ora torio de configuración configuración inalámbrica

 

Los requisitos de hardware   Vam os a neces necesitar itar el sigu siguiente iente hardwar hardwaree para crear el laboratorio móvil móvil:: 

 

?

 

?

 

?

 

?

Dos ordenadores portátiles con utilizar ar uno de l os orden ordenadores adores portá tiles como de la víct víctii ma   Wi-Fi interno tarjetas: Vam os a utiliz en nuestro laboratorio y el otro como el p ortátil ortátil de p rue rueba ba de i ntrusión. ntrusión. Aunq Aunque ue casi todos los  portá til s e ajusta a este perfil, las comput computador adoras as portátiles con al menos 3 GB d e RAM es deseable. Es  ya q ue s e puede ejecutar una gran ca ntid ntidad ad de memoria intensi intensiva va d e softw software are en nuestro nuestross Un Alfa adaptador sitamos os un USB Wi -Fi que puede sopor soportar tar la inyección de paquetes    inalámbrico: Nece sitam experimentos. y l a de tecció tección n de paquetes, y que es a poyado poyado por rretroceso. etroceso. La m ejor opc opción ión parece ser  el Alfa AWUS0 AWUS036H 36H tarje tarjeta ta de re des de Alfa como BackTrack apoy apoyaa esta-fuera de la  caja . Este servicio está dispon disponible ible en Amazon. Amazon.com com por un precio d e 34 dólares en el momen momento to d e la escritura.  Un punto de acceso: Cual quier punto de acceso que so porta porta cifrado WEP/WP WEP/WPA/ A/WPA2 WPA2  norma s cabría la cu enta. M Mee va a u tili tilizar zar un D-LINK DIR- 615 Wir Wireless eless N Ro Router uter para  con e l propósito de la ilustrac ilustración ión een n todo este libro. Se puede comprar en Amazon Amazon.com .com  don de e s menor en alred alrededor edor de $ 35 en el m omento de la escritur escritura. a.  Una conexión a Internet: Esto s erá muy útil para llevar a cabo la i nv nvestig estigación, ación, la descarg descargaa  s oftware, y pa ra algunos de n uestr uestros os experim experimentos. entos. 

Requisitos de software   Nece sitaremo sitaremoss el siguien siguiente te s oftw oftware are para crear el l abo aborato ratorio rio móvil: 

 

?

BackTrack 5: Ba ckTrack puede ser descargado desd desdee s u sitio web oficial ubicado ubicado en e n 

http://www.backtrack-linux.org. El software software es d e código abierto y 

de be ser capaz de descargar direct directame amente nte del sitio web. 

 

?

Windows XP/Vista/7: Us ted tendrá que cualqu cualquiera iera de Windows XP, Windows Vista, o  Wi ndows 7 i nstal nstalado ado e n uno d e los ordenado ordenadores res portátile portátiles. s. Este portátil se utiliza como la víctima  má qu ina par paraa el resto del libro. 

Es i mportante señala señalarr qu e a p esar de q ue está u tilizand ilizando o un sistema sistema operativ operativo o basado en Wi ndow ndowss para n uest uestrras pruebas, la  ap rendieron técnic técnicas as se pueden a pli plicar car a cualquie cualquierr disposi dispositivo tivo Wi -Fi capaz, como teléfo teléfono noss i nte nteligen ligentes tes y  Tab l et etas, as, entre otros. 

Instalación de BackTrack   Vea mos a hora hora rápidamen rápidamente te buscar la forma de p onerse en marcha con B ackTrack ackTrack..  Ba ckTrack s e instala instalará rá en la computado computadora ra portátil que servirá como la máquina de p ruebas ruebas de p enet enetració ración n  pa ra el resto del libro libro.. 

[8] 

 

Capítulo 1

 

acción ión - la instalación de Tiempo para la acc BackTrack   Ba ckTrack eess relativ relativame amente nte fácil de i nstal nstalar. ar. Vamos a correr BackTrac BackTrackk arrancan arrancando do como u n DVD en vivo y  lu ego eg o in instalarlo stalarlo en el disco du ro.  Si ga las siguie siguientes ntes instru instrucciones cciones paso a paso: 

 

Grab a r la I SO BackTrack BackTrack (estamo (estamoss u tiliz tilizando ando el BackTrac BackTrackk 5 KDE 32-Bi t Edition) que  ha de scarg scargado ado en un DVD de arranque. 

 

Arr Arraa nca r el p ort ortátil átil con DVD y se leccio leccione ne la opción opciónTexto Texto BackTrack - arranque por defecto  Modo Texto el menú de inic inicio: io: 

1.

2.

[9] 

 

Lab ora torio de configuración configuración inalámbrica

 

 

Si el arranqu arranquee fue e xito xitoso, so, entonces usted debe ver a l a conocid conocidaa pantalla de BackTrack BackTrack:: 

 

Pued e arranc arrancar ar en el modo gráfico mediant mediantee la i ntroducc ntroducción ión de startx en e l símbolo del sistem sistema. a.  Di s frute frute de la m úsica de i nic nicio! io! Una vez q ue esté en la interf interfaz az gráfica de usuario, la pantal pantalla la debe s er si mila milarr a   lo siguien siguiente: te: 

3.

4.

[10] 

 

Capítulo 1

 

Ahora h aga aga clic en el Instalación de BackTrack ico no de la p arte super superior ior izquier izquierda da del eescrito scritorio rio.. Esto   i ni ciar ciar el in stalado staladorr Ba ck ckTrack Track como se muestra a continuación: 

5.

 

Este programa de instalació instalación n es similar a l os instalad instaladore oress basados en GUI de la mayorí mayoríaa de l os sistem sistemas as Linux y debe  s er fá cil de seguir. Selec Seleccion cionee l as opcione opcioness adecuadas en ca da pantall pantallaa y come nzar la  el proceso de i nstal nstalación. ación. Cuand Cuando o la instalación hay hayaa te rminado, rminado, reinicie el e quipo quipo cuando se le s olic olicite, ite,  y extraer el D VD. VD.  7.  Una vez q ue se re reinicia inicia el equip equipo, o, se l e pres presentar entaráá una p antalla de inicio de s es esión. ión. Escrib Escribaa el e l inicio de sesión  como "root" y l a contrase contraseña ña "toor". Ahora deberí deberíaa e star conectado conectado a s u instalac instalación ión  versi ón d e BackTrack. ¡Felic ¡Felicitacion itaciones! es!  Esta ré cambiando el tema de escrit escritorio orio y algunas opciones para este libro. Siéntas Siéntasee l ibre ibre de utilizar su  propi os temas y l os ajustes de color!  6.

[11] 

 

Lab ora torio de configuración configuración inalámbrica

  ¿Qué ha pasado? 

He Hemos mos i nst nstalado alado ccon on éxito dar marcha atrás en e l portátil! Vam Vamos os a utilizar eeste ste portát portátilil como e l  prue bas de p enet enetració ración n de co comput mputadoras adoras portátil portátiles es p ara todos l os otros experimen experimentos tos de este libro. 

Tener un héroe ir - la instalación instala ción de BackTrack BackTrack en Virtual Virtual Box   Tam bién podemo podemoss instalar BackTr BackTrack ack en el software de virtualiz virtualización ación como Virtual Box. Box. Para l os lectores  que no puede ser que desee dedicar un portátil ccompleto ompleto que dar marcha atrás, esta es la mejor opción. La  process o de instalac proce instalación ión de B BackTr ackTrack ack een n Virtual Box es e xact xactame amente nte el mismo. La ún ic icaa diferencia es el  pre- instalac instalación, ión, que tendrá que crear en Vi rtu rtual al Box. Tener un ir e n él! Puede descarg descargar ar  Virtual B ox de http://www.virtualbox.org.  Una de las otras maneras en qu e puede inst instalar alar y utilizar la R Ruta uta inver inversa sa es a tra vés de unidades USB. Esto es particularmente  úti l si no desea instalar en el d isco dur duro, o, p ero ttodavía odavía quier quieree almac almacén én de dato datoss persistente en  Ba ckTrack s u ejemplo ejemplo,, como s ecue ecuencias ncias de comandos y herramie herramientas ntas nuevas nuevas.. Le animamos a probar este  tan bi en! en! 

Configuración del punto de acceso 

Ahora vamos a con figu figurar rar el punto de acceso. Como se me ncio ncionó nó anter anteriormente, iormente, vvaa mos mos a usar el D -L -Link ink DIR-  615 Wi reless N Router para todos l os experim experimentos entos de este lib ro. Sin embargo, siént siéntase ase libre d e usar cualquie cualquierr  otro p un to d e acceso. Los princip principios ios básicos de f uncion uncionamiento amiento y la utilizac utilización ión siguen siendo los mismos. 

Tiempo para la acción acción - la configuración del punto de acceso  Vam os a empezar empezar!! Vamos a e stablec stablecer er el punto de acceso para para u tiliz tilizar ar l a autent autenticació icación n abier abierta ta con un SSID de   "Wire less Lab Lab". ".  Si ga estas instr instrucc ucciones iones paso a paso:   

1.

De en ergía en el punto de a cces cceso o y el u so de un cable EEthernet thernet par paraa conectar el portát portátilil a una  de lo s puerto puertoss del p unto de acces acceso o Ethernet. 

[12] 

 

Capítulo 1

 

2.

 

In troduzca la direcció dirección n I P de la te term rminal inal de acceso a la co configur nfiguración ación pu nto en s u navegado navegador. r. Para  el DI R-61 R-615, 5, se le da a 192 192.168 .168.0.1 .0.1 en el m anual anual.. Us ted deb debee consultar consultar a su  a cceder a la guía de configurac configuración ión de punto de encontr encontrar ar su dirección IP. Si us ted no tiene los manuales  route-n de l punto también se puedeIP encontrar direc ción mediante ejecució ejecución coma ndos.deLaacceso, direcció dirección n IP del gateway suele serlaeldirección punto deIP acceso. Unalavvez ez que sen  d el   cone ctado, usted deb debee ver a u n p ort ortal al de configu configuración ración que se parece a esto: 

 

3.

Explora las diferentes configuraciones en el portal después de entrar y encontrar los ajustes relacionados  a l a co config nfiguración uración de un nuevo SS SSID. ID. 

[13] 

 

Lab ora torio de configuración configuración inalámbrica

 

4.

 

5.

 

6.

 

Cambi ar el SSID a Laboratorio inalámbrica. De pendiendo del punto de acceso acceso,, puede que tenga que  rei niciar el sistema para q ue la conf configurac iguración ión p ara cambia cambiar: r: 

De l mismo modo, encontrar los ajustes rrelacionado elacionadoss con la Autenticación y cam bie l a conf configurac iguración ión de

 

Abierto Autenticación. En mi cas o, el Modo de seguridad confi gurac guración ión de Ninguno in dica que que  es utilizar el modo de a uten utenticació ticación n abierta.  Gua rde l os cambio cambioss e n el punto de a cceso y vuelva a iniciar iniciarlo, lo, si es neces necesario. ario. Ahora su acceso  pun to deb e estar en funcio funcionam namiento iento con un SSID Laboratorio inalámbrica. 

Una forma sencilla de comprobarlo consiste en utilizar la utilidad de configuración inalámbrica de Windows y  obs erv ervaa r las re des disp disponibles onibles con el o rdenad rdenador or p ortátil ortátil Window Windows. s. Usted deb e encontr encontrar arInalámbrica Inalámbrica de laboratorio como   una de l as rredes edes en la l is ista: ta: 

[14] 

 

Capítulo 1

 

¿Qué ha pasado?  He Hemos mos configur configurado ado corr correctamente ectamente nuestro pu nto de acceso con un SSID SSIDLaboratorio Laboratorio inalámbrica. Se trata de radiodifusión  s u p resencia y esto está siendo recogido por nuestro portátil portátil con Window Windowss y otros den tro de la Radio  Ra diofrecuen diofrecuencia cia (RF) del alcanc alcancee del p unto unto d e acceso.  Es i mportante tener en cuenta que hemos config configurado urado nuest nuestro ro punto de acceso en mo modo do de abrir, que es  el me meno noss s eguro. eguro. Es aconsejab aconsejable le no con ectar eeste ste punto de a cces cceso o a I nter nternet net por eell momento  que , como cualquie cualquiera ra dentro del ra ngo de RF será ca paz de u sarlo para acce acceder der a I nter nternet. net. 

Tener un héroe configuración ación del punto punt o de acceso que WEP WEP y WPA   h éroe ir - la configur Jue ga un poco con las o pcio pciones nes de configurac configuración ión del punto de a cceso cceso.. Trate d e ver si lo puede conse conseguir guir  en ma rcha y fun cion cionando ando con l os esquem esquemas as de cifrad cifrado o co como mo WEP y WPA WPA/WPA2 /WPA2.. Va mos a utilizar est estos os  lo s modos en los ú ltim ltimos os capítulo capítuloss para ilustrar los ataques contra ellos. 

La creación de la tarjeta inalámbrica   La crea cre a ción de ALFA nuestra tarjet tarjetaa de re d inalámb inalámbrica rica es mucho más fácil que el p unto de a cces cceso. o. La ven taj tajaa eess qu e   Ba ckTrack s oport oportaa e sta tarjeta fuera de la caja, y vie ne con to todo doss los lo s contro controladores ladores de d isposit ispositivo ivoss n ecesari ecesarios os para   pe rmitir la in yección yección de paquetes y la detección de paquetes.  [15] 

 

Lab ora torio de configuración configuración inalámbrica

  Tiempo para la acción acción - la configuración de la tarjeta inalámbrica  Nos otros vamos a u sar la ta rjet rjetaa i nalám nalámbr brica ica con el ordenador portátil del Alfa prueb pruebas as de pe ne trac tración ión es.   

Por fa vor, si ga estas instruc instrucciones ciones paso a paso para co configur nfigurar ar s u tarjet tarjeta: a:

 

Conecte Cone cte la ta rjeta a uno de los p uertos del portátil BackTrack USB y arrancar. 

 

Una vez con ectad ectado, o, abra una terminal de consola y el tipo de iwconfig. Su pantalla pantalla debe  s e p arecen a lo siguien siguiente: te: 

1. 2.

Como pue de ver, wlan0 es la interfaz inalámbrica creada para la tarjeta inalámbrica Alfa.  Escriba ifconfig wlan0 hasta para q ue el disposi dispositivo tivo de red. A con tinu tinuación, ación, escrib escribaa ifconfig   w la lan0 n0 pa ra ver el estado actual de la interfaz: interfaz: 

[16] 

 

Capítulo 1

 

3.

 

La di rección M MAC AC 00: c0: ca: 3e: bd: 93 de be coincid coincidir ir con la dirección M MAC AC por eescrito scrito  en s u tarjeta de Alfa. Esta es una manera rápida para para asegur asegurarse arse de que se h a activ activado ado la  i nte nterfaz rfaz correcta. 

¿Qué ha pasado?  Ba ckTrack i nclu ncluye ye con to todo doss l os controla controladores dores neces necesarios arios para la ta rjet rjetaa de Alfa. Ta n pronto como la máquina  arra ncado, la tarjeta fue reconocida y se l e asign asignó ó la in terf terfaz az de re dwlan0. Por defecto,  toda s las in terf terfaces aces de red e n BackTrack se desactiv desactivan an e n el arranque. Hemo Hemoss habilitad habilitado o la i nter nterfaz faz con el  ifconfig coma ndo ndos. s. Ahora nuestra tarjeta de Alfa está en marcha y fun cion cional! al! 

Conexión al punto de acceso   Ahora vamos a b uscar la forma de conect conectar ar con el pu nto de acceso mediant mediantee l a tarjeta wireles wirelesss Al fa. Nues Nuesttro  pun to de a cceso tiene un SSID SSIDInalámbrica Inalámbrica de laboratorio y n o u tiliza ningún tipo de autentic autenticación. ación. 

[17] 

 

Laboratorio de configuración inalámbrica

  Tiempo para la acción acción - la configuración de la tarjeta inalámbrica  pasoss para co Aquí vamos ! Siga es tos paso conect nectar ar la ta rjeta inalám inalámbric bricaa del punto de a cces cceso: o:  1.

 

Vea mos primero l o que l as redes i nal nalámbric ámbricas as nuestr nuestraa ta rjeta de Alfa está detectand detectando. o. Edición  el comando iwlist w lan0 exploraci exploración ón y us ted encont encontrará rará una lista de redes en  su lo cal calida idad: d: 

 

Mante nga el desplazamien desplazamiento to hacia abajo y us ted debe e nco ncontrar ntrar la Inal Inalámbrica ámbrica de laborator io de l a re red d en es ta l is ista. ta. En  mi configuración, que se detecta como Cel Celular ular 05, Pero pu ede s er dife diferente rente en el suyo. La ESSID campo   conti ene el nomb nombre re de la red: 

2.

[18] 

 

Capítulo 1

 

 

Como mú l tiple tipless p untos untos de a cceso pued pueden en tener el m ismo SSID, compruebe que la dirección MA MAC C  menci onado onadoss e n el Dirección campo por en cima de los p artid artidos os MA MAC C del punto de a cceso cceso.. Un ráp ido y  ma ne ra fácil de ob tene tenerr la direcció dirección n MAC se enc encuentra uentra debajo del p unto de a cces cceso o o median mediante te la página  

 

val ores basa basados dos en GUI.  Ahora , el comando iwconfig wlan0 essid "Laboratorio Wireless Wireless"" y luego  iw config config w lan lan0 0 para comprobar el estado. Si usted se h a conectad conectado o a la  pun to de a cceso cceso,, debería vver er la d irecc irección ión MAC de l punto de acceso en el Acceso  Acceso  Punto: camp o de la producc producción ión de iwconfig, Como s e muestra en la siguiente pantalla: 

3.

4.

[19] 

 

Lab ora torio de configuración configuración inalámbrica

 

5.

 

Sa be mos mos q ue el p unto de acceso tiene una i nterfaz nterfaz de gestión d e direccion direcciones es IP I P "192 "192.168 .168.0.1" .0.1"  de s u manual. P Por or otra part parte, e, esta es la misma que la d irección irección IP por defecto del route routerr cuando  se cor corre re el route-n comando comandos. s. Va mos mos a poner nuestra direcc dirección ión I P en la misma subred  med iante la emisi emisión ón de la orden ifconfig wlan0 192.168.0.2 netmask  255.255.255.0 up. Ve rifique q ue el comand ifc onfig w lan0 comando o tuvo éxito al escribirifconfig

 

y el control de la sali salida: da: 

 

6.

Ahora vamos a hacer pin g al punto de a cceso con el comandoping 192.168.0.1. Si el  cone xión de re d se ha co conf nfigurado igurado corr correctamen ectamente, te, entonces usted debe ver las re spu spuestas estas  de s de el punto de acceso. Tiene la posib posibilidad ilidad de emitir una arp-a para verificar que que e l  l a respuesta vvii ene desde el punto de acceso. Usted debe ver qu e la dirección MAC  de la IP 192 192.168 .168.0.1 .0.1 es l a direc dirección ción del p unto unto d e acceso M MAC AC hem os señalado anterio anteriorment rmente. e. Es  i mpo mportan rtante te tener en cuenta q ue algun algunos os de l os puntos de acceso más reciente recientess pueden tene tenerr u na respuesta  a l os p aquetes ICMP Ec Echo ho Request con discapac discapacidad. idad. Esto se suele hacer para facili facilitar tar el acceso  pun to s eguro eguro fuera de la caja co con n sólo l as opc opciones iones de configurac configuración ión mínim mínimaa desnuda  di s pon ponible. ible. EEn n ta l caso, usted podría po dría ttratar ratar de a brir un navegador y acceder a la web  i nte nterface rface par paraa verificar que la con exió exión n está func funcionand ionando. o. 

[20] 

 

Capítulo 1

 

7.

 

En e l punto d e acceso acceso,, s e puede vverificar erificar la conectiv conectividad idad mirand mirando o a la conexión  regi stro stros. s. Como se pu ede vver er e n el registro siguient siguiente, e, la dirección MAC de l a tarjeta inalám inalámbrica brica  00: c0: ca: 3a: bd: 93 se ha registr registrado: ado: 

[21] 

 

Lab ora torio de configuración configuración inalámbrica

  ¿Qué ha pasado? 

Nos a caba de conect conectarse arse a nuestro punto de a cceso ccon on ééxito xito a partir de BackTr BackTrack ack con nuestra Alfa inalámbrica   tarjeta tarje ta como el d ispo isposit sitivo ivo i nal nalámbric ámbrico. o. También nos enteramo enteramoss d e cómo verificar que una con exió exión n s e ha  es tablecido tablecido tanto en e l cliente inal inalámbrico ámbrico y el lado del p unto unto de acceso acceso.. 

Tener un héroe va ya - el estableci e stablecimient miento o de cone conexión xión en la configuració configuración n de h éroe vaya WEP 

Aquí e s un eejercic jercicio io d ifícil ifícil para usted-co usted-configur nfigurar ar el p unto unto de acceso en la co configur nfiguración ación de WEP. Para  cad a uno d e estos, intentar eestablec stablecer er un a conexió conexión n co con n el pu nto de acceso median mediante te el adaptador adaptador i nalá nalámbric mbrico. o.  hombre bre iw confi config g para sab er cómo  Suge rencia rencia:: Consulte el manual para la iwconfig de comando comandoss escribien escribiendo do hom confi gurar la tarjeta p para ara conectarse a WEP. 

Pop Quiz - Conceptos básicos  1. De s pués pués de emitir el coman comando do ifconfig wlan0 hasta , ¿Cómo verificar la conexión conexió n inalámbrica  l a ta rjeta eestá stá en march marchaa y funcional?  2. ¿ Se puede eejecut jecutar ar todos los experimen experimentos tos con el BackTrack Live CD s olo? olo? Y n o se i nst nstala ala  en e l d is isco co dur duro? o?  3. ¿Qué ha ce el comando arp-a show?   4. La he rramien rramienta ta que deb emo emoss utilizar en BackTrack para conectarse a las red es WPA/WPA2 WPA/WPA2?? 

Resumen  En es te capítu capítulo lo se p ropo roporcio rcionan nan instruccio instrucciones nes detallad detalladas as so bre cómo configurar su p ropio ropio labor laboratorio atorio móvil.  Ade más, een Además, n el p roc roceso, eso, que ha a pre prendido ndido los paso pasoss básicos para: 

 

In s tala talación ción de B ackTr ackTrack ack en su disco du ro y la e xplorac xploración ión de otras opciones opciones,, como VMware  y USB 

 

La confi co nfi gurac guración ión de su punto de acceso desde el in terf terfaz az web 

?

? ?

   

?

La compre comprensión nsión y el uso de varios comando comandoss para config configurar urar y us ar s u tarjet tarjetaa i nalá nalámbric mbricaa  Cómo comp robar el estado de la conexión entr entree eell client clientee i nal nalámbric ámbrico o y el punto de acceso 

Es i mportante que adquie adquiera ra confia confianza nza en la con figu figuració ración n d el sist sistema. ema. S i no es a sí, es aconsej aconsejable able que  Pued e repetir est estos os ejemplos un par de ve veces. ces. En capítu capítulos los poster posteriores, iores, será la de d ise iseñar ñar más  es cenarios complicados. complicados.  En e l s iguiente iguiente capítu capítulo, lo, vamos a aprend aprender er acerca de la i nseg nseguridad uridad inhe inheren rente te a las redes WLAN, debido a  di s eño eño.. No Nosotr sotros os vamos a usar la herramien herramienta ta Analizado Analizadorr de redes Wireshark para en tend tender er estos co conce nceptos ptos  de un a manera práct práctica. ica. 

[22] 

 

2

 

  Su WLAN y  Las inseguridades inherentes  "El más nobl e de l e dificio, el más profundo de la base debe ser e stabl stablecido." ecido." 

Thomas Kempis, EEscritor scritor Nada grande se puede construir sobre una base débil, y en nuestr nuestro o co context ntexto, o, nada  seguro se guro s e puede constru construir ir sob sobre re algo qu quee es iinhe nherentem rentemente ente insegur insegura. a.  

 

WLAN están diseñadas para proporcionar ciertas inseguridades que son relativamente fáciles de explotar, como paquetes  s uplantación de i den dentidad, tidad, la in yección yección de paquete paquetes, s, y l a in hala halación ción (que incluso p odría odría pasar de l ejos) ejos).. Nosotros  expl orar las fallas en este capítulo capítulo..  En es e s te capítulo, vvamos amos a ve verr lo siguie siguiente: nte: 

  ?  ?  ?  ?  ?

Revisar Re visar l os marc marcos os WLAN  Marco de l os diferen diferentes tes tip tipos os y sub tipos  Us o d e Wireshar Wiresharkk para olfatear los marcos de gestión, contro controll y da tos  Olfa tear los paquetes de dato datoss para u na red inalámbr inalámbrica ica dado  In yectar p aqu aquetes etes en una red i nal nalámbric ámbricaa dado 

Vamos a emp empezar ezar!! 

 

 

WLAN y sus insegur idades inherentes

Revisar Rev isar los ma marcos rcos WLAN WLAN  Como e s te libro se ocupa de los a spectos spectos de segurid seguridad ad d e redes inalám inalámbr bricas, icas, vamo vamoss a suponer que  ya ti en en un conocimie conocimiento nto básico del proto protocolo colo y de la ca bece becera ra del paquete paquete.. Si no es así o si es  pa s ado algún tiempo desd desdee qu e trabajó en la red inalámbric inalámbrica, a, este sería un bu en momento para rev revisar isar  de nuevo nuevo..  Vam os a hora hora a revis revisar ar rápidamen rápidamente te algunos concep conceptos tos básicos de las redes WLA WLAN, N, qu e la mayoría d e ustedes yyaa se p uede ueden n  en cue cuenta. nta. En las redes WLAN, la comunicac comunicación ión ocurr ocurree en los marcos. Un marco te tend ndría ría las siguient siguientes es  cab ecera de la estructura: 

El "Frame Con tro trol" l" en e n sí mismo campo tiene una estructura estructura más compleja: 

[24] 

 

Capítulo 2

 

El camp o de ti po define el tipo de WLAN marco, q ue tiene tre tress posibilidad posibilidades: es:  1. Gestión de marcos: Marcos de gestión es responsab responsable le de mantener  l a comunicac comunicación ión e ntr ntree l os punto puntoss d e a cceso y clien tes inalá inalámbric mbricos. os. La D irecc irección ión  ma rcos pueden tener los siguie siguientes ntes sub-tipo sub-tipos: s: 

  ?  ?  ?  ?  ?  ?  ?  ?  ?  ?

Autenticación   De l a autentic autenticación ación 

Sol icitud de asociación asociación  Aso ciación de respuest respuestaa  Sol icitud de reasociación reasociación  Re Reaa sociac sociación ión de respue respuesta sta  Disociación  Faro   Probe Request  Pr Probe obe Response 

2. Tramas de contro control: l: Trama s d e control son responsable responsabless de a segur segurar ar un intercam intercambio bio adecuado de  da tos e ntr ntree el punto de acceso y cclili ente entess inalámbr inalámbricos. icos. Tr Tramas amas de control puede tener el  s i guientes s ub-tip ub-tipos: os: 

  ?  ?  ?

Sol icitud de envío envío (RTS)  Lis to para enviar (CTS)  Acuse de recibo (AC (ACK) K) 

3. Tramas de datos: Las tramas de datos llevar a l os datos reales enviad enviados os por la red inalám inalámbric brica. a. Hay  ha y tipos de s ub-tr ub-tramas amas de dato datos. s.  Vam os a discut discutir ir las i mplicacio mplicaciones nes de s egurid eguridad ad de cada un o de e stos cuadro cuadross cuando hablamos de diferentes  ata ques en los último últimoss capítulos.  Ahora vamos a b uscar la forma de oler estas tramas en un a red inalámbric inalámbricaa u tiliz tilizando ando Wireshark. Wireshark. Ha y otras herramien herramientas tas como airodump-ng, tcpdu tcpdump mp o ts hark que se puede u tilizar para oler    tamb ién. Nosotros, sin embarg embargo, o, el u so de Wireshar Wiresharkk p ara la mayor p arte de este libro, pero le a nim nimamos amos a que  expl orar otras herr herraa mie mientas. ntas. El prim primer er paso para h acer esto es crear u na interfaz en modo m onitor. onitor. Este  s e creará una i nter nterfaz faz de nuestra tarjeta de Alfa, que nos permite leer todas las tramas i nalám nalámbric bricas as e n el aire,  in dependien dependientemen temente te de si está destinado para nosotro nosotross o no. En e l mundo interconec interconectado tado,, eesto sto se conoc conocee popularmente como  modo promiscuo. 

[25] 

 

 

WLAN y sus insegur idades inherentes

acción ión - la creación de una interfaz de modo de Tiempo para la acc monitor  Ahora vamos a con figu figurar rar nuestra nuestra tarjeta de Alfa en mo do monitor!  Si ga estas instrucc instrucciones iones para comenzar:  1.

2.

Arr Arraa nqu e en BackTrac BackTrackk con su tarjeta de Alfa conectad conectado. o. Una vez que eesté sté dentro de la consola,  entrar iwconfig pa ra confirm confirmar ar que s u tarjeta ha sido detectad detectadaa y el conducto conductorr  ha cargado correctamen correctamente: te: 

w lan lan0 coma ndo para traer l a tarjeta de arriba. Compr Compruebe uebe que la tarjeta es d e hasta  Util ice el ifconfig   0 hasta med iante la ejecució ejecución n de ifc ifconfig onfig wlan0 wlan0. Us ted debe v ver er l a palabr palabraa UP en la s eg egund undaa línea de l a  de s alida ccomo omo se muestra: 

[26] 

 

Capítulo 2

 

3.

 

Para pon er nuestr nuestraa tarjeta en modo monitor monitor,, vamos a u tiliz tilizar ar el airmon-ng utilidad que se  di s pon ponible ible por d efecto en BackTr BackTrack. ack. La primera carrera airmon-ng pa ra veri ficar ficar que detecta el  tarje tas dispon disponibles. ibles. Uste Usted d d ebe vver er e l wlan0 interfaz aparece aparece e n l a salida: 

[27] 

 

 

WLAN y sus insegur idades inherentes

 

A continuación, introduzca airm airmon-ng on-ng start w lan0 para crear una in terf terfaz az de modo de mo nito nitorr  corres pond pondiente iente a la wlan0 dispositiv dispositivo. o. Este n uev uevo o m odo de in terf terfaz az d e mo nito nitorr s e  nombre mon0. Pued es vverificar erificar que se ha creado mediante la ejecuc ejecución ión de airmon-ng s in  a rgumentos de nuev nuevo: o: 

 

Además, correr ifconfig debería mostrar ahora una nueva interfaz llamada mon0: 

4.

5.

[28] 

 

Capítulo 2

 

¿Qué ha pasado?  He Hemos mos cre creado ado ccon on éxito una interf interfaz az de mo do de monitormon0. Esta interf interfaz az s e utiliz utilizaa para  Sni ff d e paquetes inalámbr inalámbricos icos fuera del aire. Esta interf interfaz az h a sido creado p ara ara n uestr uestraa ta rjeta inalám inalámbric bricaa Al fa. 

monitor  Tener un héroe ir - la creación de múltiples interfaces de modo monitor Es pos ible cr crear ear m últip últiples les i nter nterfaces faces de modo d e monitorear eell uso d e la ta rjeta físi física ca misma. Uso  l a airmon-ng s ervicio ervicioss público públicoss para ver cóm o puede hacer esto.  ¡Imp resionan resionante! te! Contamo Contamoss con una interfaz de modo de monitor a la espera de leer algunos paque paquetes tes fuera del aire.  Así qu e vamos a empezar empezar!!  En e l s iguiente iguiente ejercic ejercicio, io, vamos a u tiliz tilizar ar Wi reshark reshark para rastrear los paquete paquetess fu era era d el aire con el elmon0 mon0  el mod o de monitor de interfaz qu e acabamos acabamos de crear. 

acción ión - sniffing de paquetes Tiempo para la acc inalámbricos   Si ga estas instrucc instrucciones iones para comenzar a oler l os paquet paquetes: es:   

Inalámbrica ámbrica de laboratorio labor atorio que config Encen der nuestro punto de acceso Inal configura ura en Capítulo 1, 

 

In i cie Wireshar Wiresharkk escrib escribiendo iendo Wireshark y en la consola. Una vez q ue Wiresh Wireshark ark está een n march marcha, a,  ha ga clic en el Captura | Interfaces sub-menú: 

1.

2.

Laboratorio de configuración inalámbrica.  

[29] 

 

 

WLAN y sus insegur idades inherentes

 

Seleccione Se leccione la captura de paque paquetes tes de la mon0 in terfaz hacien haciendo do clic en el Comienzo botón situad situado o a la  dere cho de la mon0 i nterf nte rfaz az como s e muestra en la ca ptu ptura ra de p antalla a nter nterior. ior. Wireshar Wiresharkk  come nzar la ca ptu ptura, ra, y aho ra deb ería ería ver l os paquetes dentro de la ventana de W Wiresh ireshark ark:: 

 

Esto s son los paquetes inalámb inalámbrico ricoss que s u Alfa tarjeta wi-fi i nhalación nhalación del aire. En  Para ver cua lquie lquierr paquete, selecc selección iónelo elo en l a ventana super superior ior y todo el paquete se vvaa a  a pa rece en la ventan ventanaa del me medio dio:: 

3.

4.

[30] 

 

Capítulo 2

 

Ha ga clic en el tr trii ángulo delante de deIEEE IEEE 802.11 Wireless LAN marco de gestión para ampliar  y ver i nfo nformació rmación n adicion adicional. al. 

 

Mira a l os campo camposs de ca bece becera ra diferent diferentee en e l paquete y l as correlacio correlacionan nan ccon on la WLAN  tip os d e tramas y su b-tipos-que b-tipos-que ha aprend aprendido ido antes. 

5.

6.

 

¿Qué ha pasado?  Nos otros sólo olfateó nuestra prime primera ra s erie erie de p aquetes fuera del aire! Hemos puesto en marcha Wireshark que utiliz utilizan an la   control ar la interfaz de modo d e mon0 he mos cre creado ado anterior anteriormente. mente. Uste Usted d se d ará cuenta al mirar a la  regi ón de p ie de p ágin áginaa de Wireshark la velocidad a la que l os paquet paquetes es están siendo capturad capturadas as y tamb ién el  núm ero de paquetes capturad capturados os hasta ahora. 

[31] 

 

 

WLAN y sus inseguridades inherentes

Tener un héroe e ncontrar diferentes dispositivos dispositivos  h éroe ir - encontrar Ra s tros tros Wireshark puede ser un p oco i ntim ntimidant idantee a veces, y ni siqu siquiera iera por un razonable razonableme mente nte poblada  red i nalámbr nalámbrica, ica, usted po podr dría ía terminar oliend oliendo o unos cu anto antoss miles d e paquetes. P Por or l o tanto, es importan importante te  s er ca paz de profundizar só sólo lo a los paquetes que nos interesa interesan. n. Esto s e puede lograr usand usando o  Fi l tros en Wireshark. Explorar cómo ssee pueden utilizar estos filtros para id entificar únicos dis dispositivos positivos inalám inalámbr brico icoss  en l os rastros, tanto los puntos de acceso y cli ente entess inalám inalámbricos. bricos.  Si us ted no puede hacer esto, no se preocupe preocupe,, ya que es l o próxim próximo o q ue vvaa a a pre prender. nder. 

acción ión - Gestión de los l os marcos marcos de visualización, control y datos  Tiempo para la acc Ahora vamos a a pre prender nder cómo a plic plicar ar filtros en Wireshar Wiresharkk para ver l a gestión, cont control, rol,  y lo s d atos de los marcos.  Por favor, s i ga estas instru instruccio cciones nes paso a paso: 

 

1.

Para ver todo todoss los marcos de gestión de los paquetes capturado capturados, s, entra en el filtro  wlan.fc.type == 0 en l a ventana de filtr filtro o y ha ga clic en enAplicar. Aplicar. Us ted puede dejar el paquete  cap tura s i d esea esea e vitar que los paquetes de desp desplazamien lazamiento to hacia ab ajo demasia demasiado do rá pid pido: o: 

[32] 

 

Capítulo 2

 

Para ver tramas d e control, mod modificar ificar la expresió expresión n de filtro para leer leerwlan.fc.type wlan.fc.type == 1: 

 

Para ver las tramas de datos, modificar la eexpr xpresión esión de filtro parawlan.fc.type para wlan.fc.type == 2: 

2.

3.

[33] 

 

 

 

WLAN y sus insegur idades inherentes

 

Ade más de s eleccionar Además eleccionar un tipo de sub-utiliz sub-utilización ación de la wlan.fc.subtype fi l tro. tro. Por ejemplo, para vver er  todo s los marcos del faro de todos l os marco marcoss de ggestión estión de utiliz utilizar ar el sig siguien uiente te filtro(Wlan. filtro(Wlan.  fc.type == 0) & & (wlan.fc.subtype == 8). 

4.

 

5.

Si l o p refiere, pue puede de hacer clic en cualquiera de los campos de cabecera cabecera een n la ve ventan ntanaa central  y lu ego selecc seleccione ione Aplicar como filtro | Seleccionado pa ra a greg gregarlo arlo como un filtro: 

[34] 

 

Capítulo 2

 

6.

Esto a ñad ñadirá irá automáticam automáticamente ente la co corre rrecta cta expresió expresión n de filtro para que en el elFiltro Filtro campo  como s e mue muestr stra: a: 

[35] 

 

 

 

WLAN y sus insegur idades inherentes

¿Qué ha pasado?  Acaba mo moss d e e nter nterarnos arnos de cómo filtrar los paq uete uetess en Wiresh Wireshark ark utiliz utilizando ando diversas expresiones de filtro. Esto ayuda a  que nos permit permitee con tro trolar lar los paquetes selec seleccionado cionadoss de los dispositiv dispositivos os que están intere interesados sados e n, en lu gar de trata r de analiz analizar ar  todomás, s los po paquetes en el aire. Además, Ade podem demos os ver q ue la  cabecer cabeceraa del p aqu aquete ete de marcos de gest g estión, ión, control, y los datos están en  texto p l ano y no contiene ningún tipo de ci fr frado. ado. De esta maner maneraa cualquier persona que pueda interceptar lo loss paquetes  pue de leer eestas stas ccaa bec beceras. eras. También es i mpor mportante tante ttener ener en cuenta que tamb también ién es p osible que un hacker  mod ificar cualqu cualquiera iera de eestos stos paque paquetes tes y vvol ol ver a transmitir transmitir.. Como n o hay ningún ataqu ataquee l a integrid integridad ad o l a repetición   de mi tigac tigación ión een n el protoco protocolo, lo, esto es muy fácil d e hacer. Vere Veremos mos algunos de estos ataques en  cap ítulos p oster osteriore iores. s. 

con los filtros  Tener un héroe go - jugar con

Pued e consult consultar ar el manual d e Wireshar Wiresharkk para saber más a cerc cercaa de las expresion expresiones es de f iltro dispo disponibles nibles y  cómo us arlos. Tr Trate ate de ju gar con diferentes combinac combinaciones iones de filtro filtross h asta asta que e sté seguro  pue de p rofu rofundiz ndizar ar a cualquier nivel nivel de d etal etalle, le, ni rastr rastro o d e paquetes de gran tam tamaño. año.  En e l s iguiente iguiente ejercic ejercicio, io, vamos a ver có cómo mo rastr rastrear ear los p aqu aquetes etes de d atos transferid transferidos os entre nuestro acceso  pun to y el clien cliente te inalámb inalámbrico. rico. 

acción ión - sniffing de paquetes de datos de nuestra Tiempo para la acc red   En e s te ejerc ejercicio, icio, vvam am os a a pre prender nder a olfatear los paquetes de datos p ara una red inalámbrica dada. dada. Para el  Por si mplicid mplicidad, ad, vamos a ver l os paquetes sin n ingún tipo de ci frado. frado.  Si ga estas instrucc instrucciones iones para comenzar: 

 

1.

 

2.

Enci enda el p unto unto de acceso que había nombr nombrado ado a Inal Inalámbrica ámbrica de labor laboratorio atorio . Deja que siguen configurados   no u tilizar el cifrado.  En pri mer lu gar, gar, tendrá que encontr encontrar ar el ca nal en e l que la Inal Inalámbrica ámbrica de labor laboratorio atorio punto de acceso acceso 

 

airodump-ng - bssid s00:21:91: e está e jD2: ecutand ecutando. o. Para abre00:21:91: un te rm rminal inal y eje ejecut 8E: 25 mon0ello, donde D2: 8E: 8E : 25cutar esarla direc direcció ción n MAC de 

nue stro punto de acceso acceso.. Vamos a la e jecu jecución ción del pro progr grama, ama, y en breve debe consult consultar ar a su punto de acceso  mue s tra en la pantal pantalla la junto con el canal que se es tá ejecutando: 

[36] 

 

Capítulo 2

 

3.

 

4.

 

Inalámbrica ámbrica de laborator io Pode mos ver en la captura de pantall pantallaa a nterior nterior que nuestro punto de accesoInal es  que s e ejecutan en el canal 11. Ten ga en cuent cuentaa que esto puede ser diferente de s u pun punto to de acceso.  Con e l fi n de rastrear l os paque paquetes tes de d atos que iban y venían desde eeste ste punto de acceso, es necesar necesario io  bl oq ueo de n uestr uestraa ta rjeta in inalámb alámbrica rica en el mismo canal que es e l canal de 11. Para ello ejecutar el  comando iw config mon0 canal 11 y luego ejecutar iwconfig mon0 para verificar  el mismo. Usted deb debee ver ver e l valorFrecuencia: 2,462 GHz en la salida. salida. Est Estee  corres ponde al canal 11: 

[37] 

 

 

WLAN y sus insegur idades inherentes

 

5.

Ahora en cend cender er Wire Wireshark shark y empezar a oler en el mon0 i nte nterf rfaz. az. Despué Despuéss de Wireshark ha  come nzó a esnifar lo loss paquetes, aplicar un filtro para la bssid de nu es estro tro punto de acceso como se muestra   jun to con wlan.bssid == 00:21:91: D2: 8E: 25 en el área de filtro. Util Utilice ice el ap rop ropiado iado  Di rección MA MAC C del punto de acceso: 

 

6.

Para ver lo s paquetes de datos para nuestr nuestro o p unto unto d e acceso acceso,, a ñad ñadaa lo s iguien iguiente te al filtro  (== Wlan.bssid 00:21:91: d2: 8e: 25) & & (wlan.fc.type_subtype == 0x20).Abr 0x20). Abraa s u   na vegador de la computad computadora ora portátil del cliente y escriba la direcc dirección ión URL d e la i nterfaz de gestión  pun to de a cceso cceso.. En mi caso, como hemos vvis is to en Capítulo 1, es http://192.168.0.1. Este  va a gen erar paquetes de d atos que Wireshark captur captura: a: 

[38] 

 

Capítulo 2

 

7.

 

Como p ue de vver, er, l a detección de p aquetes nos permite analiz analizar ar los p aqu aquetes etes de datos no ci frados frados muy   fá cilmente. Esta es l a razón p or la cual te tenemo nemoss que u til tilizar izar la e ncriptaci ncriptación ón inalámbric inalámbrica. a. 

¿Qué ha pasado?  Acaba mo moss de paquetes de datos s obre obre olfateó el aire con Wireshar Wiresharkk u tili tilizand zando o d iver iversos sos filtro filtros. s. A me did didaa que nuestra  pun to de acceso no eest stáá utilizando ningú ningún n tipo d e cifrad cifrado, o, podemos ver todos los datos en texto plano. Este es un  probl em emaa de s eguridad eguridad importan importante te como cualquier cualquieraa dentro del a lc lcance ance de RF del p unto de a cceso pue puede de ver todoss los paquetes si  todo s e u tiliz tilizaa un sniffer ccomo omo Wireshar Wireshark. k. 

[39] 

 

 

WLAN y sus insegur idades inherentes

vaya ya - el análisis de paquetes paquetes de Tener un héroe va datos 

Util ice Wireshar Wiresharkk p ar araa a nali nalizar zar l os paquet paquetes es de datos adicio adicionales. nales. Usted not notará ará qu e una solicitud de DHCP  s e hace po r el cliente y si h ay un servidor DHCP disponib disponible, le, respon responde de con una d irecc irección. ión. Entonc Entonces es  us ted e ncont ncontrará rará paqu paquetes etes ARP y otr otros os paquete paquetess de p rotocolo en e l aire. Este es u n bonit bonito o y s enc encillo illo  ma ne ra de hacer el descubr descubrimiento imiento de sistemas pasi pasivos vos en e n la red i nalá nalámbric mbrica. a. Es i mpo mportan rtante te s er capaz de ver  un pa quete de rastrear y rreco econstruir nstruir cómo las a plic plicaciones aciones en el h ost inalámb inalámbrico ricoss se com unican unican  con e l resto de la re d. Una de las caract característic erísticas as más interesan interesantes tes de Wireshark ofrece es  "Seguir "Seg uir una s ecu ecuencia" encia".. Esto le permit permitee ver varios paquete paquetess juntos, que forman parte d e un TCP  camb io, en la mis ma cconexión. onexión.  Ade más, trate de iniciar s esión Además, esión en gmail.com o e n cualqu cualquier ier otro sitio web p opular opular y a nalizar los dato datoss  tráfi co gener generado. ado.  Ahora vamos a ve verr un a demostr demostración ación de có cómo mo inyectar paquetes en u na red i nalám nalámbric brica. a. 

acción ión - la inyecc inye cción ión de Tiempo para la acc paquetes 

Nos otros vvaa mos a usar el aireplay-ng herramienta que está disponible en BackTrack para este ejercicio.  Si ga cuidado cuidadosame samente nte estas instruc instrucciones: ciones: 

 

Con e l fi n de hacer una prueba de iny inyección, ección, primer primero o Wiresh Wireshark ark de in ic icio io y l a eexpr xpresión esión del filtro filtro(Wlan. (Wlan.  == bssid 00:21:91: d2: 8e: 25) & & (wlan.fc.type_subtype == 0x08)!.Esto 0x08)!. Esto s e asegur asegurará ará de  que s ólo vvem em os no fa ro paquetes de nuestra red de l abor aborator atorios. ios. 

 

Ahora ejecuta el s iguien iguiente te comando aireplay-ng -9-e inalámbrica Lab-un  00:21:91: d2: 8e: 25 mon0 en un term termina inal: l: 

1.

2.

[40] 

 

Capítulo 2

 

3.

 

Vol ver a Wireshar Wiresharkk y us ted debe debería ría ver un montón de p aquetes aquetes en la p antalla ahora. Alguno Algunoss  de es tos p paquetes aquetes han sido enviad enviados os por aireplay-ng que pusi pusimos mos en m arch archa, a, y otros   Inalámbrica ámbrica de laboratorio labor atorio en res puest s on d esde el p unto unto de acceso Inal puestaa a los paquetes inyectados: 

¿Qué ha pasado?  Acaba mo moss de é xito iny inyecta ecta paquetes en nuestr nuestraa red de labor laboratorios atorios de prueba con aireplay-ng. Es   im portante tener en cuen ta que nuestra tarjet tarjetaa de inyectar estos paque paquetes tes arbitr arbitrarios arios a la red sin  Inalámbrica ámbrica de laborator io. en rea lidad lidad está conectad conectado o al p unto de acces acceso o Inal  

[41] 

 

 

WLAN y sus insegur idades inherentes

instala ción de BackTrack BackTrack en Virtual Virtual Box   Tener un héroe ir - la instalación Vam os a ver la i ny nyección ección de paquete paquetess con mayor detalle en capítulo capítuloss posteriores, sin emb embargo, argo, no d ude ude en  expl orar otras opciones de la aireplay-ng herramienta para inyectar paquetes. Se puede verificar que  in yección de é xito median mediante te el u so de Wireshar Wiresharkk para mo nito nitorear rear el aire. 

Nota importante sobre WLAN inhalación y la inyección   WLAN s ue len operar dentro de l os tres rangos de fre frecue cuencia ncia difer diferentes, entes, 2,4 GHz, 3,6, y  4.9/5.0 4.9/5 .0 G GHz. Hz. No todas las ta rjet rjetas as Wi-Fi de a poyo poyo a todos esto estoss rangos y ba ndas aso asociadas. ciadas. C Co o mo  eje mplo, la ta rjet rjetaa de Alfa, que e stam stamos os utilizan utilizando, do, sólo es co compatib mpatible le con IIEEE EEE 802 802.11b .11b / g. Es to signific significaría aría  Esta carta no puede operar en 802 802.11a .11a / n. El punto clav clavee aquí es q ue al inhalar o in yectar yectar paqu paquetes etes en un  ba nda e n particu particular, lar, su tarjeta Wi-Fi te tendrá ndrá que apoyarlo apoyarlo..  Otr Otro o a s pecto interesan interesante te de la te cno cnología logía Wi-Fi es qu e en cada una de e stas band bandas, as, hay múltip múltiples les  can a les les.. Es impo importante rtante tener en cuenta que su tarjeta Wi-Fi s ólo pue puede de ser een n un canal en un momento dado  mome nto. No es posible sintonizar vvarios arios canales al mismo tiempo. La analogía que se p uede  da r es la radio del coche. Se puede aju ajustar star a u no s olo de los canales d disponib isponibles les en un mo mome mento nto dado  tie mpo. Si q uier uieres es escuchar algo diferen diferente, te, tendr tendráá qu e cambiar el canal d e la radio.  El mi smo princip principio io se a pli plica ca a oler WLAN. Esto nos lleva a una i mpor mportant tantee conclusi conclusión: ón: que  No p ue de oler todos los canale canaless al mismo tiempo, tend tendremos remos que seleccion seleccionar ar el canal que e s de interés  pa ra n osot osotros. ros. Lo que esto signific significaa es que si nuestro pu nto de a cceso de interés en el canal 1, tten en dr dremos emos que  pon er nuestra tarjet tarjetaa en e l canal 1 1..  A p esar d e que se han ocu pad pado o de i nhalación nhalación en l os párraf párrafos os anterio anteriores res WLAN, lo mismo se a plica plica a  in yección, así. Para iny inyectar ectar paquetes en un canal específico, específico, que tendrá que p oner oner la tarjeta de ra dio  en e se cana canal. l.  Ahora vamos a hacer a lguno lgunoss e jercic jercicios ios s obre obre la configurac configuración ión d e nuestra ta rjet rjetaa d e ca nales espec específic íficos, os, sa lto de canal, canal,  es tablecimiento tablecimiento de do min minios ios de reglamen reglamentació tación, n, l os niv niveles eles de potencia, y a sí sucesivamen sucesivamente. te. 

acción - a experimentar con su tarjeta de Alfa Tiempo para la acción Si ga atent atentamente amente las instruccio instrucciones: nes:   

1.

 

Entrar en e l iwconfig wlan0 de comandos para comprobar Entrar comprobar la capacid capacidad ad d e la tarjeta. A me medid didaa qu e  pue de ver e n la s iguiente iguiente captura de pantal pantalla, la, la tarjeta de Alfa puede funcionar en elb el by gbandas: 

[42] 

 

Capítulo 2

 

Sól o p ara fines de d emo emostració stración, n, cuando me conect conecto o o tra tarje tarjeta, ta, un D -Link DWA-12 DWA-125, 5, vemos  que es ca paz de b, g, y nbandas: 

 

Para configurar la tarjet tarjetaa en e n un canal en particular particular se utiliza el iw iwconfig config m mon0 on0 canal X   comandos: 

2.

3.

[43] 

 

 

 

WLAN y sus insegur idades inherentes

 

4.

La iw config config s erie de coman comandos dos no ti ene un modo de s alto alto d e canal.  Se pod ría escrib escribir ir un script sencillo sencillo sobre ella para hacer que funcio funcione. ne. Una forma más fácil es usar  airodump-ng con o pci ones ones para los canales de salto ya s ea de manera arbitrar arbitraria ia o s ólo un su bconju bconjunto nto o   s ól o algunos grupos. Todas estas opcion opciones es se mu estr estran an en la siguiente captu captura ra de p antalla  cua ndo n os encontram encontramos os airodump-ng-ayuda : 

¿Qué ha pasado? 

Enten dimos que ta nto inalám inalámbr bricas icas inhalación y la i ny nyección ección de p aqu aquetes etes dependen del h ardw ardware are  de a poyo disponib disponibles. les. Esto significa que sólo pueden operar en l as band bandas as y ca nales permitid permitidos os  por n ue stra tarje tarjeta. ta. Adem Además, ás, la ta rjeta in inalámbr alámbrica ica de ra dio sólo puede estar en un canal a la vez. Es to  ad emás signif significa ica que sólo podemos inh inhalar alar o i ny nyectar ectar en un canal a la vez. 

Tener un héroe inha lación de múlti m últiples ples canales canales  h éroe ir - inhalación Si a usted le ggusta usta oler de forma simultán simultánea ea en mú lt ltiples iples canal canales, es, que s e requier requieren en múltiples  fís i ca tarjetas Wi-Fi. Si usted puede conseguir tarjetas adicionales, entonces usted puede inten tar para olfatear olfa tear en múltiples   can a les simultán simultáneam eamente. ente.  [44] 

 

Capítulo 2

 

El papel de los dominios de regulación de los accesos móviles   La compl ej ejidad idad de la tecnologí tecnologíaa Wi -Fi no termin terminan an a quí quí.. Cada país tiene su propio espectro sin licencia 

la a sign signación ación de la polít política. ica. Los u suario suarioss d e este dicta específicam específicamente ente permitid permitido o que los niveles de en ergí ergíaa y ha permi tido tido el es pectro. En los EE.UU., por ejemplo, la FCC decide, y si usted utiliz utilizaa l as redes redes WLAN e n el q ue EE.UU.  tie nen qu e cumplir ccon on estas regulac regulacion iones. es. En alg algunos unos países países,, no hacerlo es un delito pu nib nible. le.  Ahora ech em emos os un vistazo a cómo podemos encont encontrar rar la config configurac uración ión por de fecto fecto de reglam reglamentac entación ión y cómo cambiar  el los si es necesar necesario. io. 

acción ión - a experimentar con su tarjeta de Alfa   Tiempo para la acc Re Reaa lice los sigu siguiente ientess pasos: 

 

Rei Re i nicie su orden ordenador ador y no conectar la tarjeta de Alfa a ella todavía. 

 

Una vez con ectad ectado, o, el mo nito nitorr los mensajes del kernel ccon on el cola comando: 

 

In s erte la ttaa rjeta de Alfa, deber debería ía ver ver a lgo que se asemeja a las siguientes  cap tura de p antalla. Esta es la con figu figuració ración n por d efecto de regula regulación ción aplicad aplicado o a la ta rjeta: 

1. 2.

3.

[45] 

 

 

WLAN y sus insegur idades inherentes

 

Vam os a supon suponer er que se b asan en los EE.UU.. Para cambiar eell do min minio io regulador regulador para la  EE.UU.. en un nuevo termina EE.UU., que e l comando iw reg c onjunto de EE.UU terminal: l: 

 

Si el coman comando do eess correct correcto, o, se o btien btienee una salida como se muestra (en el siguient siguientee  cap tura de p antalla) en la te rminal dond do ndee estamos monito monitorean reando do / var / l og / me messages ssages:: 

 

Ahora trata, de cambiar la tarjeta en el canal 1 11, 1, que iba a funcionar funcionar.. Pero ccuan uan do s e trat tratee de ca mbiar mbiar  pa ra el ca nal 12 12,, s e produce un err error. or. Esto se debe a que el canal 12 no s e perm permite ite para su uso en  lo s EE.UU. EE.UU.:: 

4.

5.

6.

[46] 

 

Capítulo 2

 

 

Lo mi s mo se a plica p para ara los n ivele iveless de potencia. Lo Loss EE.UU. s ólo permit permitee un máximo de 27dBm (500  mi l ivatios), ivatios), por lo que a pesar de qu e la tarjet tarjetaa de Alfa cuenta con una potencia anun anunciada ciada de 1 Watt (30  dBm) , no puede configurar la tarjeta tarjeta a la potencia máx máxima ima de transmis transmisión: ión: 

 

Si n e mbargo mbargo,, si e stuv stuviéramos iéramos en Bolivia, enton entonces ces podríamos podríamos transmitir a una poten potencia cia de 1 vatio, como   es to es p ermitid ermitido o allí. Como podemos ver, una vez establec establecido ido el dominio regula reg ulador dor para la  Bolivia-iw reg conjunto BO, Pode mos cambiar la tarjet tarjetaa de potencia de 1 vvati ati o o 30DMB.  Ta mbién puede utili utilizar zar el canal 12 en Bolivia, que fue rechaz rechazado ado en e n los EE. EE.UU.: UU.: 

7.

8.

[47] 

 

 

WLAN y sus insegur idades inherentes

¿Qué ha pasado?  Cada país tiene s us prop propias ias regulacio regulaciones nes para el u so de l a banda inalám inalámbric bricaa s in licen licencia. cia. Cuando  pon er n uestr uestro o d ominio ominio regulad regulador or de un país eespecíf specífico, ico, n uestr uestraa tarjeta va a o bedecer a los ca nales permitido permitidoss y 

 

ni potenc potencia iaeen specificada. icada.no Sinpembarg embargo, o,s yespa fácil cambiarirelado domin minio iopo regulado regulador r de la tarjeta oblveles igande a trabajar ne specif los canales erm ermitido itidos ra transmit transmitir más de tenc tencia ia permitid permitidos. os.  y

Tener un héroe dominioss reguladores reguladores  h éroe ir - la exploración de dominio Mira los diferente diferentess p arám arámetros etros se p ueden estab establecer lecer como canal, el p oder, dominio dominioss re regu gulator latorios, ios,  y a s í s ucesiv ucesivame amente. nte. Utilizan Utilizando do el iw s erie de comandos en BackTrack. Esto debe darle una empresa  comprensión compre nsión de cóm o config configurar urar su tarjeta cuando usted se e ncuentra en diferentes países y la necesidad de  camb iar la conf configuración iguración de la tarjet tarjeta. a. 

Pop Quiz - paquete paquet e de WLAN inhalación y la inyec inyección ción  1. ¿ Qué tip os de trama es responsab responsable le de la a uten utenticació ticación n en redes i nal nalámbric ámbricas? as?  a. Control Control   b. Administración 

c.  Datos   d. QoS  

2. ¿Cuá l es el nombre de la i nter nterfaz faz del monito monitorr segundo modo q ue se pueden crear en  w la lan0 n0 uso airmon-ng?   a . Mon0  b. Mon1  c.  1Mon  d. MONB 

3. ¿ Cuál es la e xp xpresión resión de filtro para ver todas las tramas no faro en Wiresh Wireshark? ark?  a . ! (Wlan.fc.type_subtype (Wlan.fc .type_subtype == 0x08) 

lan.fc.type_subtype _subtype == == 0x08  b. w lan.fc.type

c.  (Sin guía)  

d. Wla Wlan.fc n.fc .type == 0x08 

[48] 

 

Capítulo 2

 

Resumen  En e s te capítu capítulo, lo, hemo hemoss h echo algunas observ observaciones aciones impor importante tantess so bre bre l os protocolo protocoloss d e WLAN:  Marcos de gestión, de contr control ol y de d atos están cifrad cifrados os y por l o tan to puede ser fácilm fácilmente ente leída por  al guien que está vi gilan gilando do el e spac spacio io aéreo. Es importan importante te señalar aquí que el paquet paquetee de datos  carga pu eden ser protegid protegidos os mediante el cifrado de mantenerla confidencial. confidencial. Vamos a hablar de esto en  el próximo capítulo capítulo..  Pode mos rastrear todo el espacio aéreo de n uestr uestro o entorno, poniend poniendo o n uestra uestra tarjeta en modo mo nito nitor. r.  Ya que no hay protecció protección n d e la integr integridad idad en l a gestión y los marco marcoss de con trol, trol, es muy fá cil de inyectar  es tos paquetes modificándo modificándolos los o vol ver a ju gar ccomo omo e s el u so de h erramientas erramientas tales como aireplay-ng.  Si n e ncriptar los paquetes de d atos tamb también ién se p ueden modif modificar icar y rrep ep roduc roducir ir de nuevo a la red. Si e l  pa quete está cifrado, podemo podemoss repetir el paquete tal como está, como WLAN por su diseñ diseño o n o tiene  pa quete d e protec protección ción de reproducc reproducción. ión.  En e l s iguiente iguiente capítu capítulo, lo, va mos mos a ver diferentes mecan mecanismo ismoss de autentic autenticación ación que se u til tilizan izan en  WLAN, como ireccion iones es MAC, autenticació autenticación n comp compartida, artida, y as í sucesivam sucesivamente, ente, y comp ren render der los diversos   fi ltrado de d irecc fa l las de seguridad en ello elloss a trav través és de d emostr emostracion aciones es en vi vo. 

[49] 

 

3

 

Sin pasar p asar por la autenticación de W WLAN LAN  "Una falsa falsa sensa sensación ción de seguridad e s peor que estar seguro."  Anónimo 

Una fals a sensac sensación ión de seguridad es peor que ser inseg inseguro, uro, ya que puede  no e sta r preparado preparadoss par paraa enfrent enfrentar ar la e ventualiidad dad de ser h hackeado ackeado..  

Las WLAN tienen esquemas de autentic autenticación ación débiles débiles,, qu e pueden romperse fá cilmente y anuladas. En este  cap ítulo, vamos a ver l os esquem esquemas as de autentic autenticación ación utiliz utilizado ado en var varias ias redes WLAN y a prender a  lo s golpea golpearon ron..  En es e s te capítulo, vvamos amos a ve verr lo siguie siguiente: nte: 

  ?  ?  ?  ?

De s cubrir SSID ocult oculto o  Sup erando los filtros MA MAC C  Pas ando por alto l a autentic autenticación ación abier abierta ta  Si n p asar por l a autentic autenticación ación de clave comp compartid artidaa 

SSID oculto   En el e l mod o de config configurac uración ión por de defe fecto, cto, todos los punt puntos os de a cceso envían sus SSID en el Beacon  ma rcos. Esto permite a l os clien clientes tes een n los alrededore alrededoress para descubrir con facilidad facilidad.. SSID oculto es una  confi gurac guración ión en el punto de acceso no eemit mitee su SSID en las tramas de Beacon. Por Por l o tanto,  Sól o los clientes que conocen el SSID del pu nto de a cceso puede conectar conectarse se a él.  De s afortunad afortunadamente, amente, esta medida no pro proporc porciona iona una seguridad robusta, pero l a mayoría d dee la rred ed  lo s administ administrado radores res creo que sí. Ah ora vvaa mos a buscar la forma d e descubr descubrir ir los SSID ocultos. 

 

Sin p asar p or la autenticación autenticación de WLAN

 

acción - el descubrimiento SSID Tiempo para la acción oculto  instrucciones Si ga estas instrucc iones para comenzar:  1.

 

 

2.

Us o d e Wireshar Wireshark, k, si hacemos un seguimien seguimiento to de l os marco marcoss del f aro Inal Inalám ámbrica brica de laborator io de la red,  s omo omoss capaces de ver el SSID en te texto xto plano. Usted debe ver tramas de señaliz señalización ación como se muestra e n  l a s iguiente iguiente pantal pantalla: la: 

Confi gurar el punto de acceso para estable establecer cer el Inalámbrica de laboratorio l aboratorio red com o un SSID o cult culto. o. La   opci ón de co configur nfiguración ación real d e hacer esto puede vvaa riar según según los p untos de acceso acceso.. En mi caso ,  ne cesidad de comprobar la laInvisible Invisible opción en el Visibilidad de estado opci ón como se muestr muestraa a continuación: 

[52] 

 

Capítulo 3

 

3.

Ahora bien, si nos fijamos en la traza Wireshark Wireshark,, usted encontrar encontraráá que e l SSID SSIDInalámbrica Inalámbrica de laboratorio ha   de s apare aparecido cido de l os marco marcoss del faro faro.. Esto es lo qu e SSID oculto se trata: 

[53] 

 

 

Sin p asar p or la autenticación autenticación de WLAN

 

 

Con e l fi n de evitar, en prim primer er lugar vamo vamoss a utilizar la técnica pasiv pasivaa de esperar a que u n  cli ente legít legítimo imo para con ect ectar ar el p unto de acceso. Esto vvaa a gener generar ar solicit solicitud ud de la s onda onda y  Paqu etes de s ondeo ondeo de respuesta que ccontendrá ontendrá el SSID de l a red, lo que revela  su presenc presencia: ia: 

 

Alte rnativam rnativamente, ente, puede utilizar aireplay-ng para enviar paquetes a deautenticación  Inalám ámbric brica a de laborator io pu nto d e acceso, esc toda s las estacio estaciones nes en nombre de la Inal escrib ribaa aireplay-  ng -0 5-a 00:21:91: 00:21: 91: 8E:: D2 25 mon0. La -0 opci ón es que la elec elección ción de un  De a utent utenticació icación n ataque, y 5es el número de p aqu aquetes etes de deauten deautenticació ticación n envia enviar. r.  Por últi mo, -A espec especifica ifica la d irecc irección ión M MAC AC del pu nto de acceso que s e dirigen dirigen:: 

4.

5.

[54] 

 

Capítulo 3

 

 

Los pa quetes quetes de deauten deautenticació ticación n anter anterior ior o oblig bligará ará a to todos dos los cl iente ientess legítimos legítimos p ara descone desconectar ctar  y vol ver a conectar. Sería una buena idea añadir un filtro de paquetes de deautenticac deautenticación ión  pa ra verlas de una maner maneraa aislar aislar:: 

 

Las respuesta respuestass de la sonda desde el p un unto to de acceso se termin terminan an revelan revelando do su S SID oculto oculto..  Esto s paquete paquetess se mostrará en Wireshar Wireshark, k, co como mo se muestra a con tinuación inuación.. Una ve vezz que los clientes legítimos   cone ctar de n uev uevo, o, podemos vver er e l SSID oculto con la s olicitud olicitud de la sonda y l a sonda  Marcos de res puesta. puesta. Usted puede utili utilizar zar el filtro (== Wlan.bssid 00:21:91: d2: 8e: 25) & &  ! (Wlan.fc.t (W lan.fc.type_sub ype_subtype type == 0x08) pa ra controlar todos los paquetes no -Beac -Beacon on un lado a otro d e  el punto de acce acceso. so. LLaa & & s i gno represen representa ta el operador lógico AND y el !signo  repre senta el operador lóg lógico ico NOT: 

6.

7.

[55] 

 

Sin pasar por la autenticación de WLAN

 

¿Qué ha pasado?  A p esar d e q ue el SSID está oculto y no de difusió difusión, n, cada vez que un cliente legítim legítimo o trata de  cone ctarse al punto de acceso acceso,, s oli olicitud citud de cambio de la sonda y los paq uete uetess de respuesta de la s ond onda. a.  Estoss paquete Esto paquetess contiene contienen n el S SID del punto de acceso. A medida que estos paquetes no están cifrados, que  pue de ser muy fá cilmente inhala inhalados dos del aire y el SSID se puede encontr encontrar. ar.  En much os casos, los clientes pueden estar yyaa conectado al punto de a cceso y no s e puede  no de l a sonda de solicitu solicitud d / respuesta de paquetes paquetes disponib disponibles les en la traza de Wireshar Wireshark. k. En este sent sentido, ido, la fuerza pued puedee  de s conect conectar ar los clientes desde el punto de acceso mediante el e nv nvío ío de p aque aquetes tes falsific falsificados ados d eaute eautentic nticación ación  en el aire. Est Estos os paquetes se fuerz fuerzaa a los clientes a conecta conectarr de nu evo a l punto de acceso acceso,, por lo tanto  revelando el SSID. 

héroe éroe ir - deaute de autentic nticación ación selección selección  Tener un h En e l ejercicio anterior anterior,, e nvia nviamos mos paquetes de d ifusi ifusión ón a la recone reconexión xión deauten deautenticació ticación n fuerza  de todo s los clientes i nalá nalámbric mbricos. os. Tratar de ver cómo s e puede a puntar puntar selectiv selectivamente amente a clientes indiv individual iduales es utilizando  aireplay-ng.  Es i mportante señ señala alarr que a p esar de que se ilustran muchos de estos conceptos conceptos con  Wi reshark, es p osible organiz organizar ar eestos stos ataques con otras herramientas herramientas como aircrack-ng  s ui te, así. Nosotro Nosotross animamo animamoss a explor explorar ar todo el aircrack-ng conju conjunto nto de h herramientas erramientas y  otra docu mentac mentación ión que se e ncu ncuentr entraa en e n su sitio we b:http://www.aircrack-ng.org .  [56] 

 

Capítulo 3

 

MAC filtros  Fi l tros tros MAC son una técnic técnicaa de l a vejez utiliz utilizaa para la a uten utenticació ticación n y autorizació autorización, n, y han  s us raíces en el mu ndo cab cableado. leado. Por d esgrac esgracia, ia, fallan miserablem miserablemente ente en el mundo inalámb inalámbrico. rico.  La i dea b ásic ásicaa es e s la de autenticar basad basado o en la dirección MAC de l cliente. Esta lista de permitid permitidos os  Las direcciones M MAC AC se man tend tendrá rá por el a dministr dministrador ador de la red re d y se introd introduce uce een n el  pun to de acceso. Sabre Sabremos mos ver lo fácil q ue es para evitar los filtros MA MAC. C. 

acción ión - superando filtros MAC  Tiempo para la acc Que com ience el juego: 

 

1.

Primero Prime ro vamos a configur configurar ar nuestro punto de acceso para utili utilizar zar el filtrado de MAC y lu eg ego o agregar agregar el cliente  Di rección MAC de la computador computadoraa p ortátil ortátil víct víctima. ima. Las p ágin áginas as d e configurac configuración ión de mi rou ter el s i guien guiente te aspecto aspecto:: 

[57] 

 

Sin pasar por la autenticación de WLAN

 

 

Una vez fi ltr ltrado ado MAC es tá activ activado ado sólo p erm ermite ite la direcció dirección n MAC será ca paz de  con é xito la autenticac autenticación ión con el punto de acceso. Si tratamos de conectar con con el acceso  pun to d e una máquina con una dirección MA MAC C no l a lista blanca, la conexió conexión n fallará  como s e m uestr uestraa a continuació continuación: n: 

 

De trás d e las escen escenas, as, el p unt unto o d e acceso es el envío de mensaj mensajes es de a ute utenticac nticación ión de la falta de  el cliente. La tra za de p aqu aquetes etes sería similar al sigu siguiente: iente: 

2.

3.

[58] 

 

Capítulo 3

 

4.

 

5.

 

Con e l fi n de superar l os fil filtros tros MAC MAC,, pod emos emos usar airodump-ng pa ra enco encontrar ntrar l as direcciones MAC  de los clientes conectados al punto de acceso. Podemos hacer esto mediante la emisión de los comandos  airodump-ng-c 11-a - bss id 00:21:91: D2: 8E: 25 mon0 mon0. Especificando   l a bssid, Sólo se h ará un s egu eguimiento imiento del punto de acceso que es de i nte nterés rés para nosotr nosotros. os. La -C  11 es tablece tablece que el ca nal 11, donde el p unto unto de acceso. La -A a segura que en el cliente  se cción de la airodump-ng de salida, los client clientes es sólo se asocian y se conecta a u n  pun to d e a cceso se muestran muestran.. Esto nos mostr mostrará ará todas las direccione direccioness MAC del client clientee asociado  con e l punto de a cce ccesso: 

Una vez q ue nos e nco ncontram ntramos os frente a u n clien cliente te la list listaa blanca de MAC, se puede falsif falsificar icar la direcció dirección n MAC de   el cliente utiliz utilizando ando el macchanger utilidad que viene con BackTrack. Usted puede utilizar el   comando macchanger-m 60: FB: FB: 42: D5: E E4: 4: 01 w lan0 pa ra lograr esto. La   De di recc recciones iones MAC que e specif specifique ique con el -M op ción es la nu eva direcc dirección ión M MAC AC falsa p ara  l a wlan0 interfaz: 

[59] 

 

Sin p asar p or la autenticación autenticación de WLAN

 

6.

 

Como se puede ver claramente, estamos ahora en condiciones de conectarse al punto de acceso después de s uplantac uplantación ión de identid identidad ad   l a dirección M MAC AC de un client clientee de la l ist istaa blanca. 

¿Qué ha pasado? 

Se mo nitoreó el aire con airodump-ng y en contrar la dirección MAC de l os clien clientes tes legítimo legítimoss  cone ctados a l a red inalámbric inalámbrica. a. A con tinuació tinuación, n, utiliza la macchnager utilidad para camb ca mbiar iar nu nuestr estraa  di rección MAC de la ta rjeta in inalámbr alámbrica ica para que coincid coincidaa con el del cliente. Este engañó a los p untos de acceso en la cr creenci eenciaa de  que s on los clientes l egítimos, egítimos, y que nos permitió el a cceso a s u red inalámb inalámbrica. rica.  Se le anima a explor explorar ar las diferent diferentes es opciones de la airodump-ng utilidad por ir  a través de la document documentación ación en su página web:http://www.aircrack-ng.org/doku.   php? id = airodump-ng. 

 Autenticación abierta   La a utentic ute nticación ación abiert abiertaa plazo es casi un nombre inapr inapropia opiado, do, ya que een n realid realidad ad n o ofrece ningun ningunaa 

 

de tenticado a utenticac utenticación ión.. Cua nd ndo o un p untolos declacceso configurado rado para tilizar izar autentic autenticación ación abiert abierta, a, s e au tenticados s correctamen correctamente te todos iente ientessestá que configu se conectan a éél.l. u til

Ahora vamos a h acer un e jercic ercicio io para a uten utenticar ticar y cone ctar ctarse se a un pu nto de a cces cceso o u tilizand tilizando o Open  Autenticación.  

Tiempo para la acción acción - sin pasar por la autenticación abiertaho  ra la fo Vea mos a hora forma rma de eludir la autenticac autenticación ión abierta:   

1.

En p rime r lugar, se establece nuestro punto de acceso de lab orat oratorio orioInalámbrica Inalámbrica de laboratorio pa ra utilizar la autentic autenticación ación abiert abierta. a. En  mi pun to de a cceso se tr trata ata simplem simplemente ente de hacer me median diante te el eest stablec ablecimiento imiento de deModo Modo de seguridad a Ninguno: 

[60] 

 

Capítulo 3

 

 

A conti nuac nuación, ión, conectar conectarse se a este punto de acceso con el comando iwconfig wlan0 essid   "Wireless "Wirel ess Lab" y verif i car que l a conex conexión ión ha ttenido enido ééxxito y que s e  cone ctados al punto de a cces cceso: o: 

 

Ten ga en cu enta que no teníamo teníamoss qu e faciliten faciliten cualquier nombr nombree de usuario / password / contraseña pa ra obtene obtenerr  a través de autent autenticación icación abier abierta. ta. 

2.

3.

[61] 

 

Sin p asar p or la autenticación autenticación de WLAN

 

¿Qué ha pasado?  Este es probablem probablemente ente el más sencillo hackear hast hastaa a hor hora. a. Como hemos visto, no era trivial p ara ara romper 

 

Auten ticació ticación n y conectar con el punto de a cces cceso. o.

 Autenticación de clave clave compa compartida rtida   Auten ticació ticación n de clave compartid compartidaa u tili tiliza za u n s ecret ecreto o compartid compartido o como la clave WEP para la au ten tenticac ticación ión d e la  de l cliente. El intercam intercambio bio de inform información ación exact exactaa se i lustr lustraa a co continuac ntinuación ión (tomado de http://www.   netgear.com): 

El cli ente inal inalámbric ámbrico o envía una s olicit olicitud ud de a uten utenticació ticación n al punto de acceso, que responde  de nu evo con un reto. Ahora el cliente tiene qu e cifrar este reto compar compartido tido con la  cla ve y en viar viarlo lo de vuelta al pu nto de a cceso cceso,, que descifra para compr comprobar obar si s e puede recuper recuperar ar la  texto d e desafío original. Si tiene éxito, el cliente se a uten utentica tica correc correctament tamente, e, de lo contr contrario ario se en vía un  Error Error de au tentic tenticación ación de mensajes.  El problema de seguridad es que u n atacante escuchar escuchar pasivamen pasivamente te a tod a esta comunicac comunicación ión  ol i end endo o el aire tiene acceso ta tanto nto al desafío de text texto o y eell desafío encriptad encriptado. o. Él  pue de aplicar la operac operación ión XOR para recuperar el flujo de clave. Este flujo de clave s e puede utiliz utilizar ar para cifrar  cua l quier quier desafío futuro enviad enviado o p or el p unto unto d e acceso sin n ecesi ecesidad dad de conoc conocer er la clave actual.  En e s te ejercicio, vvam am os a a pre prender nder a olfatear el aire para recuperar el desaf desafío ío y ccii fra el  reto, recuperar re cuperar el flujo de clave, y lo utilizan para la au tent tenticac icación ión een n el p unto unto de acceso sin  ne cesita la clave compar compartida. tida.  [62] 

 

Capítulo 3

 

acción ión - sin pasar por la autenticación Tiempo para la acc compartida   Pas ando por alto l a autentic autenticación ación compartid compartidaa es u n poco más difícil q ue los ejercicio ejercicioss an terio teriores, res, así que siga   

lo s p aso asoss con cuidado cuidado..

 

1.

Prime ro va mos a configur Primero configurar ar la autentic autenticación ación compar compartida tida de nuestra red i nalá nalámbric mbricaa d e lab orat orator orio. io. Que he hecho  es to een n mi punto de acceso median mediante te el establecim establecimiento iento de la laModo Modo de seguridad como WEP y Autenticación como   Clave compartida: 

[63] 

 

Sin p asar p or la autenticación autenticación de WLAN

 

 

Ahora vamos a con ectar a un cliente legítimo de esa red utilizan utilizando do la clave compartida que tenemos tenemos  es table tablecidos cidos en el paso 1. 

 

Con e l fi n de eludir la a uten utenticació ticación n de clave compartida, lo prime primero ro que eemp mpezará ezará a oler l os paquet paquetes es  en tre e l punto de acceso y s us clientes clientes.. Sin embar embargo, go, tambié también n n os gustar gustaríía registrar el  todo el i nter ntercambio cambio de a uten utenticació ticación n común. Para ello se utiliza airodump-ng utilizando el  mon0 11 - bssid bss id 00:21:91: D2: 8E: 8E: 25-w   comando airodump-ng-c mon0 keystream. La -W op ción ció n que es nuevo aquí, las petic peticiones iones airodump-ng para almacenar la  pa qu etes en u n archiv archivo o cuyo nombre vvaa ya p recedid recedido o de l a palabr palabraa "keystre "keystream". am". En u na nota later lateral, al,  pod ría ser una bu ena ide ideaa p ara almac almacenar enar diferentes s es esiones iones de captura de paquet paquetes es en difere diferentes ntes  a rchivos. Esto l e permit permitee a analiz analizar ar mucho tiempo después de l a traza que se ha re cogid cogido: o: 

 

Pode mos esperar a q ue un cliente legítim legítimo o para conectar con el p unto de a cceso o la fuerza  una reconexión con la té técnic cnicaa de deauten deautenticació ticación n utilizad utilizado o anteriorment anteriormente. e. Una ve vezz que u n cliente  s e conecta y su cede a la au tent tentic icación ación de clave compart compartida, ida, airodump-ng capturará  es te intercamb intercambio io de forma automática por la inhalació inhalación n del aire. Una in dicac dicación ión de q ue la captura se ha  éxito es cuand cuando o el AUT  AUTH H columna se lee SKA es decir, la autenticación de clave compartida, como  mue s tra a cont continuac inuación: ión: 

2.

3.

4.

[64] 

 

Capítulo 3

 

El capturado keystream s e alm acena een n u n arc archivo hivo con el pre prefijo fijo de la palabra keystream e n   el di rect rectorio orio a ctual. ctual. En mi caso el n ombr ombree del archivo es keystream-01-00-21-   91-D2-8E-25.xor como s e m uestr uestraa a continuació continuación: n: 

 

Con e l fi n de simula simularr una autentic autenticación ación de clave compar compartida, tida, vvam am os a utilizar el aireplay-ng  he rramienta. Corr Corremos emos el coman comando do aireplay- ng -1 0-e inalámbrica en laboratorio y  

5.

6.

 

keystream-01-00-21-91-D2-8E-25.xor-a 00:21:91: 8E:: D2 25 h   aa: aa: aa: aa: aa: aa mon0.aireplay-ng uti l iz izaa el keystr keystream eam se recuperaro recuperaron n en 

Inalám ámbrica brica de laborator io el paso 5 e intenta auten autenticar ticar al punto de acceso con eell SSID Inal  AC  y l a dirección M MAC AC 00:21:91: D2: 8E: 8E: 25 y u til iza un cliente a rbitrar rbitrario io de d irecc irecciones iones M MAC aa: aa: aa: aa: aa: aa. Encen der Wireshar Wiresharkk y oler tod os los paquetes de i nter nterés és median mediante te la aplicac aplicación ión de  un fi ltro de wlan.addr == aa: aa: aa: aa: aa: aa : 

 

7.

aireplay-ng nos permite saber si la autenti autenticació cación n tenido éxito o n o en el result resultado: ado: 

[65] 

 

Sin p asar p or la autenticación autenticación de WLAN

 

 

Pode mos verificar la mism mismaa con Wiresh Wireshark ark.. Us ted debe vver er u n rastro, como se mu es estra tra en la siguiente  l a pantalla de Wireshar Wireshark: k: 

 

El pri mer paquete es la s olic olicitud itud de autenticació autenticación n enviad enviadaa por el aireplay-ng herramienta para la  punto de a cce cceso: so: 

8.

9.

[66] 

 

Capítulo 3

10 10..

 

El s egun eg undo do paquete est estáá formado por el p unto de a cceso env envía ía al cliente un te xto de d esaf esafío ío  como s e mue muestr stra: a: 

[67] 

 

 

Sin p asar p or la autenticación autenticación de WLAN

11 11..

 

12.

 

En e l tercer p aqu aquete, ete, la herramienta herramienta envía el reto cifrado al punto de a cceso cceso:: 

Como aireplay-ng uti liza l a der deriva iva keystream pa ra el ci frado, frado, la au tent tenticació icación n  éxi to y el punto de acceso env envía ía un mensaje de éxit éxito o en el cu arto paq uete uete:: 

[68] 

 

Capítulo 3

 

13 13..

 

De s pués de l a autent autenticació icación n tiene éxito, las falsificac falsificacion iones es herramienta una asociación asociación con el punto de a cceso cceso,,  que sucede así así:: 

14 14..

 

Si ma rca los re gist gistros ros inalámb inalámbrica rica en la in terf terfaz az a dministr dministrativa ativa del punto de acceso acceso,, qu e  Ahora de ber beríía ver u n cliente inalámbrico ccon on una d irecc irección ión MAC MACAA: AA: AA: AA: AA: AA: AA conectados: 

[69] 

 

Sin p asar p or la autenticación autenticación de WLAN

 

¿Qué ha pasado?  He Hemos mos te nid nido o éxito en la o bten btención ción de la keystream a partir de un intercam intercambio bio de autentic autenticación ación compartid compartida, a, y  he mos utilizad utilizado o para falsificar una autentic autenticac ación ión al p unto de a cceso cceso.. 

Tener un héroe ir - llenando tablas t ablas del punto de acceso  Los pun tos de acceso tienen una cu enta de cliente máximo después después de q ue empiez empiezan an a rechazar las conexiones conexiones.. Por  es cribir un envoltorio envoltorio sencill sencillo o más aireplay-ng, Es posible a utomat utomatizar izar y en enviar viar cientos  de l as s oli olicitudes citudes de conexión al azar direccion direcciones es MAC de l pu nto de acceso. Esto acabarí acabaríaa  ll enado de las ta bla blass i nter nternas nas y una vez que la cuenta d el cliente cliente el máximo se alcanza el punto de acceso  de ja ría de aceptar nuevas conexio conexiones. nes. Esto es no rmalme rmalmente nte lo que se llama una denegac denegación ión de serv servii cio  (DoS ) y pue de forzar el router se reinicie o q ue sea disfunc disfuncion ional. al. Esto p odría odría llev llevar ar a  todoss los clientes inalámbr todo inalámbricos icos que se d esconect esconectee y no p oder usar la red autorizada.  Comprobar s i se puede comprobar en e l laborato laboratorio! rio! 

Pop Quiz - WLAN de autenticación   1. Us ted puede oblig obligar ar a un cliente inalámbrico inalámbrico para volv volver er a co conect nectarse arse al punto de a cces o por el camino?  a . Envia ndo ndo un paquete deaute deautenticac nticación ión  b. Rei Re i niciar el cliente  c.  Al reiniciar re iniciar el punto de acceso  d. Toda s las anterio anteriores res  2. Ab i erto de a uten utenticació ticación: n:  a . Proporciona una s egurid eguridad ad decente  b. No ha y segurid seguridad ad  c.  Re Requiere quiere el uso de la en crip criptació tación n  d. Ni ngu na de las anterio anteriores res  3. Romp iendo las ob ras clave d e autenticac autenticación ión compartid compartidaa por?  a. De rivad rivados os de la keystream de los paquetes  b. De rivación de la clave de cifrad cifrado o  c.  Envío de paquetes de d eautenticac eautenticación ión al punto de acceso  d. Al re i niciar el p unto unto de acceso 

[70] 

 

Capítulo 3

 

Resumen  En e s te capítu capítulo, lo, h emos emos a pre prend ndido ido l o siguien siguiente te acerca de la autenticac autenticación ión WLAN: 

 

?

 

?

  ?  ?

SSI D o culto es una ca racte racteríst rística ica de s egurid eguridad ad a través de la oscuridad, que es relativame relativamente nte sencillo   de su pe perar rar..  Fi ltros de direccio direcciones nes MAC no p roporcionan ningu ninguna na segurid seguridad ad de q ue las d irecc ireccion iones es MAC pue den ser inhalados  de s de el aire de l os paquet paquetes es inalámbr inalámbricos. icos. Esto es posi posible ble porque las dire direcciones cciones MA MAC C  no e s tán ccii fr fradas adas en el paquete.  Open Authentication proporciona ninguna autenticación real.   Auten ticació ticación n d e clave compar compartida tida es poco d ifícil ifícil de batir, pero con la ayuda de las h erramientas erramientas ad ecuadas ecuadas que  pue de derivar de la tienda de la keystream, Con e l que es posible responde responderr a todas las futur futuras as    de s afío afíoss e nv nviado iado por el punto de acceso. El resultad resultado o es q ue se p ued uedee a ute utenticar nticar,, sin ne cesidad de con ocer la clave a ctual. ctual.  En e l s iguiente iguiente capítu capítulo, lo, va mos mos a ver diferentes mecan mecanis ismos mos de e ncriptac ncriptación ión WLAN WEP,  WPA y WPA2, y mi rar a las i nseg nseguridad uridades es que les plaga. 

[71] 

 

4

 

Defectos WLAN cifrado  "640 K de memoria es más de lo que nadie va a nec es esitar." itar." 

Bil Billl Ga tes, fundad fundador or de Microsoft 

Incl Incluso uso con la mejor de las intenciones intenciones,, el futuro es siem siempre pre impredecibl impredecible. e. La   WLAN comi té diseñado WEP y WPA lluego uego de ser cifrad cifrado o a tod todaa prue prueba ba meca nismos, pero con el ttiempo iempo,, est e stos os dos mecanismo mecanismoss se había fallas,  que han sido   ampliliament amp amentee difundidos y explotado explotadoss en el mundo real. 

Mecan ismo ismoss d e e ncriptac ncriptación ión WLAN h an tenido u na larga histor historia ia d e ser vul ner nerable able a cripto criptográf gráficos icos  ata ques. Todo comenzó ccon on WEP a p rin rincipio cipioss de 2000, que fin almente almente fue roto por completo. En los últimos años  veces , l os ataqu ataques es s on dirig dirigidos idos lentamen lentamente te WPA. A pe pesar sar de q ue no hay ningún ataque a disposició disposición n del p úblico úblico  en l a actu actualidad alidad para romper WPA en todas las condicio condiciones nes generale generales, s, hay a taques que existen y dentro de  circunstancias espec especiales iales..  En e s te capítulo, vamo vamoss a examin examinar ar lo siguiente: 

  ?  ?

?

 

Di ferentes esquem esquemas as de cifrado en las redes WLA WLAN N  Encrip tació tación nW WEP EP C Cracking racking  Cr Cracki acki ng WPA 

WLAN cifrado  WLANs tra nsmiten datos a trav través és del aire y por l o tanto hay una n eces ecesidad idad inher inherente ente a l a protecc protección ión de los dato datoss  de forma conf confidencial idencial.. Es to se l ogra mejor media mediante nte el ci fr frado. ado. El comité d e WLAN (IEEE 802. 802.11) 11)  formul ado los siguiente siguientess protoc protocolos olos de cifrad cifrado o de datos:  ?  Wired Equivalent Privacy (WEP)  

  ?  ?

Wi-Fi Protected Access (WPA)   Protección de acceso WiFi v2 (WPAv2) 

 

Defectos WLAN cifrado

 

Aquí, va mos a ver cada un o de estos protoco protocolos los de ci fr frado ado y de mostr mostrar ar varios ataq ataques ues  en contra de ellos. ellos. 

Encriptación WEP   El protocolo WEP s e sabía que e ra imper imperfecto fecto desde el añ o 200 2000, 0, pe ro, ro, s orpre orprend ndenteme entemente, nte, todavía es  s eguir s iend iendo o utiliz utilizados ados y l os pu nto ntoss d e a cces cceso o aún in cluyen WEP ha bili bilitado tado capacid capacidades. ades.  Ha y muchas debilidad debilidades es criptográf criptográficas icas de WEP y que fueron descub descubierto iertoss p or Walker,  Arbau gh, Fluhrer, M Maa rtin rtin,, Shamir, KoreK, y muchos otro o tros. s. Evaluación de WEP a partir de u na  pun to d e vista criptográf criptográfico ico está fuera del alcance de e ste libro, ya q ue implica la compren comprensión sión  ma temáticas complejas. complejas. Aquí, vam os a b uscar la forma d e romper la e ncriptac ncriptación ión WEP u tili tilizando zando fácilme fácilmente nte disponibles   he rramientas en l a platafor plataforma ma de B ackTr ackTrack. ack. Esto i nclu ncluye ye toda la Aircrack-n  Aircrack-ng g conjunto d e h erram erramientasientas-  airmon-ng,aireplay-ng,airodump-ng,aircrack-ng , Y otros.  Vea mos a hora hora configura por primera vvez ez WEP en n uestr uestro o laboratorio de pruebas y ver cómo s e p ued uedee romper romper.. 

Tiempo para la acción - cracking cracking WE WEP P  l a acción Si ga las instrucc instrucciones iones para comenzar comenzar::   

1.

Prime ro vamos a co Primero conect nectar ar con n uestr uestro o p unto unto de acceso accesoInalámbrica Inalámbrica de laboratorio l aboratorio y vaya a l a zona de ajus tes que   s e refiere a los mecan mecanismos ismos de cifrado inalá inalámbric mbrico: o: 

[74] 

 

Capítulo 4

 

 

En mi pun to de a cceso cceso,, esto se p uede hace hacerr mediante el establec establecimiento imiento de l a Modo de seguridad a WEP. Nosotros  Ta mbién es necesar necesario io establecer la longitud de la clave WEP WEP.. Como s e muestra en la siguiente captur capturaa de pa ntalla ntalla,, he   conju nto d e WEP a usar clav clavee s de 128 bits. He puesto el elPor Por defecto la clave WEP a WEP Key 1 y tienen   es table tablecer cer el valor en hexadec hexadecimal imal a abcdefabcdefabcdefabcdef12 como e l d e 128 bi ts clave WEP. Puede   confi gurar est estaa op ción a eleg elegir: ir: 

 

Una vez qu e los ajustes s e aplican aplican,, el p unto unto de acceso ahora se ofrece como el WEP  cifra do mecanismo de elección. Ahora vamos a configur configurar ar la m áquina atacan atacante. te. 

2.

3.

[75] 

 

Defectos WLAN cifrado

 

 

Vamos a abrir abrir Wlan0 mediante me diante la emisió emisión n de la o orden rden ifconfig wlan0 hasta. Entonces  se ejecut ejecutará ará airm airmon-ng on-ng star t w lan0 pa ra crear mon0, La i nterfaz en modo mon monitor, itor, como se  s e muestra en la s iguien iguiente te captur capturaa de p antalla. Ver Verific ificar ar la mon0 i nterfaz ha sid o cr creado eado con  iw config config comando: 

 

Vamos a corr correr er airodump-ng pa ra localizar nuest nuestro ro punto de a cceso de laborato laboratorio rio con el co comand mando o  airodump-ng mon0. Como s e p uede ver en la s iguiente iguiente capt captura ura de pantalla, pod podemos emos vver er  l a Inal Inalám ámbrica brica de laboratorio fun cionamiento cionamiento del p un unto to d e acceso WEP WEP:: 

4.

5.

[76] 

 

Capítulo 4

 

6.

Inalám ámbrica brica de laborator io, As í que vamos a Para este e jercic jercicio, io, sólo estamos in intere teresados sados en e l Inal entrar en   airodump-ng-bssid 00:21:91: D2: 8E: 25 - canal 11 - escribir   WEPCrackingDemo mon0 que s ólo v ven en l os paque paquetes tes para esta red. P Por or otra p arte,  vamoss a s olic vamo olicitar itar airodump-ng pa ra guar guardar dar los paquetes en un pcap a rchivo con el   - Escribir Directiva:  

[77] 

 

 

Defectos WLAN cifrado

 

 

Ahora vamos a con ectar nue nuestro stro ccll iente inal inalámbric ámbrico o al punto de acceso y el uso de la clave WEP  abcdefabcdefabcdefabcdef12. Una vez que el cliente se ha conect conectado ado correctamen correctamente, te,  airodump-ng de be i nfor nformar mar en la pantalla pantalla:: 

 

Si us ted hace un ls en el mismo dire directorio, ctorio, usted po podrá drá vver er l os archiv archivos os co con n el prefijo  WEPCrackingDemo-* como s e muestra en la s iguien iguiente te captur capturaa de p antall antalla. a. Estos son el trá fico fico de

7.

8.

descarga  l os archivo archivoss creados por airodump-ng: 

 

9.

Si se obser observa va eell airodump-ng pa ntalla ntalla,, el número de paquetes de d atos que figuran en el  # Datos col umna es mu y pocas en número (sólo 68). En romper el protocolo WEP, es necesario un gran  núm ero de paquetes de datos, cifrad cifrado o con la m isma clav clavee par paraa eexplotar xplotar las debil debilidades idades en el  protocolo. protoco lo. Por l o tanto, vvam am os a tener que o bli bligar gar a l a red para p roducir roducir más paquetes de datos. P Paa ra hacer  es to, vamos a utili utilizar zar el aireplay-ng herramienta:  

[78] 

 

Capítulo 4

 

10 10..

 

Vam os a capt capturar urar los paquetes ARP en la red i nalá nalámbric mbricaa medianteaireplay-ng y  i nyectar de nuevo en la re d, para sim simular ular las respue respuestas stas ARP. Comenzaremo Comenzaremoss  aireplay-ng en un a ven tana separada, como se muestr muestraa e n la siguien siguiente te captura de pantalla. Reproducción  es tos paquetes unos pocos mile miless de veces, vamo vamoss a gener generar ar una gran cantid cantidad ad de tráfico de d atos en el  de la red. A Aunq unque ue aireplay-ng no sabe la clave WEP, que es ca paz de  i de ntific ntificar ar l os paquetes paquetes ARP mi rando el tamaño de l os paquete paquetes. s. ARP eess una cab ecer eceraa fija  protocolo protoco lo y po r lo ta nto el tamaño de los paquetes ARP se p ued uedee determinar fácilme fácilmente nte y s e puede  uti l izados izados para la i den dentific tificación ación d e ellos, i nclu ncluso so dentro del tráfico encr encriptado. iptado. Vamos a correr aireplay-  ng con l as op cion ciones es que se discuten a continuac continuación ión.. La -3 opción para la reproducción de ARP, -B  es pecific pecificaa el BSS ID de nuestra red, y-H es pecific pecificaa l a direcc dirección ión MAC de l cliente que  s on s uplantac uplantación ión de i den dentidad. tidad. Tenemo Tenemoss q ue hacer es to, como a taque de repetició repetición n s ólo funcio funcionará nará pa ra auten autentic ticar ar  y s e as ocia las direc direccion ciones es MAC de l os clien clientes. tes. 

11 11..

 

Muy pron to, usted debe ver que aireplay-ng fue capaz d e olfatear los paquetes ARP y ha  come nzó a re produ comenzó producir cir a la red de: 

12 12..

 

En es te pun punto, to, airodump-ng También se i nic niciará iará el registro de u na gran cantid cantidad ad d e paquetes de da tos. Todo Todoss   es tos paquetes captur capturado adoss s e almac almacenan enan en la WEPCrackingDemo-* los archivos que  vimos anterior anteriormente mente:: 

[79] 

 

Defectos WLAN cifrado

 

13 13..

 

Ahora , vamos a e mpezar ccon on la parte real de grietas grietas!! Nos encend encender eraircrack-ng con   la s opcion opciones es WEPCRackingDemo-01.cap en una nueva ventana. Esto iniciará eell  aircrack-ng s oftware y s e comenzará a trabajar en la formación de grietas de la clave WEP usando el  pa qu etes de datos een n el archiv archivo. o. Te nga nga en cuenta q ue es una buena idea ttener enerairodump-ngDe recolección de  l os paquet paquetes es WEP, aireplay-ng-Haciendo e l ataque d e repetición, y Aircr ack-ng-  trata ndo d e obtene obtenerr la clave WEP basada een n los paquetes captur capturado ados, s, todos en el mismo  tie mpo. En este experimen experimento, to, to todo doss ellos e stán stán abier abiertos tos en ve ventanas ntanas indepen independien dientes: tes: 

14 14..

 

Su p an tal talla la debe parecerse a la siguien sig uiente te captur capturaa de p antall antalla, a, cu andoaircrack-ng es   traba jand jando o en los paque paquetes tes para crackear la clave WEP: 

[80] 

 

Capítulo 4

 

15 15..

 

El núm ero de p aqu aquetes etes de datos necesarios necesarios para obtener la clave no e s determinista, determinista, pero  ge gene ne ralm ralmente ente en e l orden de cien mil o más. En u na red rápida (o el uso de  aireplay-ng), Se l levar levaráá a 5-10 minutos a l o sumo. Si el número de dato datoss  pa qu etes en l a actualid actualidad ad en el e xpedien xpediente te no s on sufic suficientes, ientes,aircrack-ng hará una pausa en  s e muestra en la s iguien iguiente te captur capturaa de p antalla y esper esperar ar a que más paquetes para ser captur capturado, ado, y  s e re iniciar iniciaráá el proceso de craqueo de nuevo: 

16 16..

 

Una vez q ue los paquetes de datos s uf uficientes icientes han sido captu capturados rados y procesado procesados, s, Aircrack-ng  Aircrack-ng  de be ser capaz de romp er la clav clave. e. Una vez q ue lo hace, con orgullo s e muestr muestraa en el terminal  y s a le como se muestra en la siguient siguientee pantalla pantalla:: 

[81] 

 

Defectos WLAN cifrado

17 17..

 

 

Es i mportante tener en cuenta que WEP es totalmente totalmente errónea y cómo u na clav clavee WEP (no importa  ) compl ejo será rroto oto por Aircrack-ng. El único requisito requisito es q ue un gran  núm ero suficien suficiente te de p aqu aquetes etes de d atos, encrip encriptado tadoss con esta clave, deben ser puestos a d is posición posición   Aircrack-ng rack-ng.  a Airc

¿Qué ha pasado?  He Hemos mos creado WEP en n uestr uestro o laborat laboratorio orio y ccon on éxito roto la clave WEP. C Con on e l fin de hacer esto,  pri mero eesper speró ó a q ue un cliente legítim legítimo o d e la red para conectarse al punto de a cces cceso. o. D Despu espués és de esto,  hemo s u til tilizad izado o e l aireplay-ng he rram rramienta ienta para repro reproducir ducir los paquetes ARP en la red. Es to hizo que eell  red pa ra enviar paquetes A ARP RP rep la lay, y, au mentando mentando así el n úmero úmero de paquete paquetess de datos eenv nviado iadoss  por e l aire. A con tinu tinuación ación,, utiliza aircrack-ng para obtener o btener l a clave WEP me diante el análisis criptográfico  de bilidades en estos paquetes de d atos.  Ten ga en cuenta que, también se p uede uede falsificar un certificado certificado de a uten utenticid ticidad ad al pu nto de acceso usando el Shared Key  Autenticación de rivación técnica, que hemo hemoss a pre prendido ndido en el último capítu capítulo. lo. Esto puede ser ú til, si  el cliente sale de la red legít legítima. ima. Esto se asegurar aseguraráá de que puede suplantar un certificad certificado o de a uten utenticid ticidad ad y  as ociación ociación y continuar enviando nuestro nuestross paquetes reprodu reproducen cen en la red. 

héroe éroe ir - falsa aute autenticac nticación ión con WEP WEP cracking  Tener un h

En e l ejercicio anterio anterior, r, si el cliente legít legítimo imo había conect conectado ado de re pen pente te fuera de la re d, que  no s ería capaz de reproduc reproducir ir los paquetes ccomo omo el pu nto de a cceso no aceptar paquetes de un -  as ociados clientes. clientes.  Su reto s ería falso un certific certificado ado de autentic autenticidad idad y de as ociac ociación ión con la clave compartid compartidaa  Auten ticació ticación n de d eriv erivación ación que h emos emos a pre prend ndido ido e n el último capítu capítulo, lo, mientr mientras as q ue romper el protoco protocolo lo WEP que está p asan asando. do. C Cierre ierre la sesión  el cliente legítimo de la red y compro comprobar bar si aún son capaces de in yectar yectar paque paquetes tes en la  la red y s i el punto de acceso a cept ceptaa y rresp esp onde onde a ellos. 

WPA/WPA2   WPA (o WPA vv1 1 como s e le conoce a veces), principalm principalmente ente se utiliza el algorit algoritmo mo de ci frado TKIP.  TKIP s e en cam camina ina a me jorar WEP WEP,, s in necesi necesidad dad d e hardwar hardwaree comp completament letamentee nueva para e jecut jecutarlo arlo..  WPA2 e n co contraste ntraste oblig obligatoria atoriamente mente utili utiliza za el a lgorit lgoritmo mo A AES-CCM ES-CCMP P pa ra el cifrad cifrado, o, que es mucho  má s p otente y robusto que TKIP.  Ambos WPA y WPA WPA2 2 pa ra perm permitir itir la autenticació autenticación n EAP-base, el uso d e s erv ervidores idores Radius  (La emp resa) o una cl ave pre-comp pre-compartid artidaa (PSK) (Pe (Perrsonal) basado en el s is istema tema de aute autenticac nticación. ión. 

[82] 

 

Capítulo 4

 

WPA/WPA2 PSK e s vulnerable a un ataque de diccionario WPA/WPA2 diccionario.. Los insumos necesario necesarioss para este ataque s e  la s cuatro vías WPA apretón de manos entre cliente y pun to de a cceso y un a lista de p alab alabras ras que contienen  fras es comunes. Luego, utilizan utilizando do h erramie erramientas ntas como Aircrack-ng, Podemos tratar de romper la WPA /  WPA2-PSK WPA2 -PSK contras eña.  Una ilustración del saludo de cu atro vvía ía s se mu estra estra en l a siguie siguiente nte pantal pantalla: la: 

WPA/WPA2 PSK l a forma en que se trabaja, se deriva de las sesiones por clave llamadaPor WPA/WPA2 llamadaPor parejas  Clave transitoria (PTK), con con el Pr Pree -Shared -Shared Key y otros cinco parám parámetro etross de S SIDSID-de de la Red,  Autenticador Nounce (Anuncian), Suplicante Nounce (SNounce), Autenticador MAC  dirección (Acceso MAC del punto), y Suplicante dirección MAC (Wi-Fi MAC del cliente). cliente) . Esta cl ave ave es  en tonces se u tili tiliza za para cifrar todos los datos entre el pu nto de a cceso y el cl iente iente..  Un a tacante que está escuchan escuchando do en toda esta conversa conversación, ción, oliendo el aire puede llegar a todos  lo s cinco parám parámetros etros mencio mencionados nados en el párrafo anterior anterior.. Lo único que no tiene  es la clave pre-com pre-compart partida. ida. Entonces, ¿cómo es la Cl ave Pr Pree -Comp -Compartid artidaa creado? Se o obtiene btiene median mediante te el uso de la WP WPAA-  PSK con traseña suministr suministrada ada por el usuario, junto con el SSID. La combinació combinación n de e stos dos  se envían a tr través avés de la Contraseña de clave Basado función de derivación de (PBKDF2), que emite el   De 256-bit con clave compartid compartida. a. 

[83] 

 

Defectos WLAN cifrado

 

En u n típ ico a taqu taquee de W WPA/WP PA/WPA2 A2 PSK diccionar diccionario, io, el atacan atacante te utiliza un diccion diccionario ario d e  fras es posible con la herramien herramienta ta de ataque. La herramienta herramienta que s e deriv derivaa n de la de 256-bit Pre-Shar Pre-Shared ed Key  de cad a una de las frases y el u so con los otros parámetr parámetros, os, que se descr describe ibe a la me ncio ncionad nadaa  crea r el PTK PTK.. La PTK se utiliz utilizará ará para verif verificar icar la Compruebe la integridad del mensaje (MIC) (MIC) en uno de  lo s paquete paquetess de apretón de manos. Si coincide, entonces la acertad acertadaa frase d el diccionar diccionario io s e  de l o co contr ntrario, ario, es i nco ncorrecto. rrecto. Fin Finalme almente, nte, si la red a utorizada utorizada frase exis existe te en  el di cc ccionario ionario,, se i dent dentificar ificarán. án. Así es e xactam xactamente ente como WPA/WPA2 PSK cr cracking acking funciona! La  La f ig igura ura siguiente ilu ilustra stra los pasos a seguir: 

En e l s iguiente iguiente ejercic ejercicio, io, vvaa mos a ver cómo romper una WPA-PSK de redes inalámb inalámbricas. ricas. La hor horaa exacta e xacta  mi s mos pasos que particip participarán arán en l a formación de gri etas etas de una red WPA2-PSK utiliz utilizaa CC CCMP MP (AES), as í. 

[84] 

 

Capítulo 4

 

a acción acción - cracking cracking WPA-P PA-PSK SK débil débi l contraseña contraseña  Tiempo para lla Si ga las instrucc instrucciones iones para comenzar comenzar:: 

 

1.

Prime ro vamos a co Primero conect nectar ar con n uestr uestro o p unto unto de acceso accesoInalámbrica Inalámbrica de laboratorio l aboratorio y es table tablecer cer el punto de a cce cceso so que  WPA-PSK. WPA-P SK. Vam os a estable establecer cer la contrase contraseña ña WPA-PSK para paraabcdefgh, abcdefgh, por l o que es vulnerab vulnerable le  a u n a taque de diccion diccionario: ario: 

[85] 

 

Defectos WLAN cifrado

 

2.

 

Comenzamos airodump-ng con el comando airodump-ng-bssid  

00:21:91: D2: 8E: 25-c anal 11-esc 11-escritura ritura WPACrac WPACrackingD kingDem emo o mon0, Por lo que 

comi enza a ca ptu pturar rar y al mac macenar enar ttodos odos los paquetes de nu es estra tra red: 

 

3.

Ahora podemos esper esperar ar a un nu evo cliente para conectar conectarse se al punto de acceso, d e manera que podamos   cap tar e l saludo de cuatro vías WPA o p odemos enviar una difusi difusión ón de la a uten utenticació ticación n  pa qu ete de obligar a los clientes para vvolver olver a co conectar. nectar. No Nosotros sotros hacemos el último de a cel celerar erar las cosas: 

 

4.

Ta n pro pronto nto como la captur capturaa de un apretón de manos WPA, airodump-ng l o indicará een n el  l a esquina super superior ior derecha de la pantalla con u n WP WPA A Handshake: s eg eguido uido por el a cces cceso o  BSSID punto punto:: 

[86] 

 

Capítulo 4

 

5.

Pode mos dejar de airodump-ng ah ora. Vamos a abrir el tapa archivo Wireshark y ve ve r  el s alud aludo o de cuatr cuatro o vías. Su Wireshark terminal debe tener el siguien siguiente te  cap tura de p antalla. He selecc seleccion ionado ado el primer paquete de la s aludo aludo de cuatro vías en e n el 

 

 

a rchivo d ees rastre rastreo, o, en la siguient siguiente e captura de pantalla pantalla.. Los p aqu aquetes etes de a pre pretón tón de manos s on las que protocolo EAPOL clave:  

 

6.

Ahora Aho ra va mos a em empezar pezar el ejercicio clave d dee agrietamiento real reales! es! P Paa ra esto, necesitamos un di dicccionario ionario  de pa labras com comunes unes.. Ba ck ckTrack Track inclu incluye ye u n archiv archivo o d e diccionar diccionario io darc0de.lst encuentra como   s e muestra en la s iguien iguiente te captur capturaa de p antalla. Es import importante ante señalar que en WPA cr craa cking,  us ted e s tan bu eno ccomo omo s u diccion diccionario. ario. BackTrac BackTrackk incluy incluyee con algunos diccionar diccionarios, ios, pero  es tos p ued ueden en ser i nsuf nsuficient icientes. es. Las con trase traseñas ñas que la gente elige depende de u n montón de cosas. co sas.  Esto i ncluy ncluyee cosas como, ¿qué país pertenec pertenecen en los u suario suarios, s, los no mbres mbres comunes y  fras es een n esa región, la concie conciencia ncia de s eguridad eguridad de los usuario usuarios, s, y un m ontón de otras cosas. Lo  pue de ser un a buena idea para agregar paí paíss y la región específica específica de las listas de palabras, ccuando uando se va  a ca bo u na prueba de pene penetració tración: n: 

[87] 

 

Defectos WLAN cifrado

 

 

Ahora vamos a invocar aircrack-ng con el pcap archivo como entrada y un eenlace nlace a la  a rchivo d e diccion diccionario ario como se muestra en la ca ptu ptura ra de pantalla: 

 

 Aircr ack-ng utiliza el archivo de diccionario para intentar diferentes combinaciones de contraseñas 

7.

8.

 

9.

y tra ta d e romper la clave. Si la contraseñ contraseñaa está e stá p resente resente en el a rchivo rchivo de diccionario diccionario,, se  fi nalmente romper romperlo lo y su pantalla s erá sim similar ilar a l a de la captura de pantall pantalla: a: 

Ten ga en cuenta que, al tratarse de un ataque d e dicc diccionario, ionario, eell req uis uisito ito previo es q ue la frase de contraseña   de be n estar presen presentes tes een n el a rch rchivo ivo de diccion diccionario ario que está su min ministran istrando do a aircrack-ng. Si el  fras e de contrase contraseña ña no está presente en el diccionar diccionario, io, el a taqu taquee fallará! 

[88] 

 

Capítulo 4

 

¿Qué ha pasado?  He Hemos mos cre creado ado WP WPA-PSK A-PSK en nuestro punto de a cces cceso o con u na contras contraseña eña común comúnabcdefgh. abcdefgh. A conti nuac nuación, ión,  uti lizó u n ataque de au tent tenticac icación ión de los clientes legít legítimos imos que vol ver a conectarse al punto de acceso.  Cuan do vuelva a con ect ectar, ar, capturam capturamos os el saludo d e cuatro vvías ías WPA en tre el p unto unto de acceso  y el cliente.  Como WPA-PSK es vulnerable a un a taqu taquee de d iccio iccionario, nario, vamo vamoss a alime alimentar ntar el archivo de ca ptura que contien contienee el  WPA cua tro vías apretón de manos y un a lista de frases comune comuness (en f orma de una lista de p alab alabras) ras) a   Aircr ack-ng. Como la f rase de paso pasoabcdefgh abcdefgh es tá presente en la lista de p alabras, alabras, Aircrack-ng  Aircrack-ng e s   cap a z de romper la compartida WP WPA-PSK A-PSK contr contraseña. aseña. Es muy importante tener en cuenta una vez vez más que e n  WPA ba sado en diccionario diccionarios, s, que son ta n buen buenos os co como mo el diccion diccionario ario qu e tiene tiene.. Por lo tanto, es  im portante elaborar junto juntoss u n dicc diccionario ionario grande y elab orad orado o antes de e mpez mpezar. ar. Aunque  Los buq ues de BackTrac BackTrackk con su propio dic diccionario cionario,, puede ser i nsu nsufic ficiente iente,, a veces, y se n ecesita más  es de cir, sobre todo basado en e l factor de localiz localización. ación. 

héroe éroe ir - tratando t ratando de WPA-PSK WPA-PSK cracking cracking con Cowpatty Cow patty  Tener un h Cow patt patty y es una herramienta, que tamb también ién se puede descifrar una contr contraseña aseña WPA-PSK con u n ataque de

diccionario.   Esta herramien herramienta ta seña i nclu ncluye ye con. BackTrac BackTrack. k. Lo d ejo como ejercicio para el usoCowpatty a   rompe r la contrase contraseña WPA-PSK WPA-PSK.

Además, Ade más, trate de estable establecer cer una contrase contraseña ña común, no presente en el d iccio iccionario nario,, y tratar d e que eell ataque  otra vez. ve z. Ahora no tendrá éxito en la fo form rmación ación de grietas de la frase de paso, con las dos Aircrack-ng  y Cow patt patty y .  Es i mportante señala señalarr que, el mis mo ataque, se aplic aplicaa i ncluso ncluso a u na red WPA2-PSK. Yo  in vitamos a comprobar comprobarlo lo de m aner aneraa i nd ndependie ependiente. nte. 

La aceleración de WPA/WPA2 PSK cracking   Ya he mos visto en e l apartad apartado o anterior que, si tenemos la contrase contraseña ña correcta en  nue stro diccionar diccionario, io, crackin crackingg WPA-Personal trab trabajará ajará cada vez a las mil mar maravillas. avillas. Enton Entonces ces ¿por qué n o  ba s ta con crear un diccion diccionario ario de las más e labo laboradas radas de millone milloness de co ntraseñas ntraseñas y fras es ccomunes omunes  us a la gente? Esto nos ayudará mucho y l a mayorí mayoríaa del tiempo, q ue term terminaría inaría la form formación ación de grietas  fras e de co contras ntraseña. eña. Todo su ena muy bien, pero nos falta u n component componentee cl ave-t ave-tiempo iempo empleado empleado..  Uno de l os cálcu cálculos los más CP CPU U y ll eva mucho tiempo es el de l a Pre-Shar Pre-Shared ed K Key ey utilizando  la frase de con traseñ traseñaa PSK y el SSID en la PBKDF2. Esta función hash de la combinación combinación  de má s de dos veces antes de 409 4096 6 la sali salida da de l a 256 bits de Pr Pree -Sh -Shared ared Key. El siguiente pas paso o d e  grie tas i mp mplica lica el uso de e sta sta clave junto co con n los parámetr parámetros os en eell saludo de cuatro vías y  verifi car contr contraa e l MIC een n el a pre pretón tón de m ano anos. s. Es te paso es com putacio putacionalmen nalmente te barato. Por otra parte,  lo s parámet parámetro ross pu eden variar en el apretón de manos ccaa da vvez ez y por l o tanto, este p aso no puede ser pre-  compu tarizad tarizada. a. Así, para acelerar el proce proceso so de cra queo queo q ue necesit necesitamos amos para hacer el cálculo d e la  PrePre- Sha red K Key ey de l a frase de paso lo más rápido posib posible. le.  [89] 

 

Defectos WLAN cifrado

 

Pode mos a celer celerar ar este proceso de p re-c re-cálculo álculo de la Pr Pree -Sh -Shared ared Key, ta mbién mbién llamado el Maestro de p ares  Key (PMK), (PMK), en el lengu lenguaje aje estándar 802 802.11. .11. Es i mpor mportante tante señal señalar ar qu e, como el SSID ta mbién mbién se  uti lizado para calcular el PM PMK, K, con l a misma frase, pero u n SSID d iferen iferente, te, acabarí acabaríamos amos  con u na PMK PMK di feren ferentes. tes. Por lo ta nto, nto, el PM PMK K de depende pende tanto de la contrase contraseña ña y el SSID.  En e l s iguiente iguiente ejercic ejercicio, io, vamos a ver có cómo mo calcu calcular lar previamen previamente te el PM PMK K y lo uti lilizan zan para WPA/WPA2  PSK cracking. 

Tiempo para la acción - acelerar el proceso de craqueo   l a acción  

1.

 

2.

Pode mos calcular previam previamente ente el PMK para u n S SID determ determinado inado y lista d e palabr palabras as con el genpmk herramienta   con el coman comando do genpmk-f / pentest/passwords/wordlists/darkc0de.  lst-d PMK-Wireless K-Wireless-Lab-s -Lab-s "Wirel "Wireless ess Lab" como s e muestra en la siguien siguiente te  cap tura de pantalla. Esto ccrea rea el a rch rchivo ivo PMK-Wireless-Lab que con tiene el pre-  PMK generada: 

Ahora creamos una red WPA-PSK con la f rase de paso pasocielo cielo signo (Presentes en el  di ccionario que se utiliza) y ccaa pturar un WPA-apret WPA-apretón ón de manos de la red. Ahora usamos  Cow patt patty y pa ra romp er la contraseñ contraseñaa WPA, como se muestra en la s igu iguiente iente pantal pantalla: la: 

[90] 

 

Capítulo 4

 

3.

Se tarda a prox proximadam imadamente ente 7,18 s egun egundos dos para Cowpatty para obtener l a clave, ccon on la pre-  PMKs PMKs ca l cula como se muestr muestraa en la i magen magen:: 

[91] 

 

 

Defectos WLAN cifrado

 

 

Ahora u samos aircrack-ng con el a rch rchivo ivo de d iccionario iccionario y agrietam agrietamiento iento de la misma  process o de toma de más d e 22 minutos. Esto demuestr proce demuestraa lo m ucho que están ganan ganando, do, porque  de l cálculo previo previo:: 

 

Con el e l fi n de util utilizar izar esto estoss PM PMKs Ks con aircrack-ng , Tenemos que usar una herramienta llamada  airolib-ng. Le d are mos mos las opcione opcioness airolib-ng Air crack-P crack-PM MK - importac importac ión  cow patty P PM MK-WirelessK-Wireless- Lab, Don de PMK-Aircrack es el aircrack-ng  ba s e de datos compat compatible ible para cr crear ear y PMK-Wireless-Lab es el genpmk  compa tible con PM PMK K ba se de datos que habíamo habíamoss creado previam previamente: ente: 

 

Ahora alimentar es ta base de d atos aircrack-ng y la velocid velocidad ad del proceso de craqueo  ha s ta notablem notablemente. ente. El comando que usamos es aircrack-ngaircrack-ng-rr PMK-Aircr ack  WPACrackingDemo2-01.cap: 

4.

5.

6.

[92] 

 

Capítulo 4

 

7.

 

Ha y otras herramien herramientas tas disponib disponibles les en B ackTrack ccomo, omo, Pyrit que pueden apro aprovechar vechar  l os sistem sistemas as multi-C multi-CPU PU pa ra aceler acelerar ar la fo form rmación ación de ggrietas. rietas. Le damos la pcap nombre de a rchivo rchivo con la   -R opción y el genpmk a rchivos compatible con el PMK -I opció n. Incl Incluso uso en el  mi s mo sistem sistemaa s e utiliz utilizaa con las h erram erramientas ientas anterio anteriores, res, Pyrit toma alred alrededor edor de tres segundos  pa ra o btener la clav clave, e, u til tilizand izando o el archivo creado creado con PM PMK K mismo genpmk como s e muestr muestraa en la  s i guien guiente te pant pantalla: alla: 

[93] 

 

Defectos WLAN cifrado

 

¿Qué ha pasado?  Nos fi jamo jamoss e n varias herramien herramientas tas y té técnic cnicas as p ara acelerar la formación de grietas WPA/WPA2-PS WPA/WPA2-PSK. K.  La i dea e s calcular previamen previamente te el PM PMK K pa ra u n SSID determin determinado ado y una list listaa de frases e n  nue stro diccionar diccionario. io. 

Descifrar WEP WEP y WPA paquetes   En tod os los ejercic ejercicios, ios, que h emos emos hecho hasta ahora, se han resuelto de claves WEP y WPA us a ndo ndo d ife iferentes rentes  técni cas. Pero, ¿qué hacemo hacemoss con esta inform información? ación? El p rim rimer er paso s ería ería la d e descifrar  pa quetes de d atos, hemos capturad capturado o utiliz utilizando ando estas teclas.  En e l s iguiente iguiente ejercicio ejercicio,, vamos a d escifrar eell WEP y WPA paq uetes en el archivo de rastreo mismo que  cap turado por eell aire, utilizando las teclas rompimo rompimos. s. 

Tiempo para la acc acción ión - descifrar WEP WEP y WPA paquetes  1.

 

Vam os a desc descifrar ifrar paquet paquetes es del archivo de captur capturaa WEP mi smo, hemo hemoss creado a ntes  WEPCrackingDemo-01.cap . Para e llo, vamo vamoss a utiliz utilizar ar otra herram herramienta ienta en el Aircrac  Aircrackk-  ng conju nto llamado Airdecap-ng. Corremos Corremos el s igu iguiente iente comando como se muestra en la  s i guien guiente te pantalla: airdecap-ng-w abcdefabcdefabcdefabcdef12  WEPCrackingDemo-01.cap , Util izand izando o la clave WEP rompim rompimos os con anterioridad: anterioridad: 

 

Los archivos decypted se almace almacenan nan en u n archiv archivo o llamado WEPCrackingDemo-01-dec.cap. Nos otros otros  util izar izar el tshark utilidad para ver l os prime primeros ros diez paquetes en e l archiv archivo. o. Te nga nga e n cuenta q ue, a  pue de ver algo diferente en fu nció nción n d e lo que ha capturado capturado:: 

2.

[94] 

 

Capítulo 4

 

3.

WPA/WPA2 WPA/WP A2 PSK qu e funciona exact exactamente amente de la misma fo form rmaa qu e con WEP utilizando la  airdecap-ng uti lidad, lidad, como s e muestr muestraa en e n la figura siguien siguiente, te, con la airdecap-ng-p  abdefgh WPACrackingDemo-01.cap-e "Wireless Lab" comando: 

¿Qué ha pasado?  Acaba mo moss de ver, cómo podemo podemoss descifrar WEP y WPA/WP WPA/WPA2-PSK A2-PSK pa quetes cifrad cifrados os con 

 Airdecap-ng . Es interes interesante ante notar, que podemos hacer lo mismo con Wireshark. Nos 

in vitamos a e xplo xplorar, rar, ¿cómo se pu ede hacer median mediante te l a consulta de la d ocum ocumentac entación ión de Wiresh Wireshark. ark. 

[95] 

 

 

Defectos WLAN cifrado

 

La conexión a redes WEP y WPA   Tam bién se p uede conec conectar tar a la re red d autor autorizad izadaa después de haber rroto oto la cl ave de red. Este  pueclave de venir bien, duúltima rante rante las pruebas penetración. ión.ar Inic Inicio e sesión ensu la red red es autoriz autorizada ada con la está muy agrietad agrietada a la prueba quede sepenetrac puede brindar brind a sioudcliente que insegura.    

l a acción Tiempo para la acción - la conexión a una red WEP WEP   

1.

Util ice el iwconfig uti lid lidad ad para conectarse a una red WEP, una vez que tienes la llave. En u na  el ejercicio pasado pasado,, se rom pió la clave WEP-abcdefabcdefabcdefabcdef12: 

¿Qué ha pasado?  He Hemos mos vi sto cómo cconectar onectarse se a una red WEP. 

[96] 

 

Capítulo 4

 

Tiempo para la acc acción ión - la conexión a una red WPA  WPA    

En e l caso de WPA, el asu nto es u n poco más comp complicado. licado. Laiwconfig utilidad no p ued uedee  s er u tilizado ccon on WPA/WP WPA/WPA2 A2 Person Personal al y Ente rp rprise, rise, ya q ue no l o s oporta. oporta. Nosot Nosotros ros  uti l izar izar una nu eva herram herramienta ienta llamada Wpa_supplicant, Para esta práctica. Para utilizar util izar Wpa_supplicant para un  red, s e tendrá que cr crear ear u n archiv archivo o d e configurac configuración ión ccomo omo s e muestra en la i magen magen.. Nosotro Nosotross  s erá el nombr nombree de este archivo wpa-supp.conf : 

 

A con tinuación, se i nv nvoca oca el Wpa_supplicant servicios públicos con las siguientes opciones -Dwext  -Iw lan0-c wpa-supp.conf wpa-supp.conf para conectarse conectarse a la re red d WPA, s ólo rroto oto  como s e m uestr uestra. a. Una vvez ez que la co conex nexión ión es exitosa, Wpa_supplicant le d ará un unaa  mensaje La conexión conex ión a XXXX XXXX c ompletado ompletado: 

1.

2.

[97] 

 

Defectos WLAN cifrado

 

3.

 

Ta nto p ara el WEP y WPA de redes, u na vvez ez q ue esté conect conectado, ado, que desea usar 

Dhcpclient3 pa ra to tomar mar una dirección DHC DHCP P de la red como se muestra a continu continuación: ación: 

¿Qué ha pasado?  El val or p redeter redeterminado minado Wi-Fi u tilidad iwconfig No s e puede u tilizar ilizar para con ect ectarse arse a las redes WPA/WP WPA/WPA2. A2. La  de he cho la herramien herramienta ta par paraa ello es Wpa_supplicant . En este l aborator aboratorio, io, h emos vis visto to cómo podemos u uttilizar para conectar  WPA para la red. 

Pop cifrado   Po p Quiz - defectos WLAN cifrado 1. ¿ Qué pa quetes quetes se utilizan para la re reprod producc ucción ión de paquetes?  a . De l a autentic autenticación ación de paquetes  b. Paqu ete asociad asociado o 

c.  Encrip tado de paquete paquetess ARP  d. Ni ngu na de las anterio anteriores res 

[98] 

 

 

Capítulo 4

 

2. WEP pu ed e ser vvii olada: olada:  a. Si empr empree  b. Sólo Só lo cuando una clav clavee d ébil / contraseña es elegid elegidaa  c.  En ci rcunstancias espec especiales iales,, s ólo  d. Sólo Só lo si el e l punto de acceso se ejecut ejecutaa el softw software are antiguo  3. WPA pue de ser violada:  a. Si empr empree  b. Sólo Só lo si una clave débil / contraseñ contraseñaa es eleg elegida ida  c.  Si el cliente cliente contiene firmw firmware are antiguo  d. I ncl uso sin clientes conectado conectadoss a l a red inalámbric inalámbricaa 

Resumen  En e s te capítu capítulo, lo, h emos emos a pre prend ndido ido l o siguien siguiente te acerca del cifrado de WLAN: 

 

?

 

?

 

?

WEP es de fectu fectuoso oso y no importa lo que la clave WEP e s decir decir,, con suficien suficientes tes muestr muestras as de p aqu aquetes etes de datos  s i empr empree es posible romper el protocolo WEP.  WPA/WPA2 es criptográficamente sin manipulable en la actualidad, sin embargo, en condiciones especiales   circun stanc stancias, ias, como cuando u na frase de contraseña débil es elegido en WPA/WPA2-PSK, WPA/WPA2-PSK, es  pos ible recuperar la co contr ntraseña aseña utilizan utilizando do los a taqu taques es d e d iccio iccionario nario..  En e l s iguiente iguiente capítu capítulo, lo, va mos mos a ver en d ife iferentes rentes ataqu ataques es e n la i nfraes nfraestructu tructura ra de WLAN,  tal es como l os punt puntos os de a cceso cceso,, l os gem gemelos elos del mal, poco voltear ataques ataques,, y as í sucesi sucesivamente. vamente. 

[99] 

 

Capítulo 4  

2. WEP pu ed e ser vvii olada: olada:  a. Si empr empree  b. Sólo Só lo cuando una clav clavee d ébil / contraseña es elegid elegidaa  c.  En ci rcunstancias espec especiales iales,, s ólo  d. Sólo Só lo si el e l punto de acceso se ejecut ejecutaa el softw software are antiguo  3. WPA pue de ser violada:  a. Si empr empree  b. Sólo Só lo si una clave débil / contraseñ contraseñaa es eleg elegida ida  c.  Si el cliente cliente contiene firmw firmware are antiguo  d. I ncl uso sin clientes conectado conectadoss a l a red inalámbric inalámbricaa 

Resumen  En e s te capítu capítulo, lo, h emos emos a pre prend ndido ido l o siguien siguiente te acerca del cifrado de WLAN: 

 

?

 

?

 

?

WEP es de fectu fectuoso oso y no importa lo que la clave WEP e s decir decir,, con suficien suficientes tes muestr muestras as de p aqu aquetes etes de datos  s i empr empree es posible romper el protocolo WEP.  WPA/WPA2 es criptográficamente sin manipulable en la actualidad, sin embargo, en condiciones especiales   circun stanc stancias, ias, como cuando u na frase de contraseña débil es elegido en WPA/WPA2-PSK, WPA/WPA2-PSK, es  pos ible recuperar la co contr ntraseña aseña utilizan utilizando do los a taqu taques es d e d iccio iccionario nario..  En e l s iguiente iguiente capítu capítulo, lo, va mos mos a ver en d ife iferentes rentes ataqu ataques es e n la i nfraes nfraestructu tructura ra de WLAN,  tal es como l os punto puntoss de a cceso cceso,, l os gem gemelos elos del mal, poco voltear ataques ataques,, y as í sucesi sucesivamente. vamente. 

[99] 

 

5

 

 Ataques a la WLAN WLAN  Infraestructura 

"Por lo tanto, lo que es de suma importanc importancia ia en la guerra es atacar la estrategia del enem enemigo" igo"  Sun Tzu, El Arte de l a Guerra  En es te capítulo, vamos a atacar el núcleo de la infraestructura infraestructura de WLAN! Nos centra centraremos remos en   cómo pode podemos mos pene penetrar trar en l a red autorizada median mediante te el uso de diversas nuevo ataqu ataquee   vectores vect ores y también cómo podemo podemoss atra at raer er a los c lien lientes tes autorizados a conectarse conectarse a nosotros, nosotros, como   atacante.  

La i nfraestru nfraestructura ctura WLAN es l o que proporcion proporcionaa servic servicios ios inalám inalámbric bricos os a todos los clientes WLAN en u n  de l sistem sistema. a. En e ste capítu capítulo, lo, vamos a ver varios ataqu ataques es que p ueden realiz realizarse arse contra  la i nfrae nfraestru structur ctura: a: 

 

Cuen tas por d efecto y las credenciale credencialess del punto de acceso 

 

Ataq ues de d enegació enegación n de servicio 

 

Gemelo Ge melo malvad malvado o y s uplantac uplantación ión d e i den dentidad tidad de punto punto

 

de acceso MAC C so  Puntos de MA acce acceso

? ? ? ?

Cuentas por defecto y las credenciales del punto de acceso acceso   Puntos de acceso WLAN son los p ila ilares res básicos de la in fr fraestru aestructura. ctura. A pesar de que e l juego  un pa pel tan i mpor mportante tante,, a veces el más d escuidado escuidado en té térm rminos inos de seguridad seguridad.. En e ste  eje rcicio, va va mos a comprobar si las contr contraseñas aseñas por defecto han sido ca mbiadas mbiadas en el pu nto de a cceso o  no. A conti nuación nuación,, vamos a s egu eguir ir para verificar que a un cuan cuando do las contr contraseñas aseñas se han ca mbiado, mbiado, siguen siendo  fá cil d e adivinar y el crack con un ataqu ataquee basado en diccion diccionario. ario. 

 

Los at aqu es a la infraestructura infraestructura WLA WLAN N 

Es i mportante señala señalarr qu e a me did didaa que a van vanzamo zamoss e n los cap ítulo tuloss más a van vanzados, zados, se presumirá  que han pasad pasado o p or los capítu capítulos los anterio anteriores res y ahora eestá stá familia familiarizado rizado con el u so de  toda s las herram herramientas ientas que se discuten allí. Esto nos p erm ermite ite a pro provechar vechar ese conocim conocimiento iento y tratar d e obtener má sques   compli ata complicado! cado! 

Tiempo para la acción - grietas cuentas por defecto en el acceso   puntos  Si ga estas instrucc instrucciones iones para comenzar:  1. 

Primero Prime ro vamos a co conect nectar ar con n uestr uestro o p unto unto de acceso accesoLaboratorio Laboratorio inalámbrica. Vemo s que el punt punto o de a cceso cceso  modelo es D-Link DIR-615 como se m uestra en la siguiente pantall pantalla: a: 

2. 

De s de la web del fabrican fabricante, te, nos e ncont ncontramos ramos con las credenc credenciales iales de cu enta por defecto para Administración  es tá en b lanco, es decir, sin contr contraseña. aseña. Nosotro Nosotross tratamos de esto en la página de inicio y ten er éxit éxito o en  tal a pulg Esto muestr muestraa lo fácil que es e ntr ntrar ar en las cuen tas con l as ccredencia redenciales les por defecto.  Si n d uda recomend recomendamos amos que para obtener en línea del router manual de usuario. Esto  pe rmitirá que usted eentien ntienda da lo que se tra ta de la p rueba duran durante te la penetración y  que os h agáis una idea de los d efecto efectoss de co config nfigurac uración ión que usted pu ede compr comprobar. obar. 

[102] 

 

Capítulo 5  

¿Qué ha pasado?  He Hemos mos co comprobad mprobado o que a veces las credenc credenciales iales por defecto no se cambian en el p unto de acceso, y es to  pod ría co conducir nducir a un compromiso de to todo do e l sistema. Adem Además, ás, inclu incluso so s i las cre creden denciales ciales por po r defec defecto to se cambian, se  No d eb e s er algo que sea fácil de a div divinar inar o ejecutar un simple diccionario diccionario de ataque basado en. 

Tener un héroe ir - cuenta cuentas s con ataques ata ques de fuerza bruta de craqueo  En e l ejercicio anterio anterior, r, cambie la contraseñ contraseñaa a algo difícil de adiv adivinar inar o bu scar scar en un  di ccionar ccionario io y ver s i s e puede rromper omper con u n enfoque de fuerza brut bruta. a. Limitar la d urac uración ión y  cara cteres de la co contr ntraseña, aseña, de modo que usted p ued uedee te ner éxito en a lgún mo momento. mento. Uno de los más co comune muness  herramientas utilizadas para romper la autentificación HTTP se llama Hydra disponibles en BackTrack.  

[103] 

 

Los at aqu es a la infraestructura infraestructura WLA WLAN N 

 Ataques de denegación de servicio   Las redes WLAN son prope propensos nsos a Denegación de servicio (Do (DoS) S) u sando varias técnicas, inc incluy luyendo, endo, p ero  no s e limit limitan an a: 

 

De -a uten utenticació ticación n a taqu taquee 

 

Di s -A -Asociaci sociación ón de ataque 

 

CT CTS-RTS S-RTS ata que que 

 

In terferenc terferencia ia de la s eñal de interfer interferencia encia o a taqu taquee e spectro spectro 

? ? ? ?

En e l á mbito de este libro, hab hablaremos laremos de De-autentic De-autenticac ación ión a taques a la red LAN i nalámbr nalámbrica ica  in fraestr fraestructura uctura mediante el siguient siguientee e xp xperimen erimento: to: 

Tiempo para la acción - De-autenticación contra ataque de DoS 

Si ga estas instrucc instrucciones iones para comenzar:  1. 

Vam os a conf configurar igurar l asInalámbrica as Inalámbrica de laboratorio l aboratorio de red para utilizar autent autenticació icación n abierta y no  cifra do. Esto n os permi permitirá tirá ver l os paquet paquetes es con Wireshark fácilm fácilmente: ente: 

[104] 

 

Capítulo 5  

2. 

Vam os a conect conectar ar a u n clien cliente te de Wi ndows ndows para el punto de acceso. Vam Vamos os a ver la con exió exión n en  l a airodump-ng pantalla: 

3. 

Ahora en la máquin máquinaa a tacante, corram corramos os un De- dirig dirigido ido autenticació autenticación n ataque  contra e sto: sto: 

4. 

Nota cómo el cliente se desconecta del punto de a cceso completo completo.. Podemo Podemoss  verificar la misma en el airodump-ng pantalla, así: 

[105] 

 

Los at aqu es a la infraestructura infraestructura WLA WLAN N 

5. 

Si s e utiliz utilizaa Wi reshark reshark para ver el tráfico tráfico,, te d arás cuenta de un montón de de-autenticac de-autenticación ión  pa qu etes por el a ire que nos acab acabaa de e nv nviar: iar: 

6. 

Pode mos hacer eell mismo ataque media mediante nte el e nv nvío ío d e una d ifusión ifusión de De -autentic -autenticación ación de p aqu aquet etes es en  nom bre del punto de acceso a la red inalámbric inalámbrica. a. Esto ttendrá endrá el e fecto fecto de la  de s conectar tod todos os l os client clientes es co conec nectado tados: s: 

[106] 

 

Capítulo 5  

¿Qué ha pasado?  He Hemos mos e nviado nviado con éxito-De autentic autenticación ación marcos para el p unto unto d e acceso y el cliente. Este  s e ha tra ducido en consegu conseguir ir que desconecta y una pérdida pérdida completa de co comunic municación ación entr entree eellos. llos.  Tam bién hemo hemoss e nv nviado iado Difusión De-autentic De-autenticación ación paquetes, que s e asegurará de q ue ningún cliente  En l os alred alrededores edores se pu ede cone conectar ctar corr correctamen ectamente te a l punto d e acceso.  Es i mportante tener en cuenta que tan pronto como el cliente se d es esconect conectaa se i nten ntenta ta co conect nectar ar de nu evo  una vez más al p unto de acceso, y por l o tanto el ataque de De-autentic De-autenticación ación tiene que ser llevado llevado a ca bo  de ma nera sosten sostenida ida a una negació negación n total de e fectuar fectuar la notific notificación. ación.  Este es uno d e los más fáciles de orquestar lo loss a taques, pero ti ene el efecto más devastad devastador. or. EEss te  pod ría s er fácilm fácilmente ente utilizado en el mundo rreal eal para que u na red inalámbr inalámbrica ica hasta sus rodillas rodillas.. 

Tener un héroe ir - DisDis-Asociación Asociación de ataques ataq ues   Trata r de ver cómo se pu ede llev llevar ar a cabo Dis-Asociación Dis-Asociación de ataques contr contraa l a infraestruct infraestructura ura con  he rramientas dispon disponibles ibles en BackTrack BackTrack.. ¿Puede usted h acer una e misió misión n de Dis -Asociac -Asociación ión d e ataque? 

Gemelo malvado y suplantación de identidad de punto de acceso MAC   Uno de l os ataques más potentes en las i nfrae nfraest structu ructuras ras WLAN es el gemelo malvad malvado. o. La i dea es  bá s ic icamente amente introdu introducir cir un pu nto de acceso controlado por po r el a tacante en las i nmed nmediac iaciones iones de la red WLAN.  Este pu nto de acceso se anuncian el mismo SSID exacto de la red WLAN autorizados. autorizados.  Muchos usuarios de re redes des inalám inalámbric bricas as accidental accidentalmente mente pueden conect conectarse arse a este pu nto de a cces cceso o malic malicioso ioso pen sar que es part partee  de l a red autoriz autorizada. ada. Una vez q ue se establece una conex conexión, ión, el a tacante puede orquest orquestar ar una  Man- i n-th n-the-mid e-middle dle y de forma transparen transparente te el tráfico de relevo relevo,, mientras que escuchas en toda l a  la comunicac comunicación. ión. Vamos a ver cómo un hombre en el ataque de inter intermediario mediario s e lleva a cabo en un capítulo posterior. En   el mun do rreal, eal, u n atacan atacante te lo i deal s ería ería uti liz lizar ar esta cerca de a taqu taquee a la red a utorizada, utorizada, por l o que  que el u suario se confunde y a ccident ccidentalmente almente se ccon on ecta a su red.  Un ge melo malvado que tiene la misma dirección MAC como u n p unto de a cces cceso o au torizado torizado es aún más  di fíciles de d etect etectar ar y disuadir. Aquí es donde el punto de acceso MAC MAC spo ofing ofing viene! En el  s ig iguien uiente te experimen experimento, to, vamos a ve verr cómo crear un ge melo melo malvado, junt junto o con el p unto de acceso  MAC s poo fing fing.. 

[107] 

 

Los at aqu es a la infraestructura infraestructura WLA WLAN N 

Tiempo para la acción - el gemelo malvado de MAC spoofing   iones para comenzar:  Si ga estas instrucc instrucciones 1. 

Uso airodump-ng pa ra locali localizar zar BSSID del p unt unto o d e acceso y el ESSI ESSID D q ue nos gustar gustaría ía  pa ra e mular mular en el ggemel emelo o malvado: 

2. 

Pone mos en con tacto a un client clientee i nalá nalámbric mbrico o al p unto de acceso: 

3. 

Con e s ta inform información, ación, se cr crea ea u n nuevo punto de a cceso con el mismo ESSID, pero  BSSI D d ife iferente rente y una d irecc irección ión MAC utilizando el base aérea-ng comando: 

[108] 

 

Capítulo 5  

4. 

Este nuevo p unt unto o d e acceso también se muestr muestraa en e l airodump-ng la pantal pantalla. la. Es i mpor mportante tante tener en  Ten ga en cuenta que tendr tendráá qu e ejecu ejecutar tar airodump-ng en una nueva ventana ccon on el siguien siguiente te  airodump-ng p-ng - channel 11 w lan0 pa ra ver este nuevo punto de acceso: comando airodum acceso: 

5. 

Ahora nos enví envíaa un a trama de D De-au icación ara eell cliente, por lo q ue se d es esconecta conecta y  i nme dia diatamente tamente intent intenta a volver ae-autent contenticació ectar: ectar:   n p ara

[109] 

 

Los at aqu es a la infraestructura infraestructura WLA WLAN N 

6. 

A med ida que se ace rcan más a este cliente, nue nuestra stra fuerza fuerza de l a señal es más alto y se conect conectaa a nuest nuestrro ma l   Punto de a cces cceso o d oble, oble, como s e muestra en las p antal antallas las siguientes siguientes:: 

7. 

Ta mbién se puede f al alsific sificar ar la dirección MAC BSSD y de l punto d e acceso mediante el siguien siguiente te  comando:  

[110] 

 

Capítulo 5  

8. 

Ahora bien, si vemo vemoss a través de airodump-ng es casi imposible diferenciar diferenciar  en tre tanto visual: visual: 

9. 

Incluso airodump-ng es incap incapaz az de d iferen iferenciar ciar que en realidad hay dos difer diferentes entes  pun tos de acceso físico en el mismo canal. Est Estaa es la forma más poten potente te de l a  gemelo malvado. 

¿Qué ha pasado?  He Hemos mos cre creado ado un gemelo malvad malvado o de l a red autoriz autorizada ada y se utiliza una autentic autenticación ación de De -  ata que para que e l client clientee l egít egítimo imo conec conectarse tarse de nuevo con nosotros, en lugar de la red autoriz autorizada ada  punto d e acceso acceso..  Es i mportante señala señalarr que e n el caso del p unt unto o d e acceso autorizad autorizado o mediante el cifrado ccomo omo  como WEP / WPA, pod ría ser más dif íc ícilil de llevar a ca bo un ataqu ataquee en eell que escucha el tráfico  pue de ser posible. Vamos a ver có cómo mo romper la clave WEP con con s ólo un cliente util utilizando izando el Caffe  Ataqu e de ca fé con lech e en un ca pítu pítulo lo poster posterior ior.. 

Tener un héroe ir - gemelo m malvado alvado y zapping  En e l ejercicio anterio anterior, r, ejecute el gemelo malvad malvado o de los d ife iferentes rentes canales y observar ccómo ómo e l cliente,  Una vez desco desconec nectado tado,, s e subían a l os can canales ales para conectar con el punto de acceso. ¿Cuál es la decisión  fa ctores sobre los qu e el cliente decide el punto de a cceso para cone conectarse ctarse a? Es fuerz fuerzaa de l a señal?  Experi mentar y vval al idar. 

[111] 

 

Los at aqu es a la infraestructura infraestructura WLAN 

Rogue punto de acceso   Un p unto de acceso n o autorizad autorizados os es un punto de acceso no autorizad autorizado o conectado a la red a utoriz utorizada. ada.  Por lo ge general, neral, este punto de a cces cceso o p ued uedee s er utili utilizado zado ccomo omo un a entr entrada ada d e puerta tr trasera asera por u n atacante, lo cual le permit permitirá irá  pa s ar por alto todos l os contr controles oles de seguridad en la red. Esto significar significaría ía que los cortafuegos, intru intrusión sión  s is tem temas as de prevenció prevención, n, y a sí sucesiv sucesivamente, amente, que proteg protegen en la fronter fronteraa de una red s ería ería ca paz de hacer  poco q ue l e impid impidió ió accede accederr a la red.  En e l caso más común, un p unto unto d e acceso no autorizad autorizados os está estable establecido cido en Autent Autenticació icación n abierta y no  cifra do. El pu nto de a cceso pícaros se pueden cr crear ear d e dos maneras:  1. La i nstalac nstalación ión de u n dispositiv dispositivo o físico rreal eal de la re d autorizad autorizadaa como de acceso no autoriz autorizados ados  pun to. Es to vvaa a s er algo, me dejo como ejerc ejercicio icio para usted usted.. Además, más de  de s eguridad inal inalámbric ámbrica, a, esto tiene que ver con l a violac violación ión de la segurid seguridad ad física de los  a utorizados de la red.  2. Crea r un punto d e acceso no autoriz autorizados ados en el s oftware y puen te con el distribu distribuidor idor autorizad autorizado o  red Ethern et de red. Esto p erm ermitirá itirá que prácticamen prácticamente te cualqu cualquier ier portát portátilil que s e ejecu ejecuta ta en e l  red a utorizad utorizada a para fu ncio ncionar omo un punto de acceso no autorizados. Ve Veremos remos esto en el  s i guiente experim experimento. ento.   nar ccomo

Tiempo para la acción - punto de acceso no autorizados 

Si ga estas instrucc instrucciones iones p ar araa comenzar:  1. 

Prime ro vamos a p lantear nuestro pu nto de a cceso no a utoriz Primero utorizado adoss con base aérea-ng y darle el  ESSID Pícaro: 

[112] 

 

Capítulo 5  

2. 

Ahora queremos crear un puente entre la interfaz Ethernet Ethernet que una parte d e la  a utorizados de la red y nuestra inter interfaz faz de R ogue punto de acceso. Para hace hacerr esto, primero se  crea r una i nter nterfaz faz de pu ente y el nombre de Wifi-Puente: 

3. 

Luego Lue go a ñad ñadir ir tanto los de Ethernet y la i nter nterfaz faz at0 virtual cr creada eada p or  base aérea-ng a e ste puente puente:: 

4. 

A conti nuac nuación, ión, se traen eest stas as i nter nterfaces faces a llevar hasta el puente " 

5. 

Luego Lue go a ctiv ctivar ar el reenvío IP een n el ke kerne rnell para asegurar lo loss paquetes se en vían vían:: 

[113] 

 

Los at aqu es a la infraestructura infraestructura WLA WLAN N 

6. 

Genial! Ge nial! Hemos terminad terminado. o. Ah ora ora cualquier cliente inalámbric inalámbrico o se con ecta a n uestr uestro o acceso Rogue  pun to te ndrán pleno acceso a l as redes a utorizadas utorizadas utilizando la conexión inalámb inalámbrica rica a cable cableada ada  "Wif i -pue -puente" nte" que acaba de constru construir. ir. Podemo Podemoss comprobar esto e n prim primer er lugar la conexión de un clie nt ntee a la  Rogu e punto de acceso. Una vez conectado, si está utilizando utilizando Vist Vista, a, l a pantal pantalla la podría ser  como el siguiente: 

7. 

Nos da rem remos os cuent cuentaa de q ue recibe una dirección IP desde la qu e el demonio DHC DHCP P se e jecut jecutaa en el  a utorizado LA LAN: N: 

[114] 

 

Capítulo 5  

8. 

Ya pod emos acceder a cualqu cualquier ier host d e la red de cable de este cliente inalám inalámbric brico o mediante  es te p unto unto d e acceso no autoriz autorizados. ados. A continuació continuación, n, se hacer ping a la puerta de eenlace nlace en la rred ed de cable: 

¿Qué ha pasado?  He Hemos mos cre creado ado un punto de acceso no autoriz autorizados ados y lo utilizó para cubrir todo el tráfico autoriz autorizado ado de la re d LAN  través de la re d inalámb inalámbrica. rica. C Como omo puede puedess ver, eest staa es e s una amenaz amenazaa a la segurid seguridad ad en serio ccomo omo cualquier otro  pue de e ntrar ntrar en la re red d cableada util utilizand izando o este p uente. 

Tener un héroe ir - Rogue desafío punto pu nto de acceso   Comprobar s i se p uede crear un p unto unto d e acceso no autoriz autorizados, ados, que utiliza el ci frado frado de WPA/WP WPA/WPA2-bas A2-based ed  ver más legítimo en la red inalámb inalámbrica. rica. 

Pop Quiz - los ataques at aques a la infraestr infraestructura uctura WLAN WLAN  1. ¿Qu é h a ce un cifrad cifrado o d e punto de acceso dudoso uso en la mayo mayoría ría de l os caso casos? s?  a. Nin gu guno no  b. WEP  c.  WPA  d. WPA2 

[115] 

 

Los at aqu es a la infraestructura infraestructura WLA WLAN N 

2. En Evil Twin, con la mis ma direc dirección ción MAC de l punto de acceso autorizad autorizado: o:  a . Ha ce la d etecc etección ión de la Evil Twin más difícil  b. Obl iga al cliente a conectarse a ella  c.  Aume Aumenta nta la i nten ntensidad sidad de la s eñal de l a red  d. Ni ngu na de las anterio anteriores res  3. Los a taques DoS:  a . Baja e l rendim rendimiento iento global de l a red  b. No me ta l os cl clien ientes tes  c.  Sól o p uede hace hacerse rse si s e conoce la re d WEP/WP WEP/WPA/W A/WPA2 PA2 cr cred ed encialeess  d. Toda s las anterio anteriores res  4. Puntos de acceso acceso::  a . Ofrecen una entrada de puerta trase trasera ra en la re red d autorizad autorizadaa  b. Us e s ólo el cifrado WPA2  c.  Se pue de cr crear ear como un pu nto de a cceso basad basado o en s oftware o p ued uedee s er un dispo dispositivo sitivo real  d. Ambos (a) y (c (c)) 

Resumen  En e s te capítu capítulo, lo, h emos emos explor explorado ado las sig siguien uientes tes maneras de compromet comprometer er la s egurid eguridad ad de la  LAN i na lámbric lámbricaa d e i nfrae nfraest structu ructura: ra: 

   

Comprome tiendo las cuentas por defect defecto o y l as credenc credenciales iales de los puntos de acceso   Ataq ues de d enegació enegación n de servicio 

 

Mal gem elos elos y la supla suplantac ntación ión de MAC 

 

Puntos de acceso en l a red de la em empresa presa 

? ? ? ?

En e l s iguiente iguiente capítu capítulo, lo, va mos mos a ver een n difer diferentes entes ataque ataquess e n el cliente cliente i nal nalámbric ámbrico o LAN. C Curi uri osament osamente, e,  ma yoría d e los a dministr dministradores adores siente sienten n que el cliente no ti ene prob problemas lemas de s egurid eguridad ad de q ue preocup preocuparse. arse. Vamos a ver ccómo ómo  na da podría estar más lejo lejoss de la verdad. 

[116] 

 

6

 Atacar a los clientes  "La seguridad es tan fuerte c omo el eslabón má máss débil".   Cita Cit a fa mosa en el domini dominio o Seguridad de la Informac Información ión   La mayo ríatura de pruebas de el penet penetración ración parec parecen en toda una la aatenci tención ón la l a eso. WLAN infra es truc tructura y no s e dé cliente inalámbri inalámbrico, co,dar incluso fracc fracción iónade    Sin e mba mbargo, rgo, es interes interesante ante señalar que un hacke hackerr puede tener acceso a l a  aut orizados de l a red, al compr comprometer ometer un cliente inalámbric inalámbrico. o.  

En e s te capítu capítulo, lo, vamos a cambia cambiarr nu estro enfo enfoque que de la infraestr infraestructura uctura WLAN del cliente inalá inalámbric mbrico. o.  El cli ente pue puede de ser un conect conectado adoss o a islad islados os no as ocia ociados dos cliente cliente.. Va mos mos a ver diferente diferentess  ata ques, lo q ue pued puedee s er utilizad utilizadaa para combatir el client cliente. e.  Vam os a cubrir l os sig siguientes: uientes: 

 

Hon eypot y Mis Asociac Asociación ión ataqu ataques es 

 

Caffe Latte ataqu ataquee 

 

De -Authenticato -Authenticaton n y Di s-Asoc s-Asociación iación de ataqu ataques es 

? ? ? ?

   

?

Hirte ataqu ataquee  AP-meno s WPA-Pe WPA-Person rsonal al grietas 

 

 

 Ataca r a los clientes 

Honeypot y Mis Asociación ataques   Norma lmente lmente,, cuando u n cliente inalámbr inalámbrico, ico, como un orden ordenador ador portátil está encend encendido, ido, se p robará para las redes   s e ha co conectado nectado anter anterior iormente. mente. Estas redes se a lmac lmacenan enan en una l ist istaa llamada llamadaRecomendados Recomendados  Lista de la red (PNL) en s istem istemas as basados en Window Windows. s. Además, junto con esta lista, se mostrar mostraráá nin guna guna  la s redes dispon disponibles ibles en su gama.  Un ha cker puede hacer una de dos cosas:  1. En s ilencio, monito monitorr de la sonda y cria r a un p unto unto d e acceso falso ccon on el m ismo ESS ESSID ID de la  el cliente está b usc uscando. ando. Esto hará que eell cliente se con con ecte a la máquina de hackers,  pe nsando que es el l egít egítim imo o de la red.  2. Se pue den crear puntos de acceso falsos con el mismo ESSID de los vecinos vecinos para  confu ndir al usuario para ccon on ectarse ectarse a él. Este tipo de ataques son muy fácile fáciless de llevar a cabo en e n el café  tie ndas y ae ropuerto ropuertoss een n los que u n usuario po podría dría estar buscand buscando o para conectar conectarse se a una conexión Wi-Fi.  Esto s ataqu Estos ataques es s e denom denominan inan ataques honey honeypot, pot, que ocurren debido a errore erroress de la Asociación para la  pun to de l os hacker hackerss el a cceso pensand pensando o q ue es la legítima.  En e l s iguiente iguiente ejercic ejercicio, io, vvaa mos a hacer estos dos ataques en nu es estro tro laboratorio.  

Tiempo para la acción - orquestar un ataque Mis-Asociación   Si ga estas instrucc instrucciones iones para comenzar:  1. 

En l as sesiones anter anteriore iores, s, s e utilizó un ccll ie iente nte que había conectado a la laInalámbrica Inalámbrica de laboratorio acceso  pun to. Va mos mos a cambiar een n el cl iente pero no la re real alInalámbrica Inalámbrica de laboratorio pun to de acceso. Dejar Dejar  ahora ejecutar airodump-ng mon0 y comprobar l a salida. Que muy pron to enco encontrar ntrar el  cli ente para estar en no asociados y el mod o de sond sondeo eo para paraInalámbrica Inalámbrica de laboratorio l aboratorio y otros SSID en  s u p erfil almacen almacenado ado (Vivek ccomo omo s e muestr muestra): a): 

[118] 

 

Capítulo 6  

2. 

Para en tend tender er lo qu e está pasando, vvaa mos a eejecu jecutar tar Wiresh Wireshark ark y empezar a oler een n el elmon0 mon0  i nte nterfaz rfaz.. Como era de e sper sperar ar que p odría odría ver una gran cantidad de paquetes que no son relevantes para nuestro   a ná lilisis. sis. Aplicar un filtro para mostrar sólo Wireshark Wireshark paquetes Probe Request del  MAC del cliente que está utiliz utilizando: ando: 

[119] 

 

 Ataca r a los clientes 

3. 

En mi caso, el filtr filtro o se wlan.fc.type_subtype == 0x04 & & wlan.sa ==  60: FB: 42: D5: E4: 01. Ahora de be vver er l os paquetes paquetes Probe Request sólo desde el cliente  pa ra los SSI SSID D Vivek y Inalámbrica de laboratorio: 

4. 

Ahora vamos a i niciar un punto de a cces cceso o falso de la re red d Inalámbrica de laboratorio l aboratorio en el hacker hacker  má qu ina utilizan utilizando do el comando que se muestra a contin continuación: uación: 

[120] 

 

Capítulo 6  

5. 

De ntro d e un minut minuto o o así, el cliente se conecta a n oso osotro tross d e forma automátic automática. a. Esto mues muestra tra cómo  fá cil q ue es hacer que los clientes no asoc asociados. iados. 

6. 

Ahora , vamos a tratar el segundo caso, que es la creación de un punto de acceso falso falsoInalámbrica Inalámbrica de laboratorio  en la prese presencia ncia de la l egí egítim tima. a. Volvamos nuestr nuestro o punto de a cceso para aseg asegurarse urarse que  Inalámbrica de laboratorio es tá disponib disponible le para el clien cliente. te. Para este e xperimen xperimento, to, hemos establec establecido ido el acceso  pun to ca nal 3. Deje que el cliente se conec conecta ta al p un unto to de ac ceso. Podemo Podemoss comprobar este airodump-ng de la pantalla como se muestr muestraa a contin continuació uación: n:   

7. 

Ahora vamos a plantear nuestro punto de acceso falso con con el SSID SSIDInalámbrica Inalámbrica de laboratorio: 

[121] 

 

 Ataca r a los clientes 

8. 

Obs erve el clien te sig sigue ue conectado al punto de acceso legítimo legítimoInalámbrica Inalámbrica de laboratorio: 

9. 

Ahora vamos a e nv nviar iar de difusió difusión n de-autentic de-autenticación ación mensaj mensajes es al cl iente en nombre de  el punto d e acceso legítimo a rompe romperr su relación: 

[122] 

 

Capítulo 6  

10 10.. 

Sup on ie iendo ndo que la intensid intensidad ad de la señ al de nuestr nuestro o p unto unto de acceso falso falsoInalámbrica Inalámbrica de laboratorio l aboratorio es más fuer fuerte te que  el legítimo al cliente, se conecta a nuestro punto de acceso falso, en lugar de la  pun to de a cceso legítim legítimo: o: 

11 11.. 

Pode mos verificar la mism mismaa observando la airodump-ng s alida alida para ver l a nueva  l a as ociac ociación ión del cliente con n uestr uestro o punto de a cceso falso falso:: 

[123] 

 

 Ataca r a los clientes 

¿Qué ha pasado?  Acaba mo moss de cre crear ar una Honeypot media mediante nte la lista investigad investigado o por el cl iente y también con el m ismo  ESSID como el de los pu ntos ntos de acceso vecino vecinos. s. En el p rimer caso, el cliente autom automáticam áticamente ente   cerca cone ctados a nosotros ccomo omo lo fue en b usca de la red. En este úl timo timo caso, ya que estaban más cerca de  el cliente que el punto de a cces cceso o real, nuestra fuerz fuerzaa de l a señal es mayor, y ccon on ectado el cliente  pa ra noso nosotr tros. os. 

obligando ando a un cliente para conectarse conectarse a la Honeypot Hone ypot  Tener un héroe ir - oblig En e l ejercicio anterio anterior, r, ¿qué hacemos si el cliente no s e conecta autom automáticamen áticamente te a nosotros?  Ha bría qu e envia enviarr un paquet paquetee de de-auten -autenticació ticación n para romper el legítim legítimo o acceso de cliente  pun to de conexión y l uego, si nu estra estra fuerza de la señal es mayor, el cliente se co conec nectará tará a nuestro  fa l so punto de a cces cceso. o. Trate de h acer esto median mediante te la conexió conexión n d e un cliente a un p unto de acceso legítim legítimo o y  en tonces lo qu e obligó a conectar conectarse se a nuestro Honeypot. 

Caffe Caff e LLatte atte ataque   En e l a taqu taquee Honeypot, nos dimos cuenta de q ue los cliente clientess continuam continuamente ente la sonda de S SID que han  cone ctó a nter nterior iormente. mente. Si el clien cliente te s e conecta a un punto de acceso me media diante nte WEP de funcion funcionamiento amiento,,  s is tem temas as como Windows, caché y al mac macenar enar la clave WEP WEP.. La próxima vvez ez que el clien cliente te se conect conectaa a  el mismo pu nto de a cceso cceso,, la conexión inalámb inalámbrica rica de Windows gestor d e configurac configuración ión u tiliza tiliza au tom tomáticamen áticamente te la  cla ve almacen almacenada. ada.  El a taque C Caa ffe Latte fue inven inventado tado por mí, el autor de este libro y s e d emostr emostró ó  en Too ToorC rCon on 9, San D Diego, iego, EE.UU.. EEll ataque Caffe Latt Lattee es un a taque WEP, que p erm ermite ite a un hacker  pa ra re cuper cuperar ar la clave WEP de la re red d autorizad autorizada, a, utilizan utilizando do sólo el cliente. El ataque no  requ i eren que el clien cliente te estar en cualquier lugar ccerca erca de la red a utorizad utorizadaa de WEP. Se puede rromper omper la WEP  cla ve utilizand utilizando o sólo el cliente ais aislado. lado.  En e l s iguiente iguiente ejercic ejercicio, io, vvaa mos a retreive la clave WEP de u na red de un client clientee utilizan utilizando do el Caffe  Ataqu e de café con leche. 

Tiempo para la acción - la realización de los ataques Caffe Latte  instrucciones Si ga estas instrucc iones para comenzar:  1. 

Prime ro vamos a e stablec Primero stablecer er nuestro punto de a cceso cceso legítimo con WEP para la red Inalámbrica de laboratorio  con l a ABCDEF ABCDEFABCDE ABCDEFABC FABCDEF12 DEF12 clave een n hexadecimal: 

[124] 

 

Capítulo 6  

[125] 

 

 Ataca r a los clientes 

2. 

Vam os a conect conectar ar a nuestro cliente y asegurarse de que la conexión es exitosa con  airodump-ng como s e m uestr uestraa a continuació continuación: n: 

3. 

Vam os a desc desconectar onectar el p unto unto de acceso y garantizar que el cliente está en la e tapa de no asociados asociados  y l a b úsqued úsquedaa de la red WEP WEPInalámbrica Inalámbrica de laboratorio: 

4. 

Ahora u samos base aérea-ng para que a pare parezca zca un punto de acceso con Inalámbrica de laboratorio la boratorio como el SSID  con l os p arám arámetros etros que se muestran a continuació continuación: n: 

[126] 

 

Capítulo 6  

5. 

Ta n pro pronto nto como el cliente se conecta al punto de acc acceso, eso, base aérea-ng inicia el Caffe-  Ataq ue de ca fé ccon on leche, como se muest muestra: ra: 

6. 

Ahora iniciamo iniciamoss airodump-ng pa ra recoger lo loss paq uete uetess de datos a partir de este punto de a cceso cceso único, como l o hicimos antes en el caso de WEP cracking: 

[127] 

 

 Ataca r a los clientes 

7. 

Ta mbién empezamo empezamoss aircrack-ng como en e n el eejercic jercicio io WEP para descifrar lo hicimos antes de comenzar  el proceso de craqueo. La línea de comando comandoss sería aircrac aircrack-ng k-ng nom nombre bre de archiv archivo o donde  nom bre_archiv bre_archivo o es el n ombre del archiv archivo o creado po porr airodump-ng: 

8. 

Una vez q ue te ngamos ngamos suficien suficientes tes paquetes encrip encriptado tadoss WEP, aircrack-ng éxito en la formació formación n de grietas   l a clave como se muestra a continuac continuación ión:: 

[128] 

 

Capítulo 6  

¿Qué ha pasado?  He Hemos mos te nid nido o éxito en l a recuper recuperación ación de la clave WEP a p artir de sólo el client clientee i nalá nalámbric mbrico o sin necesidad de  un p unto de acceso rreal eal a s er usado usadoss o presentes en los alred alrededores. edores. EEste ste es el p oder de la Caffe   Ataqu e de café con leche.  El ata que que funciona a poco mo ver de un tirón y repetición de paquetes A ARP RP en viad viados os por el p uesto de cl iente inalámbrico   as ociación ociación con e l punto de acceso falso ccreado reado p or nosot nosotros. ros. Estos bits volcó ARP Solicitud de paquetes  cau s ar más los p aque aquetes tes de re spu spuesta esta ARP para ser e nv nviada iada por el cliente inalámbr inalámbrico. ico. Teng Tengaa e n cue cuenta nta que todos esto estoss  pa quetes están cifrad cifrados os con la clave WEP almacenad almacenadaa en e n el cliente. Una vvez ez que s on capace capacess de re unir unir un  gran núm ero de e stos paqu paquetes etes de datos, aircrack-ng es capaz de recuperar la clave WEP fácilmente. 

perfec rfecto! to!   Tener un héroe ir - la práctica te hace pe

Prue Prue be a cam bia biarr la clave WEP y repe tir el ataque ataque.. Este es un a taqu taquee difícil y req uier uieree u n poco de  prá ctica p ara organ organizar izar con ééxito xito.. Ta mbién mbién sería u na buena idea usar Wi reshark reshark y  exa minar el tráfico en l a red inalám inalámbrica. brica. 

De autenticación y Dis-Asociación de ataques   He Hemos mos vi sto de-auten de-autenticac ticación ión de a taque en los ca pítu pítulos los anterio anteriores, res, así como en el con text texto o de l a  pun to de acceso. En este capítulo, vvam am os a explor explorar ar el m ismo en el con text texto o del cliente cliente..  En e l l abo aboratorio ratorio de al lado, l e envia enviaremo remoss De -auten -autenticació ticación n de paq uete uetess sólo a los cl iente ientess y romper una  es tablecido tablecido la conexión entr entree el p unto unto de acceso y el clien te. 

Tiempo para la acción - De-Autenticación del cliente   Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Primero Prime ro vamos a po ner nuestro punto de acceso accesoInalámbrica Inalámbrica de laboratorio de nuevo en línea. línea. Ha ga mos mos qu e siga func funcionand ionando o  en WEP pa ra demostrar que inclu incluso so con el ci fr frado ado a ct ctivado, ivado, es p osible osible atacar a l os  pun to de a cceso y conexión del clien cliente. te. Vamos a verific verificar ar que el punto de acceso es por el u so  airodump-ng: 

[129] 

 

 Ataca r a los clientes 

2. 

Vam os a conect conectar ar a nuestros nuestros cliente clientess a este punto de acceso tal y como lo verif verifique ique conairodumpng: 

3. 

Ahora vamos a ejecutar aireplay-ng para orientar al cliente y la conexión de pu nto de a cces cceso: o: 

4. 

El cli ente se desconec desconecta ta y vvue ue lve a in tent tentar ar hasta el punto de acceso, podemos  verifi car esto median mediante te el uso de Wi reshark reshark igual que antes: 

[130] 

 

Capítulo 6  

5. 

Ya he mos visto que incluso en l a pres presencia encia de cifrado WEP, es posible  De -l a autent autenticació icación n d e un cliente y desconectar desconectar.. Lo mismo es vá lido inclu incluso so en l a prese presencia ncia de  WPA/WPA2. WPA/WP A2. Ahora vamos a estable establecer cer nuestr nuestro o p unto unto d e acceso a la encript encriptación ación WP WPA A y verifi car la misma. 

[131] 

 

 Ataca r a los clientes 

6. 

Vam os a conect conectar ar a nuestros nuestros cliente clientess al p unto de acceso y asegúrese de que e stá stá conectado: 

7. 

Ahora vamos a ejecutar aireplay-ng para desconectar desconectar el clien cliente te del p unto de acceso: 

8. 

Us o d e Wireshar Wiresharkk podremo podremoss volver a comprobar que esto funcion funcionaa así: 

[132] 

 

Capítulo 6  

¿Qué ha pasado?  Acaba mo moss de enterarnos de cómo desconect desconectar ar un client clientee i nalá nalámbric mbrico o d e forma selectiv selectivaa desde u n punto de acces o ccon onaDe  ticación, Marcos de uten utenticació n, incluso en p resenc resencia ia d e l os esquem esquemas as d e cifrado como WEP/WP WEP/WPA/WPA2 A/WPA2..  Esto s e hizo mediante el envío de un paquete de a uten utenticació ticación-De n-De a p oco el punto de acceso - un par de cl ient ientes, es,  en l ugar de en viar una emisión dede-autenticac autenticación ión a toda la red. 

Tener un ir héroe - Dis-Asociación a taque ue en el cliente   Dis-Asociación de ataq En e l ejercicio anterior anterior,, s e utilizó un ataque de D Dee -au -autent tenticació icación n para romper la conexión. Tr Tratar atar de  us a ndo ndo u n paquet paquetee de Dis-Asoc Dis-Asociación iación para rompe romperr l a conexión se eest stablece ablece entre un cliente y un  punto d e acceso acceso.. 

Hirte ataque   Ya he mos visto cómo llevar a cabo el ataque Caffe Lat Latte. te. El ataque Hirte extiende eell Caffe  Ataqu e con leche utiliz utilizando ando técnicas de fragmen fragmentació tación n y p ermite a casi cualquier paqu paquete ete que se utilizará.  Más i nfor nformación mación s obre el ataque Hirte est estáá disponib disponible le en e l sitio web de aircr aircrack-ng: ack-ng:http://  www.aircrack-ng.org/doku.php?id=hirte .  Ahora vamos a utilizar aircrack-ng para llevar a ca bo el ataque Hir Hirte te en el mismo client cliente. e. 

Tiempo para la acción - cracking WEP con el ataque Hirte   1. 

Cr Crea ea r un punto d e acceso WEP exa ct ctamente amente como en el ataque Caffe Lat Latte te con el base aérea-ng  he rramienta. La única opción adic adicional ional es la -N opci ón en l ugar ugar de la -L opción de lan zar  el ataque Hir Hirte: te: 

[133] 

 

 Ataca r a los clientes 

2. 

3. 

4. 

Comienzo airodump-ng en una ven tana sep separada arada para capturar los paquete paquetess para el Wireless  Lab oratorio de Honeypot Honeypot:: 

 Airodump-ng Ahora s e iniciar  Airodump-ng iniciaráá el s eguim eguimiento iento de esta red y el almacenam almacenamiento iento de l os paque paquetes tes de  Hirte-01.cap archivo.  

Una vez qu e el cliente móvil se conec conecta ta a cabo Honeypot AP, el ataque Hirte es es  a utomáticamen utomáticamente te puesto en march marchaa por base aérea-ng: 

[134] 

 

Capítulo 6  

5. 

Comenzamos aircrack-ng como en el caso d el a taqu taquee Caffe Latte y, finalmente, el  cla ve sería roto, como se mu estra estra a co contin ntinuación: uación: 

¿Qué ha pasado?  He Hemos mos p uesto en marcha el a taque contr contraa un client clientee Hirte WEP WEP,, que fu e aisla aislado do y le jos de l a  au torizado torizadoss de la red. H emos emos roto la clave e xact xactamente amente ccomo omo e n el caso de u n ataque C Caf af fe Latte. 

práctica, ráctica, práctica, práctic práctica a  Tener un héroe ir - la p Le re come ndamos ndamos establec establecer er diferente diferentess claves WEP en el cliente y tratar de e ste ejercic ejercicio io  pa r de veces ganar confianza. Uste Usted el cliente parapara conseguir que funcione.   d puede notar que muchas veces hay qu e volver a conectar 

 AP-menos WPA-Personal gr grietas ietas   En u n cap ítulo anterior, hem hemos os visto cómo rom per WPA WPA/WPA2 /WPA2 PSK utilizando aircrack-ng. La  id ea básica er eraa l a captura de un saludo de cuatro vías WPA y lu ego lanzar un ataque ataque de d iccionar iccionario. io.  El mi llón de pregunt preguntas as del dó dólar lar es-¿sería posi posible ble para romper WPA-Person WPA-Personal al con s ólo el  cli ente? No hay punto de a cceso cceso!! 

[135] 

 

 Ataca r a los clientes 

Vam os a revis revisar ar el ejerc ejercicio icio WPA cr craa cking para refre refrescar scar nuestra memor memoria. ia. 

Para romper WPA, ne cesitamos cesitamos los siguiente siguientess cuatro parámetros de la Four-Way Ha ndshak ndshakee-  Nounce autenticador, Nounce suplicante, autenticador de MAC, MAC suplicante. Ahora, el  Lo i nte nteresan resante te es que no tenemos todas las de los cuatro paquetes en el ap retó retón n d e manos para extraer  es ta i nformación nformación.. Podemos obtener esta informac información, ión, ya sea con los cuatro paquetes, o paquetes de 1 y 2,  o s im plemen plemente te de paquetes 2 y 3 3..  Con e l fi n de romper WPA-P WPA-PSK, SK, que se a brir briráá un Ho ney neypot pot WPA-PSK y cua ndo el cliente  s e conecta con nosotros, sólo mensajes 1 y 2 l legará a través de mensajes mensajes.. Como n o sabemo sabemoss la  contra seña, no p ued uedee enviar mensaje 3. 3. Si n embargo, un mensaje y Mensaje 2 co contiene ntiene todos los  in formac formación ión necesar necesaria ia para iniciar el proceso de craqueo clav clave. e. 

[136] 

 

Capítulo 6  

Tiempo para la acción - AP-menos WPA cracking   1.

conf configurar igurar un Honeypot con el oratorio io inalámbr inalámbrica ica ESSID. La -Z 2 opción     Vam crea os unapunto de a cceso WPA-PSKWPA-PSK que utiliza TK TKIP: IP:Lab   orator

2. 

Ta mbién vamos a empezar airodump-ng para ca ptur pturar ar los p aqu aquetes etes de est e staa red : 

3. 

Ahora , cuando nu estro estro client clientee móvil se con ecta a este punto de a cceso cceso,, se i nicia el apretó apretón n d e manos  pe ro no es comp completa leta despué despuéss de Me Mensaje nsaje 2 como se in dicó a nter nteriormen iormente: te: 

[137] 

 

 Ataca r a los clientes 

4. 

Pero airodump-ng i nfo nforma rma que el apretón de manos ha sido captu capturado: rado: 

5. 

Se corre el airodump-ng l a captura captura de archiv archivos os a tra vés de aircrack-ng con el mismo  a rchivo d e diccion diccionario ario ccomo omo a ntes, ccon on el tiempo la frase de paso se rompe, como se muestr muestraa a continuación: 

¿Qué ha pasado?  He Hemos mos sid o cap capaces aces de romper la clav clavee WPA con s ólo el client cliente. e. Esto fue posi posible ble porque, inclu incluso so con  s ól o l os dos p rim rimero eross p aquetes aquetes,, tenemo te nemoss toda la i nfor nformación mación necesar necesaria ia para lanzar un ataqu ataquee de diccion diccionario ario  en el apretón apretón de mano manos. s. 

[138] 

 

Capítulo 6  

cracking  Tener un héroe ir - AP-menos WPA cracking Le re come ndamos ndamos establec establecer er diferente diferentess claves WEP en el cliente y tratar de e ste ejercic ejercicio io  pa r de veces para ganar confianza. Uste Usted d puede notar que muchas veces hay qu e volver a conectar  el cliente para conseguir que funcione. 

Pop Quiz - atacar a los clientes   1. ¿ Qué clave de ci frado puede Caffe Latte ataqu ataquee recuperarse?  a. Nin gu guno no  b. WEP  c.  WPA  d. WPA2  2. Un pun to d e acceso Honey Honeypot pot no norm rmalmente almente se utiliz utiliza: a:  a . Si n cifrado, autentic autenticac ación ión ab iert iertaa  b. S i n cifrado, autenticación autenticación compar compartida tida  c.  Encrip tació tación n WEP, Autenticac Autenticación ión abier abierta ta  d. Ni ngu na de las anterio anteriores res  3. ¿Cuá l de los siguient siguientes es ataques DoS?  a . Mis -Asocia -Asociación ción de ataque  b. D e- a uten utenticació ticación n ataqu ataques es  c.  Di s -Asociac -Asociación ión de ataqu ataques es  d. Ambos (b) y (c)  4. Un a taque de Caffe Latte requiere  a . Que e l cliente inalámb inalámbrico rico estar en el ra ngo de radio del pun punto to de acceso  b. Que el clien cliente te es una clave WEP en caché y s e almacen almacenaa  c.  Encrip tació tación n WEP con encript encriptación ación a 128 bit menos  d. Ambos (a) y (c (c)) 

[139] 

 

 Ataca r a los clientes 

Resumen  En e s te capítu capítulo, lo, hemo hemoss a pre prend ndido ido q ue incluso el client clientee i nalá nalámbric mbrico o es susceptible a l os ataqu ataques. es. Estos  s on l os siguient siguientes-Hon es-Honeypot eypot y otros Asoc Asociación iación de Mis-at Mis-ataques, aques, ataqu ataques es Caf fe Latte a  recup erar la clav clavee del clien cliente te i nal nalámbric ámbrico, o, De -Autentic -Autenticación ación y a taques d e Dis-Asocia Dis-Asociación ción  cau s ar una denegac denegación ión de servicio, ataque Hirte como una alternativ alternativaa a la recuperac recuperación ión de la cl ave WEP de un  de i tineranc tinerancia ia del cliente, y el agriet agrietamiento amiento por último último,, l a frase de contrase contraseña ña WPA-Perso WPA-Personal nal con sólo el cliente.  En e l s iguiente iguiente capítu capítulo, lo, va mos mos a utilizar todo todoss nuestros conocim conocimientos ientos hasta la fecha para l levar a cabo di versas avanzad avanzadaa  lo s ataques inalá inalámbric mbricos os tanto en e l lado d el cliente y la i nfrae nfraest structur ructura. a. Por l o tanto, rápidamen rápidamente te vuelta la página a la  s ig iguien uiente te capítulo! 

[140] 

 

7

 

Los ataques avanzados WLAN  "Conocer a tu e nemigo, que debe converti convertirse rse en su e nemigo nemigo." ."   Sun Tzu, El El Arte de llaa Guerra  Como pruebas bashacer, de pe penet netración, ración, es iimpo mportante ataques avanzad avanzado o   e el   hac kerprue podría p odría inclus incluso o si usted nortante puedeconocer verificarlos o demostrar que durante durant una prue prueba ba de penetrac penetración. ión. Este capítulo est estáá dedicado a la forma en que un ha cke ckerr podría realizar   ava nzadas de a taque taquess con acceso inalámbri inalámbrico co como punto de partida. 

En e s te capítulo, vamo vamoss a ver cómo podemo podemoss llevar a ca bo ataqu ataques es avanz avanzados ados con l o que tenemos  ap rendido hasta ahora. Principalmente mente se centrará en Man-in-the-middle (MITM) ataq ue, qu quee  requ i ere una cier cierta ta cantidad de habilidad y práctica para llevar a cabo con é xito. xito. Una ve vezz que hemos hecho  es to, vamos a usar este ataq ue MITM como base para realizar ataques más s ofisticad ofisticados os tales como  Escu chas ilegales y secuest secuestros ros de sesi sesión. ón.  Vam os a cubrir l os sig siguientes: uientes: 

 

Man-in-the-middle 

 

Escu chas inalámbric inalámbricaa me dian diante te MITM 

 

Secues Se cues tro de sesión con MITM 

? ? ?

Man-in-the-middle   Los a taques MITM s on probab probablemente lemente uno de los a taqu taques es más p oten otentes tes en un s ist istema ema WLAN. Hay  di ferentes config configurac uraciones iones que se p ueden utiliz utilizar ar para llevar a cabo el ataqu ataque. e. Va mos mos a utilizar la mayoría de los  una común-el atacan atacante te se conect conectaa a Intern Internet et a trav través és de u na LAN cablead cableadaa y la creac creación ión es  un p unto de acceso falso en s u tar tarjeta jeta de cliente. Este punto de acce acceso so difunde un SSID similar similar a u n local de  pun to d e a cceso en las inmediacio inmediaciones. nes. Un u suario pue puede de conectarse accid accident entalmente almente a este p un unto to d e acceso fal so (o pued puedee  s e ven o blig bligados ados a u tili tilizar zar la teoría de la s eñal de mayor resistencia que di scut scutimos imos en los ca pítu pítulos los anterior anteriores) es)  y pu ed e continuar a creer que él está conectado al punto de a cceso legítim legítimo. o. 

 

Los at aqu es avanzados avanzados WLAN 

El ata cant cantee puede reenviar el tráfico de forma transpar transparente ente a to todo doss l os usu usuarios arios a trav través és de In tern ternet et utilizan utilizando do el   pue nte se h a creado entre las i nter nterfaces faces alámb alámbricas ricas e inalám inalámbric bricas. as.  En e l ejercicio siguien siguiente te laboratorio laboratorio,, vamos a simula simularr el ataque. 

Tiempo para la acción - Man-in-the-middle   Si ga estas instrucc instrucciones iones para comenzar:  1. 

Para crea r el Ma n-in-th n-in-the-Mid e-Middle dle configurac configuración ión de a taque, primero c crea r un a cces cceso o suav suavee  punto llamado MITM en l a computador computadoraa po rtát rtátilil de hacker hackerss u tiliz tilizando ando base aérea-ng. Corremos Corremos eell comando   base aérea- ng - essid M MIT ITM-c M-c 11 mon0: 

2. 

Es i mportante señ señalar alar que base aérea-ng cua ndo ndo se e jecuta, crea una interfaz at0 (Punción  i nte nterfaz rfaz). ). Piense en esto como la inte interfaz rfaz de cable cableado ado del lado de nu es estro tro software de acc acceso eso basad basado o e n  punto MITM. 

[142] 

 

Capítulo 7  

3. 

Vam os a hora hora a crear un puente en la comput computado adora ra portátil portátil de h acker ackers, s, qu e consis consiste te en e l cable (eth0) Y  i nte nterfaz rfaz inalá inalámbric mbricaa ( at0). La s uce ucesión sión de comando comandoss qu e se utilizan para ello son-brctl  addbr MITM-puente,brctl addif MITM-bridge eth0,brctl brc tl addif MI MITM TM--   puente at0,ifc ifconfig onfig eth0 0.0.0.0 arriba, arriba, ifconf ig at0 0.0.0.0 0.0.0.0 hasta: 

4. 

Pode mos a sign signar ar una dirección IP p ar araa e ste puente y ccomp omp robar la co conect nectivid ividad ad con el  pue rta d e entr entrada. ada. Tenga e n cuent cuentaa que po dría h hacer acer lo mismo usando DHCP DHCP.. Podemos asignar  una dirección IP a la interfaz del puente ccon on el comandoco mando-ifconfig MITM-   puente hasta 192.168.0.199. Luego Lue go p odem odemos os intentar hacer ping a l a puerta de entrada192.168.0.1   pa ra asegurar que estamo estamoss conectado conectadoss con el resto d e la red: 

[143] 

 

Los at aqu es avanzados avanzados WLAN 

5. 

Vea mos ahora el reenvío IP een n el kkern ernel el para que e l enrutam enrutamiento iento y el reenvío de p aque aquetes tes  ys /net/ipv4/ip_forwar 4/ip_forward d:  pue de suceder el uso correcto de > echo 1 / proc/s ys/net/ipv

6. 

Ahora vamos a con ectar a un cliente inalá inalámbric mbrico o al p unto unto de accesoMITM. Automáticamente se  obte ner una dirección IP a tra vés de DHCP DHCP (el serv servii dor dor se e jecut jecutaa en la p uer uerta ta de a cceso por cable-side). El cli ente ente  má qu ina, en este ccaso aso re reccibe la dirección IP 192.168.0.197 . Nos puede hacer ping a la  pa rte ca blead bleadaa de puerta de enlace 192.168.0.1 pa ra veri ficar ficar la conectiv conectivii dad dad:: 

7. 

Vemo s qu e el huéspe huésped d responde a las solicitu solicitudes des de ping como se ha visto: 

[144] 

 

Capítulo 7  

8. 

Ta mbién puede vverificar erificar que el cliente está conect conectado ado al mirar a la base aérea-ng  termi nal de la m áqu áquina ina hacke hacker: r: 

9. 

Es i nteresant nteresantee s eñal eñalar ar aquí que debido a que todo el tráfico q ue se retran retransmit smitee desde el  i na lá lámbric mbricaa a l a conexió conexión n d e cable lado, tenemos un control completo sobre el tráfico. Podem Podemos os  verifi car esto a partir de Wire Wireshark shark y empezar a oler en el at0 interfaz: 

[145] 

 

Los at aqu es avanzados avanzados WLAN 

10 10.. 

Vam os a hora hora a hacer ping a la p uerta de enlace 192. 192.168 168.0.1 .0.1 desde l a máquin máquinaa cliente. Ahora podem podemos os ver  l os paquet paquetes es een n Wiresh Wireshark ark (apli (aplicar car un filtro de p resen resentació tación n d e ICM ICMP), P), a p esar de que l os paque paquetes tes  no es tán destinad destinadas as para nosot nosotros. ros. Este es eell poder del hombre en el me dio de ataque! 

¿Qué ha pasado?  He Hemos mos creado con é xito la instalac instalación iónade u nafalso red inalám inalámbri brica ca -in-the -in-the-mid -middle. dle. HicimosEsto esto asegu med iante la creación de un pu nto de cceso y puente conMan n uestr uestra a i nte nterf rfaz az Ethernet. aseguró ró que  cua l quier quier cliente inalámb inalámbrico rico de conexión al punto de a cceso falso que "perc "perciben" iben" que está conectado  a I nterne nte rnett a través de la LAN cableada. 

Tener un héroe Man -in-the-middle sobre wireless pura  hé roe ir - Man-in-the-middle En e l ejercicio anterio anterior, r, un puente de l a interfaz inalám inalámbrica brica con una re red d cableada. Como hemos señalad señalado o  an teriormen teriormente, te, esta es una de las arquitectu arquitecturas ras de co conex nexión ión posible para u n MITM. Hay otros  combi nacio naciones nes posibles. Muy i nter nteresante esante sería contar co con n dos i nter nterfaces faces inalá inalámbric mbricas, as,  crea un pu nto de a cceso falso y la o otra tra interfaz s e conect conectaa al a cces cceso o n o autor autorizado izado  pun to. Ambas i nter nterfaces faces son un p uen uente. te. Por lo tanto, cuand cuando o u n cliente inalám inalámbr brico ico se conect conectaa a nuestro acceso falso  pun to, s e conect conectaa al p unto de acceso autoriz autorizado ado a través de la máquina atacan atacante. te.  [146] 

 

Capítulo 7  

Ten ga en cuenta que esta configurac configuración ión se requiere el uso d e dos tarjetas de red inalám inalámbricas bricas en el  ata cante portátil portátil..  Comprobar s i se p uede realiz realizar ar es te ataque con la ta rjet rjetaa i ncorp ncorporado orado en su computad computadora ora portátil jun to con el   extern a. Esto debe ser un buen reto! 

Escuchas inalámbrica mediante MITM   En l a práctica anterio anterior, r, hemos aprendid aprendido o có cómo mo crear una configurac configuración ión para MITM. Ahora vvaa mos a ver  cómo ha cer espionaje inal inalámbric ámbrico o con esta configurac configuración. ión.  El la boratorio boratorio de todo gira en to torno rno al princip principio io de qu e todo el tráfico de l a víctima está encam encaminad inado o a tra vés  el a tacan tacante te de la com put putadora. adora. Así, el atacante puede inte interceptar rceptar todo el tráfico enviado ay de sde  la víct víctii ma de la máquin máquinaa de fo rma inalám inalámbric brica. a. 

Tiempo para la acción - escucha inalámbrica   Si ga estas instrucc instrucciones iones para comenzar:  1. 

Replicar Re plicar l a configur configuración ación complet completaa como en l a p ráctica anterio anterior. r. Encender Wiresh Wireshark. ark. Sería  i nte nteresan resante te notar qu e incluso la MI MITM-pu TM-puente ente aparece. Esta interfaz permiti permitirá rá  nos otros para mirar en el tráfico del puente, si queremos: queremos: 

[147] 

 

Los at aqu es avanzados avanzados WLAN 

2. 

In i cio de la inhalac inhalación ión de at0 in terf terfaz, az, de manera que p odamos odamos monit monitorear orear todo el trá fico fico y  reci bida por el cliente inalám inalámbrico: brico: 

3. 

En e l cliente i nal nalámbric ámbrico, o, abra cualquier pág página ina w web. eb. En mi caso caso,, el a cces cceso o inalámbrico  pun to ta mbién mbién está conectad conectado o a la re red d local y lo voy a a brir con la d irecc irección: ión:  http://192.168.0.1: 

[148] 

 

Capítulo 7  

4. 

In i ciar sesió sesión n con mi contrase contraseña ña y entrar en la i nter nterfaz faz de gest gestión. ión. 

[149] 

 

Los at aqu es avanzados avanzados WLAN 

5. 

En Wi reshark, debemos estar vvii endo un montón de activ actividades idades:: 

6. 

Esta blec blecer er un filtro para HTTP para ver sólo el tráfico de l a web: 

[150] 

 

Capítulo 7  

7. 

Nos puede l ocaliz ocalizar ar fácilm fácilmente ente la solicitud HTTP POST, que s e utiliza para enviar la contraseña  ha s ta el punto de acceso inalám inalámbric brico: o: 

8. 

El s i guiente guiente es un vistazo multiplican en el p aquete anterio anterior: r: 

[151] 

 

Los at aqu es avanzados avanzados WLAN 

9. 

La expa nsió nsión n de la ca bece becera ra HTTP, nos permite ver que en realidad la contraseñ contraseñaa qu e  en tró en el texto no fue en via viado do como es, p ero en ca mbio, mbio, un hash ha s ido enviado. Si  mi ra p aquete n º 64 en l a captura de pantal pantalla la anter anterior, ior, vemos que se s olic olicitó itó  para / Md5.js , Que nos hace sospechar que se trata de un hash md5 de la contras contraseña. eña. Es  i nte nteresan resante te notar que esta técnic técnicaa pu ede ser propen propenso so a un ataqu ataquee de re repetic petición, ión, si un  s a l de ci fr frado ado no s e utiliza so sobre bre una base por sesión en la creación de la matriz.  De ja mos como ejerc ejercicio icio para el usuario para conocer los detalles, detalles, ya q ue no es parte d e  de s eguridad in inalámbric alámbricaa y por l o tanto más allá del alcance de este l ibro ibro.. 

10 10.. 

Esto de mues muestra tra lo fácil que e s para controlar y es pia piarr el trá fico fico enviado por el cliente  dura nte un Ma n-In-th n-In-the-midd e-middle. le. 

¿Qué ha pasado?  La confi co nfi gurac guración ión que hemos creado MITM es ah ora lo que nos permite escuchar escuchar a escondid escondidas as een n redes in a lá lámbric mbricas as de la víct víctima ima  el tráfico sin que la víctima lo sepa. Esto es posib posible le porque en u n M MITM ITM todo el tráf ico es  trans mite mite a trav través és de la máqu máquina ina a tacante. Así, todo el trá fic fico o sin cifrar de la víctima se encuentr encuentraa disponible para   es pionaje para el atacante. atacante. 

para ra encontrar las búsqu búsq uedas de Tener un héroe ir - pa Google  

En el e l mun do de hoy, todo todoss nosotros nos gusta tener l o que buscamos buscamos en Go ogle ogle privado. El ttráfico ráfico en  De bús queda de Go Goog ogle le ees, s, por desgracia sobre el texto HTTP y s encilla, de forma predeterminad predeterminada. a.  ¿Pued es pensar en un filtro d e pantalla pantalla inteligen inteligente te se pu ede utilizar ccon on Wi reshar resharkk p ara ver todas las  Las bús quedas quedas de Google por la víc víctima? tima?

 

Secuestro de sesión sobre redes inalámbricas   Uno de l os otros ataque ataquess intere interesantes santes que podemos constr construir uir en la parte s uperior uperior de MITM es s es esión ión de la aplicación  s ecuestro. Durante un ataque MITM, los paquetes de la víctima son enviados enviados al atacan atacante. te. Ahora es el  ata cante la responsabilid dad ad de tran transmitir smitir esta a s u destino legítim legítimo o y e l relé de las respuest respuestas as  de l destino de la víct víctii ma. Una cosa intere interesante sante a d estacar estacar es que, durante este p roceso roceso  el a tacan tacante te puede modificar los datos en l os paquet paquetes es (si no cifrados y sunprotect sunprotected ed d e  manipulación). Esto significa que podría modificar, mangle, e incluso silenciosamente dejan caer paquetes.   En e l s iguiente iguiente ejemplo ejemplo,, vamos a ver D DNS NS hi jacking más inalá inalámbric mbrico o a través de la configuració configuración n de MITM. Entonces   us a ndo ndo D NS hij hijacking, acking, vamo vamoss a secue secuestrar strar la sesión del navegador de Google.com.  [152] 

 

Capítulo 7  

Tiempo para la acción - el secuestro de sesión sobre redes inalámbricas  1. 

Esta blec blecer er la prueb pruebaa e xacta xactamente mente com como o en el Man-in-the-Mid Man-in-the-Middle dle laborato laboratorio rio de a taqu taque. e. En e l de la ví víctima ctima qu e  en cen der el navegad navegador or y eell tipo de "g "google oogle.co .com". m". Vamos a u sar Wireshar Wiresharkk para controlar este  tráfi co. Su pantalla será similar a l o siguiente: siguiente: 

2. 

Apl i car un filtro par paraa Wireshar Wiresharkk D DNS NS y ccomo omo podemos ver, la víctima está hacien haciendo do DNS  l as s oli olicitudes citudes de "google. "google.com": com": 

[153] 

 

Los at aqu es avanzados avanzados WLAN 

3. 

Con e l fi n de secuestr secuestrar ar la sesión del navegado navegadorr que se necesit necesitaa para e nv nviar iar falsa falsass respuestas DNS  que resolver la dirección IP de "google.co "google.com" m" a la d irecc irección ión IP de la máquin máquinaa del h acke ackerr  192.168.0.199. 192.168.0 .199. La he rramienta que utilizaremos para esto se llama Dnsspoof y la sintax sintaxis is es  dnspoof-i-bridge MITM: 

4. 

Actual ice el navegado navegadorr de Wi ndows, ndows, y ahora, como podemo podemoss ver a través de Wireshark, tan pront pronto o  ya q ue l a víctima hace una p etición etición DNS para cualquier equipo (incluyendo (incluyendo google.c google.com), om), Dnsspoof   res ponde de nue nuevo: vo: 

[154] 

 

Capítulo 7  

5. 

En l a máquina de la víctima, se o bser bserva va un error que dice "Conex "Conexión ión rechazada". rechazada". Es  porq ue h emos hecho la direcció dirección n IP de ggoogle.co oogle.com m como 192.1 192.168.0 68.0.199 .199,, que es eell  má qu ina del hacker IP, pero no h ay serv servicio icio de escu cha en el pu erto 80: 

6. 

Vam os a ejecut ejecutar ar Apache en B ack ackTrack Track con el siguient siguientee comando apachet2ctl  comienzo: 

7. 

Ahora , un a vez que actualice el navegad navegador or de la víctima, víctima, que s on rrecibidos ecibidos con conFunciona Funciona  pá gina p or defecto de Apach Apache: e: 

[155] 

 

Los at aqu es avanzados avanzados WLAN 

8. 

Esta demostració demostración n muestra cómo es p osib osible le intercep interceptar tar los datos y en viar falsa  res puestas a robar las sesione sesioness de la víctima. 

¿Qué ha pasado?  Hi cimos u n ataque de secuest secuestro ro de la aplicac aplicación ión mediant mediantee un MITM Wi rele reless ss como la b ase. ¿Y qué pas ó  de trás d e las escenas? La configur configuración ación de MITM s e asegurar aseguraron on de q ue fueron capaces de ver todos los paque paquetes tes enviados   por l a víct víctii ma. Tan pronto como vvio io a un paquete de petición DNS proven proveniente iente de la víc víctima, tima, el Dnsspoof    progra ma que se e jecu jecuta ta en la co comput mputadora adora portát portátilil del atacante envía una respuest respuestaa DNS a l a víctima con el agresor  di rección IP de la máq máquin uinaa como la de google.com. Ordenador Orde nador po rtátil de l a víctima acepta esta respuesta y  el na veg vegador ador envía una solicit solicitud ud HTTP a l a direcc dirección ión d el escuch atacan atacante te en en e l puerto 8 80. 0. 80 de la del a tacan te  En l a primera parte del experim experimento, ento, no hubo un p roceso roIPceso escuchando ando el puerto má quina y po r lo ta nto Firefox respon respondió dió con un eerror. rror. Luego, una vvez ez que ha i nic niciado iado el s ervidor ervidor Apache  en l a máquin máquinaa del atacante en eell puerto 8 80 0 (puerto p or defecto defecto), ), el nave navegad gador or solicita rec recibió ibió una  res puesta de la máquina del a tac tacante ante con el e l valor p or defecto defectoFunciona Funciona página.  Este l abo aboratorio ratorio nos mues muestra tra que u na vvez ez qu e tenemo tenemoss el e l control total de las capas inferior inferiores es (nive (nivell 2 een n e ste caso), es  fá cil d e apropiar apropiarse se de las aplicacion aplicaciones es que s e ejecut ejecutan an en las capas superio superiores, res, tales como clientes DNS y los navegadores web. 

Tener un héroe ir - reto aplicación a plicación secuestro 

El s iguiente paso en el secuestr secuestro o d e sesión inalá inalámbric mbricaa mediante un MITM sería la de mo dif dificar icar los datos que se  trans mitida mitida por el cliente. Explor Exploraa el s oftw oftware are dispon disponible ible en l lamada lamada BackTrack BackTrackEttercap. Ettercap. Esto   ayud a r a cr crear ear d e búsqueda y ree mplazo mplazo de filtro filtross para eell tráfico de red.  En e s te reto, escribir un simple filtr filtro o p ara reemp reemplaz lazar ar todas las a paric paricion iones es de la "segur "seguridad" idad" en la re d  el tráfico a la "insegur "inseguridad idad". ". Inte I ntenta nta buscar en Google d e "seguridad" "seguridad" y comprobar si l os resu resultado ltadoss s e presentan a  "In s egurid eguridad" ad" en su lugar. 

Encontrar las configuraciones de seguridad en el cliente   En l os capítu capítulos los anterior anteriores, es, hemos visto cóm o crear honeypots para puntos de acceso a bier bierto, to, WEP  protegidos prote gidos y WPA, pero cuando estam estamos os en eell campo y ver s olicit olicitudes udes de sonda desde el cliente,  ¿cómo s abemo abemoss que la re red d SSID in vest vestigado igado pertenec pertenece. e.  Aunq ue e sto parece dif difícil ícil al princip principio, io, la solución a este p rob roblema lema es simple. Tenem Tenemos os que  crea r pu ntos de acceso a la publicid publicidad ad las con figu figuracio raciones nes de s egurid eguridad ad SSID mismo pero diferente  s im ulatan ulataneou eously. sly. Cuando u n client clientee bu sca sca l a itineran itinerancia cia de una re red, d, automát automáticament icamentee se  cone ctarse a uno de estos puntos de acceso basados en la configuración configuración de red a lmac lmacenad enadaa en e n él.  Así qu e el juego comie comience! nce! 

[156] 

 

Capítulo 7  

enumeración ación de los perfiles de seguridad Tiempo para la acción - la enumer inalámbrica   1. 

Vam os a supon suponer er que el cl ie iente nte inalám inalámbrico brico cuen cuenta ta con u na red redInalámbrica Inalámbrica de laboratorio l aboratorio configurado e n  y q ue s e a ct ctiva iva en vía solic solicitud itudes es de so nd ndaa para esta red, cuando no e stá stá conectado a  cua lquier punto de a cceso cceso.. Con el fin de encontr encontrar ar la config configurac uración ión d e seguridad seguridad d e esta red, que s e  ne cesidad de crear m últip últiples les puntos de acceso acceso.. Para n uestr uestraa discusió discusión, n, va mos mos a supon suponer er que la  pe rfil de cliente es o bien -una -una red abierta, protegid protegidaa con WEP, WPA-PSK o WPA2-P WPA2-PSK. SK.  Esto s ignif ignificaría icaría que tendríamo tendríamoss que crear c uatro puntos de acceso. Para hacer eesto, sto, prim primero ero se  crea r cuatro inter interfaces faces mon0 virtual virtualmon3 mon3 uti lilizando zando el airm airmon-ng on-ng start w lan0  coma ndo varias veces: 

[157] 

 

Los at aqu es avanzados avanzados WLAN 

2. 

Us ted podr podría ía ver todas las i nterf nterfaces aces de nu eva cr creación eación con el ifconfig-a  comando:  

3. 

Ahora vamos a crear en e l Abierto de AP APmon0: mon0: 

4. 

Vam os a crear el p unto de acceso protegid protegidaa por WEP en MON1: 

[158] 

 

Capítulo 7  

5. 

La AP WPA-PSK WPA-PSK se rá el mon2: 

6. 

WPA2-PSK WPA2-P SK AP es tará en mon3: 

7. 

Podemos correr airodump-ng en el mismo canal para asegurar que todos los cuatr cuatro o p untos de acceso  es tán funcion funcionando ando como se muestra: 

[159] 

 

Los at aqu es avanzados avanzados WLAN 

8. 

Ahora vamos a ca mbia mbiarr la conexión Wi-Fi, en el cliente itin itinerante. erante. En func función ión de la laSin Sin hilos  Laboratorio red a l a qu e habí habíaa con ectado ectado previamen previamente, te, se conectará a la s eg eguridad uridad  de configuración configuración.. En mi caso, se con ecta a la red WPA-PS WPA-PSK, K, como se mu es estra tra a co contin ntinuación. uación.

 

¿Qué ha pasado?  He Hemos mos creado Honeypot Honeypotss múltiples con e l mismo SSID pero diferente diferentess configur configuraciones aciones de segurid seguridad. ad.  De pe nd ndiendo iendo de la co configur nfiguración ación del cliente se almacenan en la Inalámbrica de laboratorio de red,  cone ctado a la adecuad adecuada. a.  Esta técnica puede ser útil como si u sted está hacien haciendo do una prueba de penetrac penetración, ión, que no  s ab em emos os que las configu configuracio raciones nes de s eguridad eguridad que el clien cliente te tiene e n su co comput mputadora adora portát portátil. il. Esto le permite encon tr trar ar el  una a dec decuad uadaa me dia diante nte el e stablecimie stablecimiento nto de u n ceb o para el cliente. Esta técnic técnicaa ta mbié mbién n s e denomina WiFishing. 

Tener un héroe ir - los clientes de cebo  

Cr Crea ea r di feren ferentes tes configurac configuracion iones es de segurid seguridad ad en el cliente para el mismo SSID y compruebe si su co conjunto njunto  de Hon eypot eypotss es capaz de d etect etectarlas. arlas.  Es i mportante tener en cuenta que mucho muchoss clientes Wi-Fi no p ued uedee s onda activa activa de las redes que  ha a lmacenad lmacenado o en s u perfil perfil.. Puede que no sea posible detect detectar ar estas redes con el  técni ca que hemos disc discutido utido aquí. 

Pop Quiz - Advanced ata ataques ques WLAN WLAN  1. En un a taque M MITM, ITM, que está en el medio?  a. El punto de a cce ccesso  b. El a tacant tacantee  c.  La víctima víctima   d. Ni ngu na de las anterio anteriores res  [160] 

 

Capítulo 7  

2. Dns spoo spoof: f:  a . Parodias peticiones DNS   b. Parod ias DNS respuest respuestas as  c.  Se d eb e ejecut ejecutar ar en el servidor DNS  d. Ne cesita e jecut jecutarse arse en el punto de acceso  3. Un a taque MI MITM TM inalám inalámbric bricaa pu ede ser orque orquestada: stada:  a . En todo s l os clien clientes tes inalám inalámbricos bricos a la vvez ez  b. Sól o un canal a la vvez ez  c.  En cua lquier SSID  d. Ambos (b) y (c)  4. La i nterfaz más ccercana ercana a la víctima en la configurac configuración ión de MITM es la siguiente:a.   At0  b. Eth0  c.  Br0  d. En0 

Resumen  En e s te capítu capítulo, lo, hemo hemoss a pre prend ndido ido cómo lleva r a ca bo ataques avanz avanzados ados mediante la tecnología inalámb inalámbrica rica como la base base..  He Hemos mos creado una configur configuración ación para un MI TM sobre redes inalámb inalámbricas ricas y lu ego se utiliz utilizaa para esp iar a la víctima  tráfico. A continuación, utiliza la misma configuración para secuestrar la capa de aplicación de la víctima (el tráfico web we b   pa specíf specífico) ico) con ataque de envenenam envenenamiento iento ade DNS. En ra e l ser s iguiente igueiente capítu capítulo, lo, uvanmos mo s a aprend aprender er cómo llevar cabo u na prueb pruebaa de penetrac penetración ión i nal nalámbric ámbricaa desde  la planific planificación, ación, el descubrim descubrimiento iento y el a taque a l a etapa de p resen resentació tación n d e infor informes. mes. También vvaa mos a tocar en lo s mejo mejores res  prá cticas para asegurar las WLAN. 

[161] 

 

8

 

 Atacar WPA-Enterprise WPA-Enterprise   y RADIUS  "Cuanto más grandes son, más fuerte caen."  

Dicho popula popularr  

WPA-Enterpri se ha tenido siemp siempre re un aaura ura de irrompible a su alreded alrededor. or. Más  los adm administra inistradores dores de red pensar en ella como una panacea para todos los inalámbricos inalámbricos  los probl problemas emas de segur seguridad. idad. En este capítulo, vamo vamoss a ve r que nada se podía  lejos de la realid realidad. ad. 

Aquí vamos a a pre prender nder cómo a tacar el WPA-Ent WPA-Enterpris erprisee utilizando difer diferentes entes h erram erramientas ientas y técnicas  di s ponible ponibless e n BackTrack BackTrack..  Vam os a cubrir lo siguien siguiente te en e l transc transcurso urso de este capítulo capítulo:: 

 

La crea ción de freerad freeradius-WPE ius-WPE 

 

Ataca r PEA PEAP P en clientes Window Windowss 

 

Ataca r EAP EAP-TTLS -TTLS 

 

Las mejores práctic prácticas as de s eguridad eguridad para empr empresas esas 

? ? ? ?

La creación de freeradius-WPE  Vam os a neces necesitar itar un s ervidor ervidor Radius para o rques rquestar tar a taques WPA-Enterpris WPA-Enterprise. e. El más utilizad utilizado o  s ervidor R Radiu adiuss fu ente ab abierta ierta FreeRADIUS. Sin embar embargo, go, s u creac creación ión es difícil y configurarlo  por ca da a taqu taquee puede ser ttedioso. edioso. 

 

 Ataca r WPA-Enterprise WPA-Enterprise y RADIUS 

Jos hua Wri ght, un investig investigador ador de seguridad bien conocid conocidos os creado un p arch archee para Freeradiu Freeradiuss qu e hace  que s ea más fácil de configurar y llevar a ca bo ataqu ataques. es. Este parche fue lanzado como el freerad freeradius-WPE ius-WPE  (Wi reless Pwnage Edition) Edition).. La buena noticia es que viene pre-in pre-instalado stalado ccon on BackTr BackTrack ack  y p or l o ta nto, no necesitamo necesitamoss hacer n ingun ingunaa i nstal nstalación ación..  Vam os a hora hora a prime primero ro de co nfig nfigur urar ar el serv servii dor dor Ra diu diuss en B ackTr ackTrack. ack. 

creación eación de la AP con freeradius-WPE freeradius-WPE  Tiempo para la acción - la cr Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Cone cte uno d e los puertos LLAN Conecte AN del punto de acceso al puerto Ethernet Ethernet de su  má qu ina en funcionam funcionamiento iento BackTrac BackTrack. k. En nuestro ccaa so, la i nte nterf rfaz az e s eth1. Que a pare parezc zcaa l a interfaz  yo obte btener ner una dirección IP por DHCP funcionand funcionando o como se mu es estra tra en l a siguie siguiente nte pantal pantalla: la: 

2. 

In i cie sesió sesión n en el punto de acceso y definir el Modo de seguridad a WPA-Enterprise. A conti nuación nuación,, en  l a EAP (802.1x) se cción, cción, entr entree el Dirección IP del servidor RADIUS como 192.168.0.198. Este   es l a misma direcció dirección n IP a sign signada ada a nuestra in interfaz terfaz de cable en el paso 1 1.. La LaServidor Servidor RADIUS  Secretos compartidos sería prueba como s e muestr muestraa en e n la siguien siguiente te pantalla pantalla:: 

[164] 

 

Capítulo 8  

3. 

Usr sr / local / etc / raddb .  Ahora vamos a a brir una nu eva term terminal inal y vvaya aya al directorio/ U Aquí es donde todos l os freerad freeradius-WP ius-WPEE a rch rchivos ivos d e configur configuración ación son los s igu iguientes: ientes: 

[165] 

 

 Ataca r WPA-Enterprise WPA-Enterprise y RADIUS 

4. 

Abierto eap.conf , Usted en con contrará trará que la default_eap_type está establec establecido ido en PEA P. Vamos a   deja r esto como est está: á: 

5. 

Abierto clients.conf . Aquí es d onde se define la l is ista ta de permit permitidos idos de client clientes es que pu eden  cone ctar con n uestr uestro o servidor RADIUS. A medida que curi osamente osamente puede observ observar, ar, el secret secreto o para l os cli entes een n  el rang rango o de 192.168.0.0/16 por defecto prueba . Esto es e xactam xactamente ente lo q ue se utilizó en el paso 2. 

[166] 

 

Capítulo 8  

6. 

Ahora estamos listo listoss para comenzar el serv servii dor dor RADIUS con u n radiusd-s-X : 

7. 

Una vez q ue se e jecut jecutaa este, verá un m ontón de me nsa nsajes jes de d epur epuración ación en la p antalla antalla,, pero  fi nalmente, nal mente, el servidor se eestablecerá stablecerá para escuchar las solicitudes. ¡Impresionante! La con figur figuració ación n es  Ahora está listo para comenz comenzar ar l as sesio sesiones nes de laborator laboratorio io en este capítulo capítulo:: 

[167] 

 

 Ataca r WPA-Enterprise WPA-Enterprise y RADIUS 

¿Qué ha pasado?  He Hemos mos estable establecido cido con ééxito xito fr freeradiuseeradius-WPE. WPE. Vamos a utilizar esto en e l resto d e los eexpe xperimen rimentos tos  que haremos en este capítu capítulo. lo. 

Tener un héroe RADIUS  hé roe go - jugar con RADIUS Free radiusradius-WPE WPE tiene un mo montó ntón n d e opciones opciones.. Puede ser u na buena id ea para que s e familia familiarice rice con ellos.  Lo má s i mp mportante ortante eess tomar ti emp empo o p ar araa l a salid salidaa de l os archiv archivos os de con figu figuració ración n diferent diferentes es y la forma en que todos los  trabajar juntos. 

 Atacar PEAP   Protocolo de autenticación extensible protegido (PEAP (PEAP)) eess l a versión más po pular pular de la PEA en  us o. Es te es el me mecanis canismo mo EAP enviado enviadoss de fo rma rma nativa con W Wind indows. ows.  PEAP PEA P ti en e dos version versiones: es:  1. PEAPv0 con EAP-MSCHAPv2 (el más popular, ya que tiene soporte nativo en Windows)  2. PEAPv1 con EAP-GTC  PEAP uti liza ce PEAP certif rtificado icadoss d el lado d el servidor para la va lidac lidación ión del serv servii do dorr Radius. Casi to dos dos l os ataques contra   PEAP aprovechar errores de configuración en la validación de certificados.  En e l l abo aboratorio ratorio de al lado, vamos a ver cómo romp er PEA PEAP, P, cuando la validació validación n d e cert certificado ificadoss se a pag pagaa een n  el cliente. cliente. 

Tiempo para la acc acción ión - grietas PEAP  Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Nos vuelva a comprob comprobar ar la eap.conf a rch rchivo ivo para asegurarse de q ue PEA PEAP P está habilitado:  

[168] 

 

Capítulo 8  

2. 

A conti nuac nuación, ión, reinicia reiniciarr el servidor de Radius con Radiusd-s-X: 

[169] 

 

 Ataca r WPA-Enterprise WPA-Enterprise y RADIUS 

3. 

Ha cemos el s egu eguimiento imiento del a rch rchivo ivo de re regist gistro ro cr creado eado por freeradius-WPE: 

4. 

Wi ndows tiene soporte nativo para PEAP PEAP.. Va mos a ggarant arantizar izar que l a verificac verificación ión de certificados hay hayaa  ha a pagad pagado: o: 

[170] 

 

Capítulo 8  

5. 

Sól o te nemo nemoss que conect conectar ar con el p unto de acceso accesoInalámbrica Inalámbrica de laboratorio de Win dow dowss para iniciar  PEAP de au tent tenticació icación: n: 

6. 

Una vez qu e el cliente se conecta al punt punto o de acceso, el cliente solicita solicita una unaNombre Nombre de usuario  /Contraseña. Usamos SecurityTube como el Nombre de usuario y abcdefghi como el Contraseña: 

[171] 

 

 Ataca r WPA-Enterprise WPA-Enterprise y RADIUS 

7. 

Ta n pro pronto nto como hacemos esto esto,, podemos ver el MSCHAP-v2 desafío-respuesta   a pa rece recen n en el archivo de registro: 

8. 

Ahora u samos Asleap para romper esta usando un a rch rchivo ivo de list listaa de contrase contraseñas ñas que contiene el  contraseña abcdefghi y somos so mos capaces de romper la clave! 

[172] 

 

Capítulo 8  

¿Qué ha pasado?  He Hemos mos creado nuestr nuestro o H oneyp oneypot ot con fre erad eradius-WP ius-WPE. E. El client clientee de la em pre presa sa está mal conf configurado igurado para  No uti lizar la va lidació lidación n de ce rtif rtificados icados con PEAP. Esto nos p erm ermite ite presentar nuestr nuestro o prop propio io cert certificado ificado falso para  el cliente, que lo acepta ccon on gusto. Una vez que esto sucede,MSCHAP-v2 la a uten utenticació ticación n i nte nterna rna  protocolo de patadas pulg A me did didaa que e l cliente utili utiliza za nuestro certific certificado ado falso p ara cifrar lo loss datos, qu e pueden fácilmente  pa ra re cuper cuperar ar las tupla tuplass nombre de usu usuario ario / d esafío esafío / respuesta.  MSCHAP-v2 es prop enso a ataques de diccion diccionario. ario. Utili Utilizamo zamoss As lea leap p a s uperar el reto / respuesta 

pa r, yyaa que p arece que se base en u na palabra palabra del diccio diccionario nario.. 

ataq taque ue a PEAP   Tener un héroe ir - variaciones de a PEAP pued pu ed e estar mal configurado de di diferentes ferentes maneras. Incluso con la validación de certificados está ha bilit bilitado, ado, si el   ad ministrad ministrador or n o me ncio nciona na l os servidor servidores es au tént ténticos icosConectar Conectar a estos servidores li sta, el  ata cante puede obtener un ccertificado ertificado rreal eal a otro dominio de ninguna de las certificac certificación ión de lista  au toridades toridades. . Es así. to seguir seguiría ía siendo aceptado por el cliente. Hay o otras tras varia variantes ntes de e ste  pos ible a taque   Vam os a animar al lector a eexplorar xplorar las difer diferentes entes posib posibilidad ilidades es en esta sección. 

 Atacar EAP-TTLS EAP-TT LS  En EAP-transporte de tún túnel el de Seguridad de la capa de (EAP-TTLS), el s ervidor ervidor se a uten utentica tica con  certificad o. El cliente lo desea, puede usar el cert certificado ificado tamb también. ién. D esafort esafortunadamen unadamente, te, esto n o tiene  s opo rte nat nativo ivo een n Windows y es necesar necesario io u til tilizar izar herramient herramientas as de tercero terceros. s.  Exis ten múltiples opcion opciones es d e i nter nterior ior protoco protocolo lo de au tent tentic icación ación que s e pueden u tilizar ccon on EAP-TTLS. La  má s común es el nuevo MSC MSCHAP-v2 HAP-v2..  Como Wi ndows no a dmit dmitee de fo rma nativ nativaa EAP-TTLS, vamos a u sar OS X en esta demostrac demostración. ión. 

[173] 

 

 Ataca r WPA-Enterprise WPA-Enterprise y RADIUS 

Tiempo para la acción - grietas EAP-TTLS   Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

EAP-TTLS ta mbién eess activado por defect EAP-TTLS defecto o en eap.conf . Vamos a iniciar eell s erv ervidor idor de Radius y  s upervisar el archivo de regist registro: ro: 

2. 

Pone mos en co contacto ntacto a los clientes e introducir las creden credenciales cialesSecurityTube SecurityTube como el Nombre de usuario y  demo12345 com como o el Contraseña: 

[174]

 

 

Capítulo 8  

3. 

De i nmediato, el MSCHAP-v2 de de safío / respuesta ap aparece arece en el a rch rchivo ivo de registro registro:: 

4. 

Una vez más e l uso Asleap para romper la contras contraseña eña utiliz utilizada. ada. Es importan importante te tener en cuenta que cualquier  l is ta de co contr ntraseñas aseñas que utilic utilice, e, debe conten contener er la contr contraseña aseña utilizad utilizadaa p or el u suario suario.. Para  pon en de manifiesto que si esto no es cierto, no vamos a ser capaces de romper la clave,  De l iber iberadamen adamente te hemos asegurad asegurado o de qu e la contraseñ contraseñaa no e stá stá een n la lis ta po porr defecto  en BackTrack BackTrack:: 

¿Qué ha pasado?  Cr Craa cki ng EAP-TTLS es casi idént idéntico ico al PEAP PEAP.. Una vez qu e el cliente acepta nuestr nuestro o ce rtif rtificado icado falso falso,,  ten emos el desafío MSCHAP-v MSCHAP-v2 2 / p ar respuesta. C Como omo MSC MSCHAP-v2 HAP-v2 es p rop ropenso enso al d iccio iccionario nario  lo s ataques ataques,, se u tiliza A Ass lea leap p para romper el p ar de desafío / respuesta, yyaa que parece que se base en una  di ccionar ccionario io d e palab palabras. ras. 

Tener un héroe ir - EAP-TTLS   Le a ni mam mamos os a probar los ataques, sim similar ilar a l o que h emos emos suger sugerido ido para PAEP contra  EAP-TTLS.  

[175]

 

 

 Ataca r WPA-Enterprise WPA-Enterprise y RADIUS 

Mejores prácticas de seguridad para empresas   He mos un montón de ataqu ataques es ccon tra WPA/WPA2, tanto personales como empresariales. Sobre Sobre la base de  nue straviesto xperienc xperiencia, ia, re comen comendamos damos lon o siguiente siguiente: :  1. 

Para au tón tónomos omos y empresas de ta maño maño m edian ediano, o, utilice WPA2-PSK con una fuerte contraseña.  Us ted tiene hasta 63 ccaa racte racteres res a s u disposic disposición ión.. Hacer uso de e lla lla.. 

2. 

Para las grandes empre empresas, sas, el uso WPA2-En WPA2-Enterpris terprisee con EAP-TLS. Este sistem sistemaa utiliza el cl iente y el  de l lado del serv servidor idor de ce rtificados rtificados para la a utent utenticació icación, n, y a ctu ctualmente almente es irrompib irrompible. le. 

3. 

Si us ted tiene que utilizar P PEAP EAP o EAP-TTLS con WPA2-Enter WPA2-Enterpr prise, ise, asegúrese de que  l a validació validación n de certific certificados ados está activado, las au toridad toridades es d e ce certif rtificació icación n derecha so son n elegido elegidos, s, el  Serv Se rvid id ore oress de radio que están autor autorizadas izadas se utilizan yy,, fi nalmen nalmente, te, cualquier ajust ajustee qu e permite a los usuarios  pa ra aceptar los nu evo evoss servidore servidoress Radius, certificados, o las autorid autoridades ades de certificac certificación ión s e apaga. 

ata car WPA-Enterprise WPA-Enterprise y RADIUS  Pop Quiz - atacar 1. Freeradius-WPE Fre eradius-WPE ees: s:  a . Servid or Rad Radius ius escrito desd desdee cero  b. Pa rche p ara el servidor FreeRA FreeRADIUS DIUS  c.  Los ba rcos rcos de fo rma rma pre predete determ rminad inadaa en en todos todo s los Linuxes   d. Ni ngu na de las anterio anteriores res  2. PEAP pu ed e ser atac atacado ado median mediante: te:  a . Cr Cred ed en ciales falsas  b. Certifi cado cadoss falsos  c.  Usando WPA-PSK  d. Toda s las anterio anteriores res  3. EAP-TLS uti liza:  a . Certi Certi ficado ficadoss de cliente  b. De l lado del servidor de certificado certificadoss  c.  (A) o (b)  d. Ambos (a) y ((b) b) 

[176]

 

 

Capítulo 8  

4. EAP-TTLS uti liza:  a . Certificados de cliente só sólo lo  b. De l lado del servidor de certificado certificadoss  c.  Auten ticació ticación n basad basadaa e n contraseñ contraseñaa  d. LEAP 

Resumen  1. En es te capítulo capítulo,, hemos visto la fo form rmaa een n que p odría odría comprom comprometer eter la seguridad de WPA-En terp terprise rise  de red q ue e jecute PE PEAP AP o EAP-TTLS, la autentic autenticación ación de dos más comunes  meca nismos util utilizado izadoss e n las e mpre mpresas. sas.  2. En el próximo capít capítulo, ulo, veremos cóm cómo o p oner oner todo l o que hemos a pre prend ndido ido a utilizar  dura nte una prueba de penetració penetración n real. 

[177]

 

 

9

 

  WLAN Penetración Penetrac ión  Prueba de la metodol metodología ogía  "La prueba está en el pudí n."  Dicho popula popularr   En los últi mos ocho capítu capítulos, los, hemos cubierto much mucho o terreno.   Ahora es el momento de poner todo lo que el apr aprendizaje endizaje a prueba! prueba!  

En e s te capítulo, vamo vamoss a apr aprender ender cómo llev llevaa r a cabo una prueb pruebaa de p enet enetración ración inalám inalámbrica brica con todos los conceptos  que he mo moss a pre prendido ndido.. Vamos a exp explorar lorar la red de u n cliente y luego sistemátic sistemáticame amente nte la conducta del  la pe netr netración ación de la pru eba en varias et apas apas.. 

Pruebas de penetración inalámbrica   Metodo logí logíaa de las pru ebas de penetració penetración n i nalá nalámbric mbricaa no e s d ife iferente rente de los ca bles un o del mundo. La  di ferencias rraa dican en l as técnicas actu actuales ales u tilizadas ilizadas para llevar a cabo a ct ctividades ividades en va rias fases. Aquellos  con a l guna exper experienc iencia ia een n las prueb pruebas as de p enet enetració ración n d e cable del mundo se sientan como en casa. Para l os  que no, n o se p reocupe, reocupe, usted vvaa a recoger esto muy rápido rápido!!  En té rmin os generale generales, s, podemos dividir un ejercicio ejercicio de p ruebas de p enetració enetración n i nal nalámbric ámbricaa en las siguient siguientes es fases:  1. La fa se de planific planificación ación  2. Fa s e de des descubrim cubrimiento iento  3. Fas e de at ataque aque  4. In formes fas fasee  Ahora vamos a e xam xaminar inar cada una de e stas fases por separad separado. o. 

 

Penetra ción WLAN Prueba de la m etodología etodología 

Planificación  En es e s ta fase, se entiende lo siguie siguiente: nte:  1. Alcance de la evaluación: El cli ente empleando empleando la prueba de intrusión s erá el  uno pa ra defin definir ir el alcance alcance de l a evaluac evaluación. ión. Por l o gener general, al, la s igu iguiente iente información información  se recog recoge: e:  ?

 

Ubi cación de la pru eba de penetrac penetración ión 

?

 

Área de cober cobertura tura total de l as inst instalacion alaciones es 

?

 

Núme ro a pr proximad oximado o de p unto de a cceso y clientes inalámb inalámbrico ricoss d espleg esplegados ados 

?

 

Las redes i nalá nalámbric mbricas as están i nclu ncluido idoss e n la e valu valuación? ación? 

?

 

En ca s o d e una p rue rueba ba completa del concept concepto o d e vulner vulnerabilid abilidad ad s e hace, o s i simple simpleme ment ntee  se r i nfor nform mado? 

2. Esfuerzo de estimación: Una vez qu e el ámbito está clar claro o q ue el probad probador or de p enet enetració ración n que tiene que ha cer un unaa  es fuerzo de estimación de toda la a ctiv ctividad idad.. Esto consistirá consistirá e n lo sig siguien uiente: te:  El núm ero de d ías dispo disponib nibles les para la p rueba de penetrac penetración ión  ?  ?

 

Núme ro de h oras oras de tra bajo que sean necesa necesarias rias par paraa eell trabajo 

 

La p rofun did didad ad del ensayo de penetración penetración sobre la b ase de los requisitos   3. Legalidad: Las pruebas de penetrac penetración ión son un asunto serio y l as cosas pueden salir muy mal een n  l os tiempo tiempos. s. Por lo tant tanto, o, es i mportante mportante ttener ener un acue acuerdo rdo de i ndemniz ndemnización ación en su lugar, lo que garanti garantiza za  que l a prueb pruebaa de i ntr ntrusión usión o de su empr empresa esa no s e hace responsa responsable ble de los daños producid producidos os  de es ta prueb prueba. a. También También,, a veces, los clientes pueden requerir que usted firme un unDe De no divulgación  Acuerdo (NDA) p ara garantizar que los datos que se re únen únen y l os resultado resultadoss de la  prue ba d e penetrac penetración ión son p riv rivado adoss y no puede s er revelad reveladaa a te tercer rceros. os. Además Además,,  de be estar conscie consciente nte de las l eye eyess loc lo cales que pudieran ser de a plic plicación ación los canales permitid permitidos os  y n i veles de p otencia otencia.. Es impor importante tante asegurar asegurarse se de q ue las leye leyess l ocales no se rompen durante el  l a p enetració enetración n de la p ru rueba. eba.  ?

Una vez qu e todas las anteriore anterioress está en su l ugar, estamo estamoss listos para ir! 

Descubrimiento  En e s ta fase, vamos a e xp xplorar lorar el espacio aéreo y de en con contrar trar difere diferentes ntes puntos de acceso y cli ente entess en  los alrededores.  Por lo ta nto, vamos a empezar! 

[180]

 

 

Capítulo 9  

Tiempo para la acción - el descubrimiento de los dispositivos inalámbricos  Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Cr Crea ea r una interfaz interfaz en modo mo monito nitorr usando su tarjeta como se muestra en la sigu siguiente iente pantal pantalla: la: 

2. 

Uso airodump-ng pa ra inicia iniciarr la explor exploración ación del espacio aér aéreo. eo. Asegúrese de que canal de s alto  pa sa a travé travéss de ambo amboss el 802.11 b y g bandas : 

[181]

 

 

Penetra ción WLAN Prueba de la m etodología etodología 

3. 

Se mue ven alrede alrededor dor de las i nst nstalacion alaciones es para o bten btener er ma yor yor nú mero mero de clientes y pun tos de a cces o como como sea posib posible: le: 

4. 

Sol icitud del adminis administrador trador del sistem sistemaa de la e mpre mpresa sa u na list listaa de direcciones MA MAC C pa ra  todo s los puntos de acceso y ccll ientes inalámbr inalámbricos. icos. Esto nos ayudará en la siguiente fase: 

[182]

 

 

Capítulo 9  

¿Qué ha pasado?  Toma mos una explor exploración ación de toda la re d inalámb inalámbrica rica en la zona. Esto ya nos da una idea clar claraa  s obre l o que está en el aire. Este es eell punto de partid partidaa del e jercic jercicio. io. Ahor Ahoraa vamos a a nal nalizar izar esta  volca do y ha cer un ataqu ataquee penetrac penetración ión real en la fase de a taqu taque. e. 

 Ataque   Ahora qu e entend entendemos emos lo que e stá stá een n el espacio aéreo de la red autorizada, autorizada, tenemo tenemoss que romper  el problema en partes más pequeñas pequeñas..  En nu estra fase d e ataque, vamo vamoss a explor explorar ar lo siguiente: 

  ?  ?

 

?

?

Encontra r los punto puntoss de a cces cceso o  Cli ente para enco e ncontrar ntrar er errores rores de las asociaciones   Encontra r clientes no autoriz autorizados ados 

   

Las técnicas de encript encriptación ación  Entrar e n l a infraestr infraestruct uctura ura 

 

Comprome ter lo loss clientes 

? ?

Encontrar los puntos de acceso a cceso  El ad minis ministrador trador nos ha proporc proporcionado ionado la list listaa d e direcciones M MAC AC de los clientes autoriz autorizado adoss y  puntos de acce acceso: so:  Punto d e a cces cceso o au tor torizado: izado: 

 

ESSID: Inalámbrica de laboratorio  

 

Dirección MAC: 00:21:91: D2: 8E: 25 

 

De configuración: WPA-PSK 

? ? ?

Los clien tes auto autorizado rizados: s: 

 

?

Dirección MAC: 60: FB: 42: D5: E4: 01  

Ahora vamos a u tiliz tilizar ar esta lista para enco e ncontrar ntrar puntos de acceso en el sistema. sistema. 

[183]

 

 

Penetra ción WLAN Prueba de la m etodología etodología 

Tiempo para la acción - para encontrar puntos de acceso   Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Hemos He mos volcado u na lista de todas las direcc direcciones iones M MAC AC en e l i nter nterrupto ruptorr de l a red de clientes. En el e l  cas o m ás común, el ca ble e inalámbric inalámbricas as d e i nter nterfaz faz las direccio direcciones nes MAC di fieren en 1.  Nos en con contramos tramos con la siguient siguientee lista d e direc direcciones ciones de los i nter nterrupto ruptores: res:00:21:91: D2: 8E: 8E: 26 y  Doce y veinticuatro: veintic uatro: B2: 24:7 E: E: BF que están cerca de los que vimo vimoss en eell aire. 

2. 

Esto s están ccerca erca de los pu ntos ntos de acceso como se muestra en la captura de pantalla: 

3. 

Esto nos lleva a la conclusió conclusión n d e que el punto de acceso con ESSIDNuevo NETGEAR  y l a dirección M MAC AC inalámbr inalámbrica ica Doce y veinticuatro: veintic uatro: B2: 24:7 E: E: SE y cab l eado eado del lad lado o de di recciones M MAC AC  Doce y veinticuatro: veintic uatro: B2: 24:7 E: E: BF es un disposit dispositivo ivo no a utoriz utorizado: ado: 

[184]

 

 

Capítulo 9  

4. 

Ahora usamos vario varioss comandos en el s witch de red para a veriguar veriguar qué lugar físico  pue rto al qu e está conectad conectado o a la red corpor corporativa, ativa, y retírela. 

¿Qué ha pasado?  He Hemos mos d etecta etectado do un punto de acceso no autoriz autorizados ados en la red mediante un simple juego de direcc direccio io nes MA MAC C  la técnica. Es de señalar que p odrí odríaa s er posible para vven en cer a este enfoqu enfoquee y por lo tanto, se tr traa ta de  no a toda prueba. Con el fin de d etect etectar ar puntos de a cces cceso o d e forma determin determinist ista, a, que tendrá q ue util utilizar izar  s is tem temas as i nal nalámbric ámbricos os de prevenció prevención n de intr intrusos, usos, que u til tilizan izan una va ried riedad ad de técnicas artesan artesanal ales es mediante el envío de   pa quetes para detectar punto puntoss de acceso. 

Encontrar clientes no autorizad autorizados os   Una de las p rinc rincipales ipales preocupac preocupaciones iones es u n cliente no autorizado se conecta a l a red corporativa. corporativa.  Esto s pueden haber sido traídos por los em plea Estos pleados dos o que alguien puede haber entr entrado ado en el  de l a red. En esta sección, vamo vamoss a ver cómo encontrar cliente clientess no a utoriz utorizado ados: s: 

[185] 

 

Penetra ción WLAN Prueba de la m etodología etodología 

Tiempo para la acción - los clientes no autorizados  Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Nos fi jamo jamoss en la parte cliente de la airodump-ng de salida: salida: 

2. 

Pode mos ver cl aramen aramente te que un cl iente con la dirección M MAC AC se asocia con la autoriz autorización ación  pun to de a cceso cceso,, a pesar de que no es parte de la red corporativ corporativa: a: 

3. 

Esto claramente nos permite localiz localizar ar los clientes no autoriz autorizado adoss con ectad ectados os a l a red. 

¿Qué ha pasado?  Hemos utilizado airodump-ng para e ncontr ncontrar ar los cl iente ientess n o a utorizado utorizadoss conectados a acceso no au torizado torizado  pun tos. Esto apunta al hecho d e que sea un u suario autoriz autorizado ado utiliza un clien cliente te extranje extranjero ro o un  us uario no autorizado ha logr logrado ado acceder a la red red . 

Las técnicas té cnicas de encriptac encriptación ión   Ahora ech em emos os un vistazo a l a red autoriz autorizada ada y vver er s i podemos podemos romper la clave de re red d WPA. Nosotro Nosotross  ver que el ci fr frado ado de la red es WPA-PSK, esta es u na mal malaa s eñal en s í misma. Vamo Vamoss a tratar de una  ata que de d iccio iccionar nario io s enc encillo illo para comprob comprobar ar l a fortalez fortalezaa d e l a contraseña contraseña elegida. 

[186] 

 

Capítulo 9  

Tiempo para la acción - cracking WPA   Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Inalám ámbrica brica de laborator io pun to de a cces Ahora vamos a ejecutar airodump-ng di rig rigidas idas a la Inal cceso o mediante el uso de un unaa  BSSI D filtro basado en: 

2. 

airodump-ng comi enza a re coger lo loss paq uete uetess y espera que el apretón de manos WPA: 

3. 

Afortuna dam damente ente,, hay un cliente conectado conectado y s e puede usar un ataqu ataquee de l a autent autenticació icación n d e  a cel erar erar las co cosas: sas: 

[187] 

 

Penetra ción WLAN Prueba de la m etodología etodología 

4. 

Ahora , he mos mos ca ptu pturado rado un a pr pretón etón de manos WPA: 

5. 

Comenzamos aircrack-ng para i niciar niciar un ataque de diccionario en el a pre pretón tón de manos: 

6. 

Como l a frase de paso ha s ido fácil, hemos sid sido o capaces de resolv resolverlo, erlo, es el uso del diccionario ccomo omo se muestr muestraa  en la sigu siguiente iente pantal pantalla: la: 

[188] 

 

Capítulo 9  

¿Qué ha pasado?  A pe sar de que WPA-PSK se puede hacer prácticam prácticamente ente irromp irrompible ible por la e lecc lección ión de un fuerte con tras traseña, eña,  lo s administ administrado radores res de esta red cometió el error fund fundamental amental de la elección de una forma fácil de  recorda r y uti lilizar zar contraseñ contraseña. a. Es to llev llevó ó al compromiso de la red u tilizando tilizando el sencillo  di ccionar ccionario io basado en a taqu taque. e. 

Comprometer Compromet er llos os clientes  En e s ta s ecció ección n vamos a e xp xplorar lorar si p odemos odemos obligar a u n cliente para asociarse con nosot nosotros. ros. Esto abrirá  nue vas oportunidad oportunidades es para comprometer la segurid seguridad ad del cliente. 

Tiempo para la acción - disminución de los clientes   Si ga las instrucc instrucciones iones para comenzar comenzar::  1. 

Vol vamos a la sección de clientes de la airodump-ng cap tura tura de pantal pantalla: la: 

2. 

Vemo s qu e el cliente autoriz autorizado ado tiene dos re redes des en su red preferid preferidaa  lista- Inal Inalámbrica ámbrica de laboratorio labor atorio y Vivek. Pri Pri mero va mos a cr crear ear un pu nto de a ccesoVivek us o  base aérea-ng: 

[189] 

 

Penetra ción WLAN Prueba de la m etodología etodología 

3. 

Vam os a hora hora a d esconect esconectar ar el cliente con fuerza de Inal Inalám ámbrica brica de laboratorio de fo rma ccon on tinu tinuaa  el en vío de la a utent utenticació icación n de los mensajes: 

4. 

El cli ente busc buscaa a hora hora los p untos untos de a cceso dispon disponibles ibles y se con ecta aVivek: 

[190] 

 

Capítulo 9  

¿Qué ha pasado?  Se uti lizó la lista de re redes des pref preferid eridas as del cliente y cr crea ea r un punto de acceso con el ho ney neypot pot  el mismo SSID. A continuació continuación, n, la fuer fuerza za d escon esconectad ectado o el cliente desde el punto de acceso autoriz autorizado. ado.  El cli ente entonc entonces es comenz comenzó ó a b uscar ttodos odos los puntos de acceso disponibles disponibles,, y se encontróVivek También s e  di s ponible ponible en l as inmediac inmediaciones. iones. Que luego se conecta a Vivek que es controlado por nosot nosotros. ros. 

La presentación de informes Ahora que hemos  encontrado todas estas vulnerabilidades de seguridad, tenemos que informar a  

la Empresa. Cada compañí compañíaa de pruebas de penetrac penetración ión que ti ene su estructur estructuraa propia expo si sición. ción.  Si n e mbargo mbargo,, debe contener como mín mínimo imo los siguientes dat datos: os:  1. Vulnerabilidad descripción  2. Gravedad  3. Los Lo s disp osi ositivos tivos afectad afectados os  4. Vul nerabili nerabilidad dad de tipo de so ft ftware ware / hardware / con figuració figuración n  5. Soluciones   6. Remediación  La e s tructu tructura ra anterior s e da suficie suficiente nte infor información mación a una re red d o de s egur eguridad idad  ad ministrad ministrador or de encontrar y el parche de la vulner vulnerabilid abilidad. ad. En e ste punto la p rueba rueba de i ntrusión ntrusión sólo puede  propo rcionar apoy apoyo o al a dministr dministrador ador para ayudarle a e nten ntender der las vulnerabilid vulnerabilidades, ades, y tal vez  propo ner las mejores prácticas par paraa asegurar su re red. d. 

Pop Quiz - pruebas pe netración inalámbrica inalámbrica  prueba s de penetración 1. Pod emos d etect etectar ar un p unt unto o d e acceso no autoriz autorizado ado usando?  a. D ireccion irecciones es IP  b. Di recciones M MAC AC  c.  A y b   d. Ni ngu na de las anterio anteriores res  2. Cl i ente mal asociació asociación n se p ued uedee preven pre venir ir  a . In tervención del us uar uario io antes de con ectar ectarse se a un pu nto de a cceso  b. Só lo mantener las redes autoriz autorizadas adas en la lista d e redes prefe preferidas ridas  c.  Util izando WPA2  d. No usa r WE WEP P 

[191] 

 

Penetra ción WLAN Prueba de la m etodología etodología 

3. En la fase de in form formación, ación, ¿cuál cr crees ees q ue decidió la i mpor mportanc tancia ia de la  l a vul nerabilid nerabilidad? ad?  a. Des cr cripc ipción ión  b. Gravedad  c.  Los di sposit spositivos ivos afectado afectadoss  d. Ambos (b) y (c)  4. En l os a taqu taques es de los clientes, la opción de base aérea-ng nos no s permite rresponder esponder a todos los clien clientes tes de sondeo?  a . -A   b. - Essid  c.  -P  d. -C 

Resumen  En e s te capítu capítulo, lo, hemo hemoss a pre prend ndido ido cómo lleva r a ca bo una prueba d e penetració penetración n inalám inalámbric bricaa u tiliz tilizando ando BackTrack.  De pe nd ndiendo iendo del tamaño de la red , la complej complejidad idad y el ti empo empo real puede ser muy  de gran tamaño tamaño.. He mos mos tomado una pequeña red para ilustrar las diversas fases fases y técnicas q ue  s e utiliza para ejecutar una prueba de penetrac penetración ión.. 

[192] 

 

Conclusión y camino por recorrer   "No sé lo que puede pare parecer cer que el mundo, pero a mí me parece que  han sido sólo como un niño jugando en la orilla del mar, y divirtiéndo divirtiéndome me en   de vez en el cuando enc enco ontrar guijarro más liso o por unadescubr conchairmás má s bonita   mientras gran océano de launverdad e staba todo descubrir antes quede yo.lo" normal,   Sir Isa ac New Newton ton  Ap pes es ar de que hemos llegado al final del libro, debemos est estar ar siempre dispues dispuestos tos a   apr aprender ender m más ás y seguir sie siendo ndo un e studiante studiante para siempre siempre!!  

Fi nalmente hemos llegad llegado o al f inal de este l ibr ibro, o, pero es de e sper sperar, ar, esto es s ólo el comien comienzo zo de s u  via je en seguridad Wi-Fi. En este cap ít ítulo, ulo, analiz analizaremos aremos los pasos a seguir en su cam camino ino de a pre prend ndizaje izaje  como un a prueba d e intrusión inalá inalámbric mbrica. a. 

Terminando   Ha s ido un vi aje eemo mocionant cionantee en e n los últimos 10 capítulo capítulos! s! Comenzamos con la creación de un laborato laboratorio rio básic básico o  pa ra Wi-Fi y terminó cono.la  realiz realización ación de ataques a PEA PEAP P y WPA-Enterprise. Definitiv Definitivamente amente hem hemos os  recorrid o un largo camin camino. Si n e mbargo mbargo,, el viaje no ha te rminado rminado aún, y honestamen honestamente te no puede term terminar. inar. Wi- Fi es la seguridad  un camp o en con stante stante evolució evolución n y l os nuevos ataques, ataques, herramientas y técnicas se están descubriendo, descubriendo,  revel ada, y se liber liberaa cada mes. Es im portan portante te mantener mantenerse se i nfor nformado mado y actualizado con el fin de  pa ra ser u n p robador robador de una bu ena penet penetració ración. n.  En e s te capítu capítulo, lo, ve verem remos os cómo configurar un laborator laboratorio io más avanzados, y nos p ondr ondremos emos en contacto a  vario s recursos que p ued uedee utilizar para mantener mantenerse se en e n contacto con los ú lt ltimos imos a con contecim tecimii entos en este campo. 

 

Conc lusi ón y camino por recorrer  

La construcción construcción de un av avanzado anzado laboratorio de Wi-Fi  El la boratorio boratorio que hemos cr creado eado para este l ibro es un barebone y es ideal par paraa empezar e mpezar en  el mun do de l a segurid seguridad ad inalámbr inalámbrica. ica. Sin e mbarg mbargo, o, se requer requeriría iría un l abo aboratorio ratorio más avanz avanzado, ado, si u sted pla planea nea  pa ra seguir una ca rre rrera ra en s egur eguridad idad Wi- Fi y prue bas de p enetrac enetración. ión.  Aquí h ay u n p ar de elemento elementoss a dicio dicionales nales que podr podrían ían consid considerar erar la compra de:  Las antenas direccionales:  Las a nten ntenas as direccion direccionales ales se p odrí odrían an u til tilizar izar para aumentar la señal y ayudar a det detectar ectar más redes Wi -Fi  de s de lejos. Esto puede ser útil cuando la prueba d e penetrac penetración ión consist consistee en una gran i nstal nstalación, ación, que  pod ría ser difícil de cubrir a p ie.  Ha y di ferentes ttipos ipos de a nten ntenas as adecu adecuadas adas para d iver iversos sos fines. Podría Podría valer la pena  ha cer una i nvestig nvestigación ación sobre este tema antes de hacer una compra. 

Wi-Fi puntos de acceso:  Pued e ser interesan interesante te para experim experimentar entar con d iferen iferentes tes punto puntoss de a cceso ccon on 802.1 802.11 1 a / b / g / n, y  as í s uce ucesiv sivaa mente, mente, ccomo omo uno nunca puede estar s eguro de l o que p ued uedee encontrar en el campo. Sin embargo, fundamentalmente  de s de la perspect perspectiva iva d e la au dito ditoría ría de las técnic técnicas as siguen s iend iendo o las mismas, en algunos casos ra ros, la  lo s fabric fabricantes antes pueden haber añadido a sus p arches de seguridad propias propias a l os proble problemas mas de combate. Puede se r que sea  es bueno ten er ex experienc periencia ia con un conjun conjunto to variado de puntos de acceso: 

[194] 

 

 Apéndi ce A 

Tarjetas Wi-Fi:  He Hemos mos u tili tilizado zado la tarjeta de Alfa para las s esiones esiones de n uestr uestro o laborat laboratorio orio a l o largo de este libro. Hay otros dispositivos USB-  y l as tarjetas basadas en i ntegr ntegrado ado en l as comput computadoras adoras portátileess que ta mbién pod podría ría s er utilizad utilizado o con los control ado adores res a decu decuado adoss p ara  In a lámb lámbrica rica con fines Pruebas de Pe Penetr netración. ación. Puede ser que sea u na buena idea para explorar algunos de estos  tarjetas tarje tas y controladores controladores.. Esto puede ser ú til cuando se enfrentan a una situació situación n en l a que  la tarjeta de Alfa falla y que por defecto a las ttarjetas arjetas incorpo incorporado rado o de otro tipo. 

[195] 

 

Conc lusi ón y camino por recorrer  

Smartphones y otros dispositivos Wi-Fi activado:  En e l mun omputadoras as p ort ortátiles átiles no son los ú nico nicoss d ispo ispositivo sitivoss Wi -Fi activad activado. o. Casi todos l os móviles   do actual, las ccomputador di s positivo positivo ttiene iene Wi- Fi incluid incluidos os en e l mismo, Smartp Smartphones, hones, tablet tabletas, as, eetc. tc. Puede ser que s ea una buena idea  compra r un a varied variedad ad d e estos dispositivos dispositivos y l os u tiliz ilizan an en los laborato laboratorio rios: s: 

Mantenerse al día   La s egurid eg uridad ad es u n campo muy rápido avanc avancee y us ted encontr encontrará ará que s i usted está fuer fueraa de co contacto, ntacto, inclu incluso so para un  pe ríodo corto d e un par d e meses, parte de sus con ocim ocimiento ientoss pu eden quedar obsoleto obsoletos. s. En o orde rden n  pa ra estar al día, se recomiend recomiendaa utilizar los siguientes medio medios: s:  Listas de correo:  http://www.securityfocus.com/tie ne v vaa rias listas de correo, que se ce ntran ntran

    grupo s d e discusión para los d ebate grupos ebatess técnico técnicos. s. Entre otros, le recomend recomendamos amos la s uscr uscripció ipción n de la [email protected] para mantenerse en contacto con las últimas actualizaciones  en e l campo campo..  Sitios web:  El s itio Aircrack-N Aircrack-NG G es el mejor rrecu ecu rso para mantene mantenerse rse actuali actualizado zado sobre las n uev uevas as herramientas herramientas de esta su ite. Cread Creado o  por Th omas d'Otrepp d'Otreppee a ka Mister_X eesta sta es p robable robablemente mente la mejor herram herramienta ienta que hay pa ra WLAN  hacking:  http://www.aircrack-ng.org 

[196] 

 

 Apéndi ce A 

Entre mi s favoritos es el sitio web d e Raúl Siles ", que contiene una lista detallada detallada de las h erramie erramientas ntas,,  docu mentos, artículos de investigac investigación, ión, material para conferencias, conferencias, y mucho más, todos ellos dedicado dedicadoss a la tecno inalámbric inalámbrica a  de se glogía urid uridad: ad:   http://www.raulsiles.com/resources/wifi.html

 

Bl og de Jo Joshua shua Wrigh Wright, t, aunque no muy actualiz actualizada ada regularm regularmente, ente, es el l ugar defin definitivo itivo de las últimas  en WPA-Enterprise ataq ataques: ues:  http://www.willhackforsushi.com/ 

Conferencias:  Confe rencias de hackers y d e segurid Conferencias seguridad, ad, como Defcon y B lackhat tener conversacio conversaciones nes excelent excelentes es y  tal leres cada año sobre diverso diversoss te mas en materia d e seguridad seguridad,, i nclu ncluida ida la s egur eguridad idad inalámbrica. La mayoría de estos   vide os de con versación versación y l os m ateriale aterialess del curso s e liberan gr graa tuitam tuitamente ente en l ínea. Sería buen bueno o q ue  s ig igaa los s iguientes iguientes confe conferencia rencias: s:  ?

  ? 

Defcon: http://www.defcon.org   Blackhat: http://www.blackhat.com 

BackTrack relacionados con:  Ba ckTrack eess una plataform plataformaa e n constante evoluc evolución. ión. Es importante asegur asegurarse arse de q ue su copia es  s iempre! mejor y má s Los sig siguien uientes tes sitios web son el p rim rimer er lugar de u na liber liberación ación  anuncios: 

 

Ba ckTrack sitio web: we b: http://www.backtrack-linux.org  

 

Offen sive Se cur curity: ity: http://www.offensive-security.com  

? ?

Conclusión  1. Es pe ro que hayan disfru disfrutado tado de este libro y lo s diferentes ejercicios en el mismo. Esperem Esperemos os que, p or ahora   de be ser capaz d e realiz realizar ar pruebas de penetrac penetración ión en l as redes inalámb inalámbricas ricas con facilid facilidad ad utilizan utilizando do  Ba ckTrack. Nuestro consejo final para u sted sería s ie iempre mpre u n estudia estudiante nte y s eguir apren aprendiendo diendo!!  Esto es l o que le mantendrá más agud agudo o que el resto de l a competen competencia cia..  2. Le de s ea eamos mos todo lo me mejor jor para una carr carrera era en las pruebas de p enet enetració ración n inalámb inalámbrica! rica! 

[197] 

 

B

 

Respuestas Pop Quiz  Capítulo 1, Wireless Laboratorio de   configuración Respuesta  Pregunta  1) 

Ejecute el comando ifconfig wlan0. En la salida, usted debe ver una band bandera era de "UP",   es to in indica dica qu quee la l a tarje tarjeta ta es funcio funcional. nal. 

2) 

Sólo se necesita un disco duro si se desea almacena almacenarr nada en los lo s reinic reinicios ios   como los valores de configu configuración ración o scripts. 

3) 

Muestra Muest ra la tabla ARP en el equipo local.  

4) 

Queremos Querem os us ar wpa_su wpa_supplicant pplicant..  

Capítulo 2, WLAN WLAN y sus inseguridades inherentes   Pregunta  1) 

Respuesta  b) los mar marcos cos de gestión con el sub-tipo de autentic autenticación ación sería responsable responsable de  WLAN de autenticación.  

2) 

b) El nombram nomb ramiento iento se inicia desde mo mon0 n0 a mo monX, nX, por l o que la segunda inte interfaz rfaz se MON1 MON1..  

3) 

Pa Para ra ello el lo tendre tendremos mos que utilizar la opción de que es el comp complemento lemento del filtro para  sele se leccionar ccionar to todos dos los marcos de Beacon Beacon.. Esta es una).  

 

Res Respuestas puestas Pop Quiz 

Capítulo 3, por encima de autenticación WLAN   Pregunta 

Respuesta 

1) 

d) Todo lo ant anterior erior tendrá el mismo efecto que el cliente se conecte de nuevo. 

2) 

b) La aut enticación ab abierta ierta no ofrece ninguna segurida seguridad d en absoluto.  a) Se deri d eri va de llaa ristra de los paqu paquetes etes y volver a utilizar para responder a las  próximo reto.  

3) 

Capítulo 4, defectos defe ctos WLAN WLAN cifrado   Pregunta 

Respuesta 

1) 

c) Los paq paquetes uetes AR ARP P cifrados se utilizan para un ataque de repetición. repetición.  

2) 

a) WEP puede p uede ser siempre roto, no import importaa lo q que ue la clave utilizada es el punto de aacce cceso so o   lo está ejecutando.  

3) 

b) WPA-PSK pue de ser violada si una débil contras contraseña eña que puede apare aparecer cer en una   diccionario es elegido. 

Capítulo 5, ataques a la infraestructura WLAN   Pregunta 

Respuesta 

1) 

a) AP no a utori zado zadoss no usan ningún tipo de cifrado.  

2) 

a) Si dos puntos d dee acc acceso eso tienen la misma dirección M MAC AC y el SSID, la diferenciac diferenciación ión   entre ent re eellos llos es una tar tarea ea difícil. 

3) 

a) Norma lmente, un ataque de denega denegación ción de hace bajar de la red y ha ce que sea inutilizabl inutilizable. e.  

4) 

a) AP no n o autori a utori zado zadoss ofrecen una entr entrada ada de p puer uerta ta trasera en la red au autoriz torizada. ada.  

[200] 

 

 Apéndi ce B 

Capítulo 6, atacando a tacando a los cli clientes entes   Pregunta 

Respuesta 

1) 

b) El ata a taque que Caffe Latte puede ayudar a recupe recuperar rar la clave WE WEP P e n el cli clien ente. te.  

2) 

a) Honeypo Ho neypots ts normalment normalmentee n no o utiliza utilizan n cifrado y la a ute utentica nticación ción abierta, para que  los cli entes pueden cconectars onectarsee a e llos con ffacilidad. acilidad. 

3) 

d) Tanto De-Aute De-Autentica nticación ción y Asociació Asociación n de Di s-son los ataques de denegac denegación ión de servicio.   b) Caffe Lat L atte te sólo se puede recupera recuperarr la clave si el cliente tiene la clave WEP para la   red a utorizada, en cach caché, é, y al ma macenad cenadaa en él.  

4) 

Capítulo 7, Advanced WLAN ataques   Pregunta  1 

Respuesta  b) En todos los ataque ataquess Man-in-the-mi Man-in-the-middle, ddle, siemp siempre re es el a taca tacante nte que está en el centro. 



b) Dns spoof spo of parodias respuestas DNS para secuestr secuestrar ar s esio esiones. nes. 



c) SSID no tie ne n ningú ingún n papel que desempeñ desempeñar ar en MITM MITMs. s.  



a) a t0 e s l a parte cableada de dell punto de acceso basa basado do en software cread creado o por la base aérea de-  

ng. 

Capítulo 8, atacar ata car W WPA PA Enterprise y RA RADIUS DIUS  Pregunta 

Respuesta 

1) 

b) freerad free radius-WPE ius-WPE es un p par arche che escrito por Joshua Wright a la l a Freeradi Freeradius us originales 

2) 

servidor.  b) PEAP puede pue de ser aatacado tacado por tten ener er u un n client clientee i ngenuo ngenuo aceptar la falsa del lado del servidor   cert ificado expedido por el atacant atacante. e. 

3) 

d) EAP-TLS EAP-TLS uti liliza za ce rtificados rtificados de cliente y servidor. 

4) 

b) EAP-TTLS EAP-TTLS u util til iza en eell serv servidor idor de certifica certificados. dos.  

[201] 

 

Res Respuestas puestas Pop Quiz 

Capítulo 9, Metodología de pruebas inalámbrico penetrante   Pregunta 

Respuesta 

1) 

d) no e s trivi t rivi al para detectar puntos de acceso y el uso de enlace enlacess simples como IP   y MAC no func iona een n la mayoría de los cas casos. os.  

2) 

a) Si el usuario tie tiene ne que aprobar ccada ada punto de acceso antes de con conectarse ectarse a ella, entonces la mayoría mayoría de   mal as ociación ociación ataques podrían hab haberse erse evitado. 

3) 

d) Un defecto de fecto grave en un i ns nstrument trumento o importan importante te en la red sería el más   vulne rabilidad importante para solucio solucionarlo. narlo. 

4) 

c) El -P opci ón para llaa toma de llaa base aéreaaérea-ng ng responder a t odas las son sondas. das. 

[202] 

 

Índice  A  punto de acceso   alrededor de 8, 101   configurar 12-15   cuenta cuen tass por defecto, agrie agrietamiento tamiento de 102, 103  la c reación de 12 a 14  ta tarjet rjet a de red inalámb inalámbrica, rica, cone conexión xión a 18-22   cuentas  griet as, ataques de fuerza bruta utilizada 103  avanzada avanzadass Wi-Fi de l aboratorio  la construcción de 194  requisitos 194-196   avanzadas avanza das Wi -Fi de laboratori laboratorio, o, artíc ulos de  ant enas direccionale direccionaless 194  Smartphones 196  Wi-Fi puntos pu ntos de acceso 19 194 4  Tarjetas Wi-Fi 195  Wi-Fi a ctivado los dispos dispositivos itivos 196  base aérea-ng comando 108   aircrack-ng herramienta 74   Aircrack-ng sitio 133, 19640,   74  aireplay-ng herramienta airmon-ng herramienta 74   airodump-ng utilidad de 25, 59, 60, 74   Alfa AWUS036H tarjeta de 8   Alfa tarjeta de 195   Redes Alfa 8   Alfa tarjeta inalámbrica  la creación de 16 16,, 17  AP   crea ción, con freeradius-WP freeradius-WPEE 164-168  AP-menos WPA cracking c racking 137, 138 

aplicación aplicaci ón secuestro reto 1 156 56  Asleap 175   ase de ataque, pruebas de penetración inalámbrica  de 183 a 185 185   cli entes, ent es, ponien poniendo do en peligro 189-191  puntos de acceso, la búsqueda 184 184,, 185   los cli ent entes es no autori autorizados, zados, buscando 186  WPA, grietas grie tas 187-189  Autenti cador de di direc recciones ciones MAC (MAC del punto punto de acc acces eso) o)  83   Nounce autenticador (anunc (anuncian) ian) 83 

B  BackTrack  la instalación de 9.12  la ins talación talación,, en Virtual Box 12, 42  Servidor Servi dor de ra radio dio,, en la creación de 164  WLAN 141 ataques  BackTrack BackTra ck 5 8   Beacon frames 51   las me jores prácticas, WPA-E WPA-Enterprise nterprise 176  Blackhat  URL 197   De di fusión-de autenticación de paque paquetes tes 107  uerza bruta ataques  util izado, para las cuentas de 103 grietas 

C  Caffe Latte ataque   alre dedor de 11 111, 1, 124  la real iz izació ación n de 124 a 129 

 

salto de canal 111   clientes  comprometer 189-191 de-la autenticac autenticación ión de 129-133     configuración del punto de acceso 12-15  configuración, la l a tarjeta ina inalámbrica lámbrica 16, 17  conexión  es ta tablecer, blecer, en la configu configuración ración WE WEP P 22   Tramass de ccontrol Trama ontrol   visualización 33   Cowpatty 89  

D  ramas de datos  visi ón 3333-35 35  paquetes de datos  aná lisis de 40 

EAP-TTLS  alre dedor de 173  agri agrietamiento etamiento 174, 174, 175 EAP-Transport EAP-Tra nsport Layer Security   de túnel. Ver EAP-  TTLS  ESSID ESSID 18 183 3  Ettercap Etterca p 15 6   ataque gemelo malvado 107-111 

F  autenticaci ón fa falsa lsa  realizar, con WEP 82   cuatro vías apretón de manos 83   cuatro vías WPA handshake handshake 1 135 35   Freeradius 163  Freeradius-WPE  AP, con la l a creación de 164 a 168  la creación de 164 a 168 

oler 36-39  De-autenticación ataque 54, 104-107  De-paquetes de autentic autenticación ación 129   G  cuentas por defecto  griet as, e n 102 punto puntoss de acceso, 103  genpmk herramienta 90   regulación por defecto la configur configuración ación  Alfa tarj t arj eta, experime experimentando ntando 4545-47 47   Defcon  H  URL 197   Denegación de Servicio (DoS)  hackers  de 104 a 107 107   118 funciones   De-aute De-a utenti nticació cación n ataqu ataquee 104104-107 107  requisitos de hardwa hardware, re, para la instalación del labora laboratorio torio Dis -Asociación de ataques 107  móvil 8   DHCP demonio 114  SSID oculto  antenas direcciona direcc ionales les 1 194 94  cerca de 51   Dis-Asociación de ataque ataquess 107  descubrir 52-56   ase de descubrimiento, pruebas de penetración inalámbrica   ataque   Hirte 180   URL, de i nformación 13 133 3  WEP, quebrada que brada por 133-1 133-135 35  D-Link DIR-615 de acc es eso o modelo de punto 102  D-Link DIR-615 Wi reles relesss N Router 8, 12  Honeypot ataques 118, 124   DNS hijacking  Hydra 103   alre dedor de 152  de forma inalámbric inalámbrica, a, utilizando la configuració configuración n de MITM 153Yo  156  

E  eap.conf archivo 168  EAP-GTC 168   EAP-MSCHAPv2 168  

IEEE 802.11 73  comando ifconfig 17   instalación, BackTrack  de 11.9   en Virtua l Box 12  Instalación de BackTrack icon 11  la instalación de   BackTrack 12.09 

[204] 

 

  BackTra ck, en V Virt irtua uall Box 12  comando iwconfig 22, 96   iwlist wlan0 exploración comando 18

 

M  Dirección MAC 183  macchanger utilida utili dad d 59   macchnager utilida utili dad d 60   MAC filtros  alre dedor del 5 57 7  supera ndo ndo 57-60  MAC spoofing 108-111  196 listas de correo   la gestión de los marcos  visua lizac lización ión 32  Man-in-the-middle. Ver MITM  Comprobar la integridad i ntegridad del mensaje ((MIC) MIC) 84   Mis-Asociación de ataques  alre dedor 118-1 de 11 118 824    orquestar 118-124 MITM ataques  alre dedor de 14 141, 1, 142  sobree re des inalámbr sobr inalámbricas icas 146, 147  simulando 142-145   controlar l a interfaz de modo de  la c reación de 2 26 6 a 29   MSCHAP-v2 MSCHAP-v 2 173  múltiples múltipl es interface interfacess de monitor de modo  crear 29  

N  Acue rdo de no divulgaci divulgación ón (NDA) 180



 

Autenticación abierta  alre dedor de 60  sin pasar por 6060-62 62 

P  paquete   inyecci ón de 40, 41  paquete de inyección de 8   la detec ción de paquetes 8   Clave por parejas transitoria (PTK) 83 

Contraseña de clave c lave Basa Basado do función de deriva derivación ción de  (PBKDF2) 83   PEAP al rededor de 168, 193    ata que, el cliente de Windows 168-173  grietas 168-173  versiones de 168  PEAPv0 168   PEAPv1 168   ase de planificación, pruebas de penetración inalámbrica   alre dedor de 180  es fuerzo de estimac estimación ión de 180  legal ida idad d 180   al can cance ce de l a eva evaluación luación 180  Lista de re des preferidas ((PNL) PNL) 118   Probe Re quest 119 paquet paquetes es  modo promiscuo 25  Protocol o de aute autenticac nticación ión exte extensible nsible proteg protegido. ido.  Ver PEAP 

R  Electromagnéticos en el rango de frecu frecuencia. encia. Ver RF rango  Servidor Radius  alre dedor de 163  crea ción, en BackT BackTrack rack 164  dominios reguladores  exploración de de 4 8  información de fas fase, e, prueba pruebass de penetrac penetración ión inalámbrica  191   RF rango de 15, 39   Rogue punto de acceso  alre dedor de 112  la creación de 11 112 2  buscar 184, 185  Punto de acceso dudoso desaf desafío ío 1 15  route-n de comandos 13 

S  configuraciones de seguridad, en el c liente  De-autenticació De-a utenticación n a taqu taquee 157-16 157-160 0  Modo de seguridad de configur configuración ación 14   Actualizaciones Actuali zaciones de seguridad  alre dedor de 196  Aircrack-NG sitio 196  197 c onferencia onferenciass   196 listas de correo  

[205] 

 

Autenti cación de cl clave ave comp compartida artida  alre dedor del 62 

Protec ción de Acceso a Internet W WiFi iFi v2. Ver WPAv2   WiFishing 160  

nteatacando de Window Windows sin pasar por 62-70 PEAP, en s168-173   Autenti cación de cl clave ave   comp compartida artida técnic técnicaa de bypas bypasss 82   Clie   Wired Equivalent Priva P rivacy. cy. Ver WEP  Teléfonos inteligent intel igentes es 8, 196   requisitos de softw software, are, para la instalación del laboratorio móvil 8   de red inalámbrica  arjeta SSID 51   configuración de 16, 17  Suplicante dirección MAC (Wi-Fi cliente MAC) 83  de conex co nexión, ión, al punto de acceso 1818-22 22  Nounce solici solicitant tante e (SN (SNounce ounce)) 83   la creación de 1 15 5 a 17   los dispositivos inalámbric os  descubrir 181-1 181-183 83  Escuchas inalá inalámbrica mbrica 14 7-152  T  configuración inalámbr inalámbrica ica de l aborator aboratorio io   requisitos de hardware 8   8 tabletas, 196   requis requ is itos de software 8  Tcpdump 25   paquetes inalámbricos  TKIP 82   oler 29-31   Tshark 25   pruebas de pe netración inalámbr inalámbrica ica   shark utilidad 94   aproximadamente 7, 179  fase de ataque 183 183-18 -185 5  fas e de descubrimie descubrimiento nto 180-1 180-183 83  U  fases de 179 179  la planificación de fase de 180   los cli entes no autorizados  información de fase 191  busca r 185, 186  Inalámbrica Pwnage Edition. Editi on. Ver WPE  Wireshark 25, 52, 119  V  Internet inalámbr inalámbrico ico 101   WLAN ataques   Virtual Box  alre dedor de 14 141 1  BackTra ck, la insta instalación lación el 12 de   MITM ataques 141   URL 12   configura ciones de seguridad seguridad,, e ncontrando ncontrando en el c liente 156  se cuestro de sesión, más de 1 52 inalámbric inalámbricaa  es cucha i nalámbr nalámbrica, ica, con 147 MITM  W  WLAN marcos  WEP  alre dedor de 24  alre dedor de 73, 133  Alfa tarj t arjeta, eta, experimen experimentando tando con 4242-44 44  grietas 74-11 74-115 5  Tramas de contr control ol 25  formac ión d de e grietas, co con ns el Hirte 133133-135 135  debi lilidades dades cript criptográfica ográficas 74ataque   WEP de configuración   conexió cone xión, n, estable estableciendo ciendo en 22   WEP  fals a a utenti utenticació cación, n, actuand actuando o con 82  Encriptación WEP de 74  WEP de la red  la cone xión a 96   WEP de paquetes  desci frad frado o de 94, 95  Wi-Fi puntos de acce so 194  Ta Tarjetas rjetas Wi-Fi 19 5   Wi-Fi Prote cted Access Access.. Ver WPA  

datos de cuadros rossniff   ing 36-39  paquet pa quetes es25 decuad datos, sniffing dife diferent rentes es disposi dispositivos, tivos, la búsqued búsquedaa de d e 32  marco ma rco de c ontro ontroll de campo de 24  la gestión de 25 cuadros  moni tor de modo de interf interfaz, az, la creación de 26 a 29   múltiples canales, oliendo 44  múltipl múl tipl es interfaces de mod modo o de con control, trol, la creac creación ión de 29   paquete, la inyección de 40, 41  revisar 24 

[206] 

 

 tipo de ca mpo mpo 25  paq paquet uetes es inalámbri inalámbricos, cos, olfateand olfateando o 29-31 

WPA2 133   WPA-Enterprise  

alremejores dedor de 16 163 3   176   Infraestructura WLAN las prácticas alre dedor de 10 101 1    WPA handshake   punto de a cceso MAC spoofing 107107-111 111  la captura de 188  Caffe Latt L att e ataque, la re realización alización de 124 a 129  WPA de la red   De-aute De-a utentica nticación ción ataques 129-13 129-133 3  cuenta cuen tass por d defec efecto, to, agrietam agrietamiento iento de punto de acceso 102,la   conexión a 97, 98  WPA paquete   103   desci frad frado o de 94, 95  Dis -Asociación ataques 12 129-133 9-133  WPA-PSK  at ataqu aquee gemelo malvado 107-1 107-111 11  agrietamiento 136  Honeypot ataques 118, 124  WPA-PSK Honeypot   Mis-Asoc iación de a taque, taque, la orquest orquestación ación de 118-124  la creación de 1 137 37  Rogue punto pun to de acceso 112-115  WPA-PSK débil c ontraseña ontraseña  WEP, grietas 112-115  grietas 85-88  WEP, que bra brada da por ataqu ataquee Hirte 133-135  Wpa_supplic Wpa_s upplic ant 97   WLAN inyecc ión de 42   WPA v1 82   WLAN  WPAv2 73   cerca de 23, 51  WPA/WPA2 PSK  Dene gación de Servicio (DoS) 10 104-107 4-107  alre dedor de dell 83 por  SSID oculto, ocul to, descubrir 5252-56 56  formac ión d dee grietas, ace acelerando lerando de 8 9 a 94   MAC filtros, filt ros, venciendo 5757-60 60  WPE 164   La aut autenticación enticación abierta, por encima de 6060-62 62  Autenticación Autent icación d dee clave comp compartida, artida, por encima de 62-70  WLAN sniffing 42   WPA   alrededor de 73, 82, 133   agrietamiento 136, 187-189  X  Operación XOR 62  

[207] 

 

Gracias por comp comprar rar  

BackTrack 5 Princi Pr incipiante piante inalámbr inalámbrica ica Prueba Pruebas s de P Penetraci enetración ón de Guía    Acerca de Packt Publishi Publishing ng    phpMyAdmin Admin para la efe ctiva  Packt, q ue se pronuncia 'llen 'lleno', o', publicó su p rim rimer er libro "Masterin "Masteringg phpMy MySQL Gestión " en a bril de 200 2004 4 y, pos terio teriorment rmente, e, continuó a esp ecia ecializar lizarse se e n la pu blic blicación ación de  muy cen trado e n los libros de te cno cnologías logías específic específicas as y s olucion oluciones. es. 

Nue s tro tross libros y pu blicac blicacion iones es de compartir las ex experienc periencias ias de s us compañe compañeros ros de l os profesi profesional onales es de TI en la adaptación de  y l a pe rson rsonalizac alización ión de l os sistem sistemas as d e hoy en día, las aplicacio aplicaciones nes y marcos. Nu es estra tra solució solución n basada en los libr libros os  le da rá eell conocimie conocimiento nto y el poder para personali personalizar zar el s oftw oftware are y las te cnologí cnologías as que e stá stá  uti lizando para hacer el trabajo. Libro Libross de Pa ckt son más e specí specífic ficos os y menos gen eral erales es que l as TI libros  que ha vi sto en el pasad pasado. o. Nuestro modelo de negoc negocios ios único nos p ermite tr traer aer más centrad centrado o  in formac formación, ión, que le d an más de lo que usted necesita sab saber, er, y men os de lo qu e no.  Packt e s una eempre mpresa sa modern moderna, a, sin embargo, la p ublic ublicación ación única, que se centra en la producció producción n d e calidad calidad,,  vangu ardia de l os libro libross p ara las co comunid munidades ades de d esarr esarrollado olladores, res, admin administrad istradores ores,, y no vatos por i gual. Para  obte ner más inform información, ación, visite nuestr nuestro o s it itio io web: www.packtpub.com.  

 Acerca de Open Source Packt  En 2010, Packt h a lanzado dos nuevas marc marcas, as, Fuente abier abierta ta y Packt Packt Empresa, con el f in de  pa ra co continuar ntinuar su enfoque en la e specialiización. zación. Este libro es parte d e la marca Packt Open Sour Source, ce,  el hogar ho gar de los libros publicad publicados os en eell softw software are construid construido o en torno a licenc licencias ias de có código digo abie abierto, rto, y que o ofrece frece  in formac formación ión a nadie de l os desarr desarrollador olladores es avanzad avanzados os para l os diseñ diseñadores adores web een n ciernes. El Abierto  Marca f ue nte tamb también ién un espacio abierto Packt eesquem squemaa de re galí galías as de o rigen, por l o que Packt da una regalí regalíaa  a cad a proyecto de código abie abierto rto de software que un libro se vende. 

Escribir para Packt  Da mos la bienven bienvenida ida a todas las consultas de personas que están i nter nteresadas esadas en la a utorí utoría. a. Propuestas de libros  de be n ser enviados a a uth uthor@pack or@packtpub. tpub.com. com. Si s u idea del libro s e encuent encuentra ra todavía en una e tapa temp temprana rana y qu e   qui siera habla hablarr de e llo antes de es crib cribir ir una propuesta de libro formal, en contacto contacto con nosotros, uno de nuestros   Noistores óles o estamos buscan buscando a los aseutores publicado publicados, s, sioucon stedusted. tiene fuer fuertes tes habilidad habilidades es técnic técnicas, as, pero no por ed tor de la pu esta es ta en do marcha pondrá en contact contacto escrito 

experiencia, nuestros editores con experiencia puede ayudarle a desarrollar una carrera como escritor, o s im plemen plemente te obte obtener ner  una recompensa adicio adicional nal por su e xpe xperien riencia. cia. 

 

 

BackTrack 4: Asegurar la seguridad de Penetración  Pruebas  ISBN: 978-1-849513-94-4Paperback: 392 páginas   Dom i na el arte de las pruebas de penetrac penetración ión con BackTrack  1.  

Aprende r el a rte de negro negro,, con las pruebas de penetrac penetración ión en   ampliliaa cobertur amp coberturaa de distribu distribución ción de LLinu inuxx BackTrack 

2.  

Explora las ideas y llaa impo importancia rtancia de l as pruebas pruebas de su  los si stemas cor corporativos porativos de la re d antes de que los piratas informáticos huelga 

3.  

Compre nder elpor espectro de prácticas prácticas deiguración s egur eguridad idady   herra mientas su uso ejemplar, conf configuración beneficios 

4.  

Ilus trado con ejemplos prácticos, prácticos, paso a   ins trucciones detalla detalladas das y consejos útiles para cubr cubrir ir el best-  de s u cl ase, herramient herramientas as de evaluaci evaluación ón de l a segurid seguridad ad  

pfSense 2 Cookbo Cookbook  ok   ISBN: 978-1-849514-86-6 

Pap erback: 25 252 2 pá gin ginas as 

Una prá ctic ctica, a, i mpulsa mpulsada da por e jemplo guía para configur configurar ar i nclu ncluso so  l a s ca ract racterí erísticas sticas más avanzad avanzadas as d e pfSense 2.0  1.  

Aprovechar Aprovech ar el po poder der de llaa funcionalidad funcionalidad básica de pfSense 

2.  

Métase Méta se  debaj debajo o de la capucha par paraa ver cómo se lleva a cabo pfSense bal anceo de car carga ga y conm conmutación utación por error  Ejempl os detallados de las iinterf nterfaces, aces, las rreglas eglas del cortafu cortafuegos, egos, NAT  redi rección de pu puert ertos, os, servicios VPN VPN,, y mucho, mucho,  más!  Lle no de ilustra ilustraciones, ciones, diagra diagramas mas y consejos para hacer  la mayo r parte de cualquier impleme implementaci ntación ón de pfSense con clara  pas o a paso las in inst struccion rucciones es para relevantes y pr prác ácticos ticos   ejemplos  

3.  

4.  

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF