Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
WPA Y WPA2 EN
AMBIENTES REALES, IMPLICACIONES Y CONTRAMEDIDAS
INTEGRANTES:
TUTOR:
INGENIERO: NORBERTO NOVOA TORRES
TIPO DE PROYECTO
MONOGRAFIA
Introducción
Las redes Wifi se convirtieron en una herramienta indispensable para el desarrollo
como sociedad , su uso puede ser tanto de fines académicos como financieros, sin
embargo el desarrollo y la funcionalidad de esta tecnología involucra una gran
responsabilidad en cuanto a la seguridad de la información contenida en la red, la
existencia de métodos para proteger la información contra personas mal
intencionadas es indispensable para el desarrollo de esta tecnología, sin embargo
las personas no se interesan por entender cómo funcionan estas características
siempre y cuando tengan una conexión a internet estable y fluida.
El proyecto tiene como objetivo demostrar diferentes maneras en las que un criminal
que puede aprovecharse de este desconocimiento para robar información o
incriminar a personas inocentes con delitos informáticos, ya que en muchas
ocasiones los usuarios son víctimas de este tipo de estafas gracias a
configuraciones incorrectas por parte del proveedor de servicios lo que conlleva a
poner en peligro la privacidad de la familia e inclusive ser víctima de un delito de
pedofilia.
Por otro lado, fomentando las buenas prácticas de seguridad el proyecto dará una
perspectiva sobre el modus operandi de un ciber criminal desde un punto de vista
ético con el fin de develar múltiples comportamientos y metodologías que utilizan
los criminales para obtener información sensible.
10
.
1.1 Titulo
Este proyecto busca exponer las consecuencias que puede traer ser víctima de un
delito cibernético desde un punto de vista práctico, entendiendo sus contramedidas
y develando el modus operandi de los criminales cibernéticos, fomentando las
buenas prácticas de seguridad.
1.3 PLANTEAMIENTO DEL PROBLEMA
1.3.2 Formulación
¿Mediante el entendimiento de las técnicas utilizadas por Hackers, se pueden
identificar las causas y consecuencias de ser víctima de un delito informático, y
adoptar contramedidas básicas que permitan la prevención de estos delitos
digitales?
11
.
1.4.1 Alcances
• Simular una red hogar convencional y exponer como el hacker logra obtener
acceso no autorizado a la red.
• Identificar configuraciones inadecuadas en dispositivos inalámbricos que
facilitan a un atacante obtener acceso al dispositivo
• Concientizar sobre el uso de redes Wifi abiertas en redes públicas sobre sus
consecuencias e implicaciones
1.4.2 Delimitaciones
1.4.2.1 Geográfica
1.4.2.2 Temporal
12
.
1.4.2.3 Técnica
1.4.2.4 Temática
1.6 JUSTIFICACIÓN
14
.
1 https://www.epicos.com/sites/default/files//canttel_serv1.png
15
.
2http://www.shop2tout.com/108424-thickbox/5000k-pixels-baby-bear-jouets-camera-pc-cable-
longueur-12-m.jpg
16
.
1.7.3 Domótica
Aparece el concepto de casas inteligentes con una definición totalmente diferente,
permitiendo llevar el control de las funciones del hogar de una manera mucho más
sencilla atravesó de esta tecnología, pudiendo controlar elementos como
Temperatura, Servicios Eléctricos, Seguridad perimetral de la casa y
entretenimiento entre otras alternativas.
3
3 http://www.ecobuildinghouse.it/images/tecnologie/domotica.jpg
4 http://segoinnovacion.com/wp-content/uploads/2016/12/camara-celular.png
17
.
• WPA2: Reemplazo del algoritmo RC4 por el algoritmo AES, uno de los más
seguros actualmente.
18
.
1.7.5.1 Conceptos
19
.
Un estudio realizado el año pasado por el CCP (Centro Cibernético Policial)5, con el
objetivo de evaluar la evolución de delito digital en Colombia e identificar sus
variantes y brindar apoyo a la ciudadanía.
“Durante los últimos 3 años a través de las plataformas dispuestas por Centro
Cibernético Policial se recibieron 15.5658 incidentes informáticos.
A partir del análisis de información, se identificaron aspectos comunes que permiten
caracterizar el delito informático en Colombia”
Podemos determinar que con el paso del tiempo el objetivo de los ciberdelincuentes
está en constante cambio, debido a que en el 2014 el objetivo principal eran los
ciudadanos con una relación del 94% de las victimas totales, en el 2015 podemos
determinar que esta cifra bajo radicalmente al 63% y para el 2016 corresponde a un
57%.
5Informe Amenazas del Cibercrimen en Colombia 2016 – 2017, CCP. [En línea]
https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-
_2017.pdf
20
.
Objetivo Porcentaje
Ciudadano 92%
Financiero 5%
Industrial 1%
Tecnología 0%
Gobierno 1%
Educación 1%
Medios de Comunicación 0%
Menores de Edad 0%
Salud 0%
Tabla 2 Porcentaje de las denuncias impuestas ante el CCP 2014
21
.
Objetivo Porcentaje
Ciudadano 63%
Financiero 15%
Industrial 5%
Tecnología 4%
Gobierno 6%
Educación 3%
Medios de Comunicación 2%
Menores de Edad 2%
Salud 0%
Tabla 3 Porcentaje de las denuncias impuestas ante el CCP 2015
22
.
Objetivo Porcentaje
Ciudadano 57%
Financiero 14%
Industrial 7%
Tecnología 8%
Gobierno 2%
Educación 4%
Medios de Comunicación 4%
Menores de Edad 3%
Salud 1%
Tabla 4 Tabla de las denuncias impuestas ante el CCP 2016
23
.
Figura 9 Relación de datos en barras verticales comprendidos desde el 2014 - 2015 según las denuncias
impuestas al CCP
24
.
Figura 10 Relación de datos en línea de tiempo comprendidos desde el 2014 - 2015 según las denuncias
impuestas al CCP
Figura 11 Relación de datos en barras horizontales comprendidos desde el 2014 - 2015 según las denuncias
impuestas al CCP
25
.
10THE INTERNET ORGANISED CRIME THREAT ASSESSMENT (IOCTA) 2016, EUROPOL. [En línea]
https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2016
26
.
El proyecto tiene como objetivo demostrar el valor real que tiene la información, no
solo es importante tener una contraseña robusta para poder proteger toda la
información que circula por nuestras redes Wifi, con esto poder entender las
contramedidas básicas en caso tal que se presente una intrusión generando
filtración de información que pueda comprometer la integridad de las personas,
entendiendo como trabajan los criminales con medios tecnológicos aprovechando
que la gente ignora la configuración adecuada de estos dispositivos pueden frustrar
los vectores de ataques más comunes, el enfoque principal del proyecto es
demostrar como un Hacker puede reunir diferentes técnicas, software y/o hardware
para perpetrar intrusiones en cualquier red, exponiendo la gran envergadura de las
brechas de información con ejemplos prácticos y enfocados en un entorno que
simula una red hogar convencional.
11https://23185-presscdn-pagely.netdna-ssl.com/wp-content/uploads/2016/12/Ethical_Hacking_-
_The_5_phases_Every_Hacker_Must_Follow2-1.pdf
27
.
1.8.3 Reconocimiento
12http://2.bp.blogspot.com/QSxQnG_LHd0/VquaitIasdI/AAAAAAAANqk/JJduPCP7wPs/s1600/ingen
ieros%2Bsociales.jpg
28
.
1.8.4 Scanning
El escaneo es el método que un hacker ejecuta para poder atacar una red. El
atacante utiliza los detalles obtenidos en la recolección de información para
identificar vulnerabilidades específicas, generalmente se utilizan herramientas
automatizadas para localizar sistemas en la red y sus posibles vulnerabilidades.
Un atacante puede reunir información crítica mapeando los dispositivos conectados
a la red efectuando procedimientos como identificación de puertos abiertos y los
servicios que contienen en cada uno de los puertos, generalmente los hackers
siguen una secuencia específica para poder explotar los sistemas.
13
13https://23185-presscdn-pagely.netdna-ssl.com/wp-content/uploads/2016/12/Ethical_Hacking_-
_The_5_phases_Every_Hacker_Must_Follow2-1.pdf
29
.
Esta es una de las fases más importantes para el hacker porque es la fase de
penetración al sistema vulnerable, en esta fase el hacker explota las
vulnerabilidades que encontró en la Fase de Escaneo.
La explotación puede ocurrir de manera local, offline, través de la red LAN o por
internet, se puede obtener acceso mediante vulnerabilidades como:
Desbordamiento de Buffer, Denegación de servicio o hijacking de sesión, los
factores de éxito para que un atacante pueda garantizar el acceso al sistema se
relacionan directamente con la configuración del sistema y la arquitectura del
mismo, el nivel de habilidad del hacker.
El tipo de ataque más perjudicial es la denegación de servicio donde se realizan
múltiples peticiones a un objetivo con terminales infectadas distribuidas en
diferentes sitios de internet.
14
14 https://i.ytimg.com/vi/C_DpKfUqDc4/hqdefault.jpg
30
.
Una vez el atacante obtiene acceso al sistema objetivo, puede elegir como usar sus
recursos y el sistema, generalmente se utiliza para realizar el escalamiento a otras
máquinas que se encuentren relacionadas con el host comprometido, también
puede mantener bajo perfil y continuar explotando el sistema. Ambas de estas
acciones pueden dañar la organización, por ejemplo ejecutar un sniffer y poder
capturar el tráfico entre él y otras máquinas incluyendo sesiones de ftp y telnet.
Los atacantes que eligen seguir en incognito pueden eliminar la evidencia del
compromiso de la máquina y usar una backdoor para tener acceso persistente.
Instalar un trojan para transferir nombres, contraseñas y cualquier tipo de
información sensible de utilidad para el atacante
15
15http://3.bp.blogspot.com/Rppgfhb7Sk/VZQ0stdqrNI/AAAAAAAAAgI/qwvzcGwVvlo/s1600/trojan22.
jpg
31
.
16
16 https://c1.staticflickr.com/3/2438/3640106481_2914134b6e_z.jpg?zz=1
32
.
Hardware
Descripción Cantidad Valor Total
Raspberry PI B+ 1 $ 124,000 $ 124,000
TP-LINK 150Mbps Wireless N Router 2 $ 52,000 $ 104,000
Tp-link, Adaptador Usb Wi-fi Alta Ganancia 150mbps 3 $ 58,000 $ 174,000
Portátil Estándar 2.4+ GHz 4GB con Kali Linux 1 $ 800,000 $ 800,000
Sandisk Ultra, Tarjeta Micro Sdhc De 32gb 80mb/s 1 $ 48,000 $ 48,000
Dispositivo Móvil estándar con S.O Android 1 $ 350,000 $ 350,000
Total Hardware $ 1,600,000
Tabla 5 Factibilidad Económica - Hardware
Capacitación de personal
Descripción Cantidad Valor Total
Certified Ethical Hacking v9 1 $ 5,800,000 $ 5,800,000
The Offensive Security Wireless Professional 1 $ 1,182,000 $ 1,182,000
Total Recurso Humano $ 6,982,000
Tabla 6 Factibilidad Económica - Capacitación de Personal
33
.
Costo Total
Recurso Valor
Total Recursos Humanos $ 4,198,000
Total Recursos Técnicos $ 1,600,000
Total Capacitación $ 6,982,000
Costos imprevistos (10%) $ 1,278,000
TOTAL COSTO $ 14,058,000
Tabla 8 Factibilidad Económica - Costo Total
17El software que se utilizara para el ejecución del proyecto se encuentra bajo
Licencia Pública General de GNU (GPL de GNU), entendiendo que el S.O Kali Linux
en su versión 2017.2 es de uso libre y se puede encontrar en su página oficial
https://www.kali.org/downloads/ y dispone de su política de privacidad
correspondiente https://www.kali.org/privacy-policy/ 18Para el uso de Fluxión se
dispone como repositorio libre de uso y su creador no se hace responsable de los
fines con los cuales sea utilizados este software, por lo tanto, no está sujeto a
términos legales y su distribución es libre.
19En Colombia se rige la ley 1273 de 2009 por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado "de la protección de la información y
de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones.
17 http://www.gnu.org/licenses/gpl.html
18 http://www.kitploit.com/2016/10/fluxion-wpawpa2-security-hacked-without.html
19 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
34
.
Hardware Software
35
.
36
.
• Kevin Beaver, Peter T. Davis. Hacking Wireless Networks for dummies. Wiley
Publishing.[https://hmt.es/Hacking%20Wireless%20Networks%20For%20D
ummies.pdf]
37
.
2 FASE DE EJECUCION
38
.
El primer elemento que vamos a configurar será nuestro Router para proveer de
una red Wi-Fi al laboratorio, simulando una red convencional en nuestro hogar.
1. Primero realizamos las conexiones estándar a el dispositivo previéndole
energía eléctrica y poner el dispositivo en un rango controlado para poder
conectarnos a esta red, por defecto la red tiene el nombre del Router con los
últimos caracteres de la MAC
40
.
41
.
42
.
43
.
44
.
45
.
46
.
47
.
48
.
Figura 40 Raspberry PI B+
20 https://www.raspberrypi.org/products/raspberry-pi-1-model-b-plus/
49
.
50
.
51
.
52
.
Encontramos fotos públicas que relacionan a la víctima con el sujeto que figura
como el esposo, adicional podemos encontrar a el hermano de la víctima en una
foto y nos lugares a eventos importantes tales como la boda, el mirador de Bogotá
y otra serie de elementos que nos permiten acercarnos mucho más a la víctima.
53
.
54
.
55
.
En este artículo podemos evidenciar dos datos muy importantes sobre la publicación
realizada por la victima el 16 enero, el primero es que existe un hijo llamado
Jeremias lo cual resulta muy relevante para nuestra investigación debido a que es
información sensible, más aún podemos identificar la fecha de nacimiento del
infante, con estos datos podemos recopilar la información correspondiente al núcleo
familiar de la familia campos.
56
.
Identificamos amistades con las cuales tiene más contacto nuestra víctima, también
puede tratarse como tema de investigación para detectar si tienen afinidad en
pasatiempos o si se dedican a alguna actividad juntas.
57
.
58
.
21“La recolección urbana, mejor conocida por su término en inglés Dumpster Diving,
se refiere a la búsqueda de bienes útiles en los contenedores de basura de
supermercados, centros residenciales u oficinas.”
21 https://es.wikipedia.org/wiki/Recolecci%C3%B3n_urbana
22 http://clickjuridico.es/wp-content/uploads/2017/08/deebweb-dark-net.jpg
59
.
60
.
Figura 60 Descarga de SO
61
.
62
.
63
.
64
.
65
.
Después abrimos el navegador Tor el cual nos proporciona otra capa de seguridad
que consiste en conectarnos a un nodo diferente.
66
.
67
.
68
.
69
.
70
.
71
.
En este caso específico estamos buscando exploits del día 0, los cuales consisten
en vulnerabilidades que aún no están solucionadas por las plataformas afectadas,
el valor de estos exploits varía según su efectividad y su fecha de lanzamiento ,
muchos criminales utilizan este tipo de herramientas para fortalecer su arsenal de
ataque pudiendo explotar y acceder a sistemas de diferente tipo, plataformas como
Twitter,Instagram,Facebook y Snapchat tienen exploits en venta que los hacen
extremadamente peligrosos porque aún no tienen su vulnerabilidad parcheada y los
criminales buscan sacar provecho de este tipo de exploits.
72
.
73
.
74
.
75
.
76
.
77
.
78
.
79
.
80
.
81
.
82
.
83
.
84
.
85
.
En este ejercicio vamos a utilizar datos falsos generados por una herramienta
diseñada para este tipo de situaciones.
86
.
6. Muchas personas optan por utilizar contraseñas que estén relacionadas con
temas que le sean familiares.
87
.
88
.
Nos aparecen los términos de uso de la herramienta fluxión los cuales indican que
la herramienta debe ser utilizada únicamente para propósitos educativos y no debe
ser utilizada para propósitos ilegales.
89
.
Se iniciara un Wi-Fi monitor el cual nos permite escanear las redes en la frecuencia
disponible, en este caso podemos ver información básica de las señales a las cuales
tenemos acceso.
90
.
Después de realizar el escaneo podemos identificar datos tales como los canales
en los que están configurados en el dispositivo, también la intensidad de la señal y
la dirección MAC.
Ahora tenemos las diferentes opciones de ejecutar el ataque, en este caso vamos
a ejecutar la opción 2 que consta del despliegue de un FakeAP.
91
.
Ahora nos solicitara el método con el cual queremos realizar el chequeo del
handshake, en este caso vamos a seleccionar el método 2.
92
.
93
.
94
.
Podemos ver que actualmente el protocolo que tiene esta red configurada
corresponde a WPA2.
95
.
96
.
Nos solicitara la opción de utilizar un certificado SSL, sin embargo para este ejercicio
vamos a seleccionar crear uno nuevo.
97
.
98
.
Podemos evidenciar que tenemos dos redes que tienen el nombre de la familia
campos, uno es el original que sigue emitiendo la señal, el otro es nuestro gemelo
malvado que busca encontrar la contraseña con red abierta.
99
.
100
.
Nos solicita el acceso a Wifi desde el dispositivo, el cual es nuestro objetivo principal.
101
.
102
.
Estando conectados a nuestra red maligna nos solicitara el dispositivo acceso del
dispositivo, únicamente indicando que por razones de seguridad se debe introducir
la contraseña del dispositivo.
103
.
104
.
En caso de ser exitoso el ingreso de los datos nos aparece el siguiente mensaje.
105
.
106
.
107
.
108
.
109
.
110
.
111
.
Después de incluir los parámetros LHOST (Host donde se creara la reverse Shell),
RPORT (Puerto donde se activara el listener) en nuestro Malware tenemos listo el
recurso para poder conectarnos a la maquina en cuestión.
112
.
23
23 https://www.persistent.com/wp-content/uploads/2016/02/Threat-and-Vulnerability.png
113
.
114
.
115
.
116
.
117
.
Nuestro objetivo es hacerle creer a el usuario que recibió un correo electrónico por
parte de una entidad gubernamental para que mediante ese url generemos la
descarga del malware dispuesto anteriormente para poder acceder a la máquina y
obteniendo el control total de la maquina con la ayuda del usuario principal del
sistema.
1. Utilizamos Emkei una herramienta que nos permite enviar correos
suplantando sus destinatarios, se puede generar el correo desde un formato
HTML y desde texto plano.
24 https://y2kwebs.com/wp-content/uploads/2017/07/doble-identidad.jpg
118
.
119
.
Ya teniendo la atención del usuario podemos utilizar esta técnica para diferentes
escenarios, el primero es enviarle un documento que se le indica se debe ejecutar
para resolver la situación y/o para reclamar el premio que se le está prometiendo,
así mismo podemos crear el escenario para que el usuario pueda digitar los datos
de acceso de cuentas bancarias, redes sociales o correos electrónicos entre
muchas otras alternativas, por lo cual es importante reconocer el origen de estos
corresponsales
120
.
25https://upload.wikimedia.org/wikipedia/commons/thumb/2/2f/PowerShell_5.0_icon.png/245px-
PowerShell_5.0_icon.png
121
.
122
.
123
.
124
.
Una vez creada nuestra Shell tenemos control total de la máquina, procedemos a
identificar información valiosa en la maquina objetivo.
Arp nos permite evidenciar el cache en la maquina objetivo junto con los dispositivos
que se encuentran relacionados con el entorno y sus direcciones MAC
125
.
Local time nos permite ver en qué región o que zona horaria está configurada el
dispositivo.
Screenshot podemos obtener una imagen en tiempo real de lo que está haciendo
el usuario en la maquina infectada, es sumamente riesgoso debido a que el usuario
desconoce totalmente de la presencia de un atacante en este punto, por lo tanto
puede obtener evidencia fotográfica de cualquier operación que esté realizando.
126
.
127
.
128
.
129
.
Getproxy nos permite identificar si la maquina objetivo navega con un proxy para
identificar si el trafico sale en un túnel cifrado
130
.
Netstat nos permite identificar que redes está escuchando esta máquina y con qué
servidor tiene activa la conexión, con esto podemos identificar fácilmente servicios
abiertos en los dispositivos que se encuentran apuntando hacia los otros servicios
131
.
132
.
Record_mic nos permite grabar el audio de las personas que tienen acceso en vivo
a los dispositivos, esto sirve para identificar comportamiento en las victimas y poder
realizar actividades de espionaje sobre los implicados.
133
.
134
.
135
.
136
.
137
.
138
.
2.9 BIBLIOGRAFIA
• Kevin Beaver, Peter T. Davis. Hacking Wireless Networks for dummies. Wiley
Publishing.[https://hmt.es/Hacking%20Wireless%20Networks%20For%20D
ummies.pdf]
139