Sei sulla pagina 1di 221

BackTrack 5 inalmbrico Pruebas de Penetracin

Gua para principiantes

Maestro ms punteras tcnicas de prueba inalmbrica con BackTrack 5

Vivek Ramachandran

BIRMINGHAM - MUMBAI

BackTrack 5 pruebas de penetracin inalmbrica Gua para principiantes


Copyri ght 2011 Edi torial Packt

Todos los derechos reservados. Ninguna parte de este libro puede s er reproducida, almacenada en un s i stema de recuperacin, o tra ns mitida en cualquier forma o por cualquier medio, sin l a previa autorizacin por escrito de la edi tor, excepto en el caso de breves ci tas i ncrustadas en artculos o reseas. Todos los esfuerzos han s ido realizados en la preparacin de este l ibro para garantizar la exactitud de l a i nformacin presentada. Sin embargo, la i nformacin contenida en este libro se vende sin ga ra nta, expresa o implcita. Ni el a utor ni Pa ckt Publishing, y s us distribuidores y di s tribuidores sern responsables por cualquier d ao ca usado o presuntamente ca usado directa o i ndirectamente por este libro. Pa ckt Publ ishing ha esforzado en proporcionar i nformacin s obre todas l as marcas de la compa as y productos mencionados en este libro por el uso adecuado de l os capitales. Sin em bargo, Pa ckt Publ ishing no puede garantizar la exactitud de esta informacin.

Publ icado por primera vez: Septiembre 2011

Referencia de Produccin: 1300811

Publ icado por Pa ckt Publishing Ltd. Luga r l ibrea 35 Li very l a calle Bi rmi ngham B3 2PB, Reino Unido. ISBN 978-1-849515-58-0
www.packtpub.com

Cover Ima ge por As her Wishkerman ( a.wishkerman @ mpic.de)

Crditos
Autor Vivek Ramachandran Coordinador del Proyecto Michelle Quadros

Revisores Daniel W. Dieterle Tefilo Couto

Corrector de pruebas Mario Cecere

Indizadores Adquisicin Editor Tarun Singh Tejal Daruwale Hemanjini Bari

Editor de Desarrollo Neha Mallik

Coordinador de Produccin Arvindkumar Gupta

Editor Tcnico Sakina Kaydawala

Cubierta de trabajo Arvindkumar Gupta

Sobre el autor
Vivek Ramachandran ha estado tra bajando en Seguridad Wi-Fi desde el a o 2003. l descubri el
Ata que Ca ffe La tte y ta mbin rompi encubrimiento WEP, un esquema de proteccin WEP pblicamente en 2007 en Defcon. En 2011, Vi vek fue el primero e n demostrar cmo el malware podra utilizar Wi-Fi para crear puertas tra seras, gusanos, e i ncluso redes de bots. Anteri ormente, fue uno de los programadores del protocolo 802.1xy s eguridad de puertos de Ci sco De l a serie Ca talyst 6500 de conmutadores y fue tambin uno de los ga nadores de la s eguridad de Mi crosoft Concurs o Shootout celebrado en la India entre una reportado 65.000 pa rticipantes. l es mejor conocido en l a comunidad de hackers como el fundador de http://www.SecurityTube.net/ donde ruti nariamente los mensajes vi deos en Seguridad Wi-Fi, el l enguaje ensamblador, tcnicas de explotacin, y por lo ta nto en. SecurityTube.net recibe ms de 100.000 vi sitantes nicos a l mes. Vi vek tra bajo en s eguridad inalmbrica ha s ido ci tado en BBC online, InfoWorld, Ma cWorld, El Registro, el Mundial de Ca nad, y a s s ucesivamente. Es te ao se est hablando o formacin en una serie de conferencias de seguridad, incluida l a BlackHat, Defcon, Hacktivity, 44con, HITB ML, Bru con, Derbycon, HashDays, SecurityZone, SecurityByte, y a s s ucesivamente.

Me gus tara dar las gracias a mi bella esposa por toda l a ayuda y a poyo durante el proces o de escritura del l ibro, mis padres, a buelos y hermanos para creer en m y me a l ent durante todos estos aos, y por ltimo pero no menos i mportante que, a gra decer a todos los usuarios de SecurityTube.net que siempre han sido detr s de m y el apoyo a todo mi trabajo. Ustedes rock!

Sobre el Revisor
Daniel W Dieterle ti ene ms de 20 a os de experiencia en el campo de las TI. l ha proporcionado diversos
ni veles de apoyo a l os clientes que va n desde pequeas empresas hasta compaas de Fortune 500. Da niel disfruta de l a seguridad i nformtica, dirige el blog de seguridad ci berntica ( http://cyberarms. w ordpress.com /) Y es un a utor i nvitado en la seguridad https://Infosecisland.com/.

Me gus tara a gradecer a mi bella esposa y l os hijos de s u gracia me da el ti empo necesario para ayudar con este libro. Sin su sacrificio, me no ha n sido capaces de ser parte de este interesante proyecto.

www.PacktPub.com

Los archivos de soporte, libros electrnicos, ofertas de descuento, y ms Es posible que desee vi sitar www.PacktPub.com pa ra l os archivos de soporte y descargas relacionadas con
s u l ibro. Sa ba usted que Pa ckt ofrece versiones de libros electrnicos de ca da libro publicado, con PDF y ePub a rchi vos? Usted puede a ctualizar a l a versin eBook en www.PacktPub.com y como una i mpresin cl i ente libro, usted tiene derecho a un descuento en la copia de libros electrnicos. Pngase en contacto con nos otros en service@packtpub.com pa ra ms detalles. En www.PacktPub.com, Ta mbin se puede leer una coleccin de a rtculos libres de tcnicos, registrarse para obtener una s eri e de boletines gra tuitos y reci be descuentos y ofertas exclusivas en l os libros de Pa ckt y l ibros electrnicos.

http://Pa cktLib.PacktPub.com Necesita soluciones instantneas a sus preguntas de TI? PacktLib est en lnea de lib ros digitales Pa ckt de l a biblioteca. Aqu, usted puede acceder, leer y bus car en toda la biblioteca de libros de Packt.

Por qu suscribirse?
? ? ?

Se pueden hacer bsquedas a tra vs de ca da libro publicado por Packt Copi a r y pegar, i mprimir y ma rca r contenido En l a demanda y a ccesible a travs del navegador web

Acceso gratuito para los titulares de cuentas Packt ti ene una cuenta en Pa ckt www.PacktPub.com, Us ted puede usar esto para el acceso Si us ted
Pa cktLi b hoy y ver nueve libros totalmente gratis. Slo ti ene que utilizar s us credenciales de i nicio de s esin el a cceso i nmediato.

Tabla de contenidos
Prlogo Captulo 1: configuracin del laboratorio inalmbrico de hardware Los requisitos
Requisitos de software Instalacin de BackTrack Tiempo para la accin - la instalacin de BackTrack Configuracin del punto de acceso Tiempo para la accin - la configuracin del punto de acceso La creacin de la tarjeta inalmbrica Tiempo para la accin - la configuracin de la tarjeta inalmbrica Conexin al punto de acceso Tiempo para la accin - la configuracin de la tarjeta inalmbrica Resumen Revisar los marcos WLAN Tiempo para la accin - la creacin de una interfaz de modo de monitor Tiempo para la accin - sniffing de paquetes inalmbricos Tiempo para la accin - Gestin de los marcos de visualizacin, control y datos Tiempo para la accin - sniffing de paquetes de datos de nuestra red Tiempo para la accin - la inyeccin de paquetes Nota importante sobre WLAN inhalacin y la inyeccin Tiempo para la accin - a experimentar con su tarjeta de Alfa El papel de los dominios de regulacin de los accesos mviles Tiempo para la accin - a experimentar con su tarjeta de Alfa Resumen

1 7
8 8 8 9 12 12 15 16 17 18 22

Captulo 2: WLAN y sus inseguridades inherentes

23
24 26 29 32 36 40 42 42 45 45 49

Captulo 3: Omisin de autenticacin WLAN


SSID oculto Tiempo para la accin - el descubrimiento SSID oculto

51
51 52

Tabla de contenidos

MAC filtros Tiempo para la accin - superando filtros MAC Autenticacin abierta Tiempo para la accin - sin pasar por la autenticacin abierta Autenticacin de clave compartida Tiempo para la accin - sin pasar por la autenticacin compartida Resumen

57 57 60 60 62 63 71

Captulo 4: Defectos WLAN cifrado


WLAN cifrado Encriptacin WEP Tiempo para la accin - cracking WEP WPA/WPA2 Tiempo para la accin - cracking WPA-PSK dbil contrasea La aceleracin de WPA/WPA2 PSK cracking Tiempo para la accin - acelerar el proceso de craqueo Descifrar WEP y WPA paquetes Tiempo para la accin - descifrar WEP y WPA paquetes La conexin a redes WEP y WPA Tiempo para la accin - la conexin a una red WEP Tiempo para la accin - la conexin a una red WPA Resumen

73
73 74 74 82 85 89 90 94 94 96 96 97 99

Captulo 5: Los ataques a la infraestructura WLAN


Cuentas por defecto y las credenciales del punto de acceso Tiempo para la accin - grietas cuentas por defecto en los puntos de acceso Ataques de denegacin de servicio Tiempo para la accin - De-autenticacin contra ataque de DoS Gemelo malvado y suplantacin de identidad de punto de acceso MAC Tiempo para la accin - el gemelo malvado de MAC spoofing Rogue punto de acceso Tiempo para la accin - punto de acceso no autorizados Resumen

101
101 102 104 104 107 108 112 112 116

Captulo 6: Lucha contra el cliente


Honeypot y Mis Asociacin ataques Tiempo para la accin - orquestar un ataque Mis-Asociacin Caffe Latte ataque Tiempo para la accin - la realizacin de los ataques Caffe Latte De autenticacin y Dis-Asociacin de ataques Tiempo para la accin - De-Autenticacin del cliente Hirte ataque Tiempo para la accin - cracking WEP con el ataque Hirte
[Ii]

117
118 118 124 124 129 129 133 133

Tabla de contenidos

AP-menos WPA-Personal grietas Tiempo para la accin - AP-menos WPA cracking Resumen

135 137 140

Captulo 7: Advanced ataques WLAN


Man-in-the-middle Tiempo para la accin - Man-in-the-middle Escuchas inalmbrica mediante MITM Tiempo para la accin - escucha inalmbrica Secuestro de sesin sobre redes inalmbricas Tiempo para la accin - el secuestro de sesin sobre redes inalmbricas Encontrar las configuraciones de seguridad en el cliente Tiempo para la accin - la enumeracin de los perfiles de seguridad inalmbrica Resumen

141
141 142 147 147 152 153 156 157 161

Captulo 8: Atacar WPA-Enterprise y RADIUS


La creacin de freeradius-WPE Tiempo para la accin - la creacin de la AP con freeradius-WPE Atacar PEAP Tiempo para la accin - grietas PEAP Atacar EAP-TTLS Tiempo para la accin - grietas EAP-TTLS Mejores prcticas de seguridad para empresas Resumen

163
163 164 168 168 173 174 176 177

Captulo 9: Metodologa de pruebas de penetracin inalmbrica


Pruebas de penetracin inalmbrica Planificacin Descubrimiento Tiempo para la accin - el descubrimiento de los dispositivos inalmbricos Ataque
Encontrar los puntos de acceso Encontrar clientes no autorizados Las tcnicas de encriptacin Comprometer los clientes

179
179 180 180 181 183
183 185 186 189

Apndice A: Conclusiones y camino por recorrer


Terminando La construccin de un avanzado laboratorio de Wi-Fi Mantenerse al da Conclusin
[Iii]

La presentacin de informes Resumen

191 192

193
193 194 196 197

Tabla de contenidos

Apndice B: Respuestas Pop Quiz


Captulo 1, Wireless Laboratorio de configuracin Captulo 2, WLAN y sus inseguridades inherentes Captulo 3, por encima de autenticacin WLAN Captulo 4, defectos WLAN cifrado Captulo 5, ataques a la infraestructura WLAN Captulo 6, atacando a los clientes Captulo 7, Advanced WLAN ataques Captulo 8, atacar WPA Enterprise y RADIUS Captulo 9, Metodologa de pruebas inalmbrico penetrante

199
199 199 200 200 200 201 201 201 202

ndice

203

[Iv ]

Prlogo
La s redes i nalmbricas se han vuelto omnipresentes en el mundo actual. Millones de personas l os usan en todo el mundo todos l os das en s us casas, oficinas y puntos de a cceso pblicos para iniciar sesin en l a Internet y no ta nto el tra bajo personal y profesional. A pesar de que hace la vi da muy i nalmbrica f ci l y nos da una gran movilidad por ejemplo, vi ene con sus ri esgos. En l os ltimos tiempos, l a inseguridad l a s redes i nalmbricas han sido explotados para entrar en las empresas, l os bancos y el gobierno l a s organizaciones. La frecuencia de estos a taques se ha intensificado, como l a red Los a dministradores todava ni i dea de cmo inalmbrica s egura en una forma robusta ya prueba de errores. BackTrack 5 pruebas de penetracin inalmbrica: Gua para principiantes es t dirigido a ayudar a los l ector a entender l as i nseguridades asociadas a las redes inalmbricas, y cmo l levar a cabo pruebas de penetracin para encontrar y conectarlos. Esta es una lectura esencial para a quellos que quieran pa ra llevar a ca bo a uditoras de seguridad en redes i nalmbricas y s iempre quise tener un prctico paso a paso gua para la misma. Como todos l os ataques i nalmbricos s e explica en este libro es seguido inmediatamente por una demostracin prctica, el aprendizaje es muy completo. Hemos elegido BackTrack 5 como l a plataforma para poner a prueba todos l os ataques i nalmbricos en este libro. Ba ckTra ck, ya que l a mayora de ustedes ya deben saber, es la penetracin ms popular del mundo pruebas de la distribucin. Contiene ci entos de herramientas de s eguridad y ha cking, algunas de las cuales se s u us o en este curso de este libro.

Lo que este libro cubre


Captulo 1, de configuracin inalmbrica de laboratorio, i ntroduce docenas de ejercicios que va mos a estar ha ci endo en este l i bro. Con el fin de ser ca paz de probar, el l ector tendr que establecer un laboratorio mvil. Es te ca ptulo se centra en cmo crear un laboratorio de pruebas inalmbricas utilizando el ha rdware de la pl a taforma y el s oftware de cdigo abierto. En primer l ugar, se ver en l os requisitos de hardware que incluyen ta rjetas i nalmbricas, antenas, puntos de acceso y otros dispositivos Wi-Fi, a continuacin, nos tra sladaremos nuestro enfoque a los requisitos de s oftware que i ncluye el sistema operativo, drivers Wi-Fi, y herra mientas de seguridad. Por l timo, va mos a crear un banco de pruebas para nuestros experimentos y comprobar diferentes confi guraciones i nalmbricas en l.

Prlogo

Captulo 2, WLAN y sus inseguridades inherentes, s e centra en l os defectos de diseo inherentes a l a s redes i nalmbricas que los hace i nseguros fuera de l a caja. Vamos a comenzar con un r pido res umen de los protocolos 802.11 WLAN usando un analizador de red llamada Wireshark. Es to nos da un conocimiento prctico a cerca de cmo estos protocolos de tra bajo. Lo ms i mportante, a ver cmo l os clientes y l a comunicacin del punto de a cceso funciona a nivel empacador mediante el a nlisis de Ges tin, control y da tos de l os marcos. A continuacin, aprender a cerca de la i nyeccin de paquetes y el empa cador s ni ffing en redes inalmbricas, y ver a l gunas herra mientas que nos permiten hacer lo mismo. Captulo 3, sin pasar por la autenticacin de WLAN, ha bla de cmo romper una a utenticacin WLAN meca nismo! Vamos a i r paso a paso y es tudiar la manera de s ubvertir la clave abierta y comparti da a utenticaciones. En el curso de esto, usted aprender a a nalizar l os paquetes inalmbricos y l a figura el mecanismo de autenticacin de la red. Tambin va mos a buscar l a forma de entrar en redes con SSID oculto y fi ltrado MAC a cti vado. Se trata de dos mecanismos comunes empl eados por l os administradores de red para las redes inalmbricas ms sigilosas y di fciles de penetrar, sin embargo, estos s on muy s encillos de derivacin. Captulo 4, defectos WLAN cifrado, a naliza uno de l os sectores ms vulnerables de l a WLAN protocolo de cifrado son los esquemas, WEP, WPA, y WPA2. Dura nte la ltima dcada, l os hackers han encontrado mltiples fallas en estos esquemas y ha n escrito a disposicin del pblico s oftware para romper ellos y descifrar los datos. A pesar d e WPA/WPA2 es seguro por diseo, des configuracin de l os abre las vulnerabilidades de seguridad, que pueden ser fcilmente explotados. En este ca ptulo, va mos a entender la i nseguridad en ca da uno de estos esquemas de cifrado y ha cer demostraciones prcticas s obre la manera de romperlas. Captulo 5, ataques a la infraestructura WLAN, ca mbi a nuestro foco a la infraestructura WLAN vul nerabilidades. Va mos a ver las vulnerabilidades creadas por la configuracin y probl emas de diseo. Vamos a hacer demostraciones prcticas de l os ataques, como punto de a cceso MAC s poofing, bi t fl ipping y fuzzing a taques de repeticin, l os puntos de a cceso, y l a denegacin de servicio. Es te ca ptulo s e ofrece al lector una comprensin slida de cmo hacer una prueba de penetracin de la Infra estructura WLAN. Captulo 6, atacando a los clientes, a bre sus ojos, si siempre he credo que la tecnologa inalmbrica s eguridad del cliente era algo que no tena de qu preocuparse! La mayora de l as personas excluye la cl i ente de su lista cuando piensan en la seguridad de la WLAN. En este ca ptulo s e prueban ms a ll de duda de por qu el cliente es tan importante como el punto de a cceso al penetrar una prueba De red WLAN. Va mos a buscar la forma de poner en peligro la s eguridad mediante a taques del lado del cl iente ta l es como errores de l a asociacin, Ca ffe La tte disociacin, conexiones a d-hoc, fuzzing, honeypots, y muchos otros.

[2]

Prlogo

Captulo 7, ataques avanzados WLAN, mi ra a ms ataques a vanzados como ya hemos cubi erto la mayora de los a taques bsicos ta nto en la i nfraestructura y el cliente. Es tos ataques por l o general implican el uso de mltiples a taques bsicos en conjunto para romper l a seguridad de ms s i tuaciones difciles. Al gunos de los a taques que va mos a a prender incluyen dispositivos i nalmbricos toma de huellas dactilares, el hombre-en-el-medio sobre redes inalmbricas, deteccin de intrusiones i na lmbricas y eva dir s i stemas de prevencin, de operacin pcaro punto de a cceso mediante protocolo personalizado, y un par de otros . En este captulo se presenta la punta de lanza de los a taques inalmbricos absoluta en el mundo real. Captulo 8, atacar WPA Enterprise y RADIUS, gra duados del usuario al siguiente nivel de pres entarle a los a taques avanzados en WPA-Enterprise y l a configuracin del s ervidor RADIUS. Estos l os ataques s er muy til cuando el l ector ti ene que realizar una prueba de penetracin en un gran Redes de l as empresas que dependen de la WPA-Enterprise y l a autenticacin RADIUS para proporcionar con l a seguridad. Esta es, probablemente, tan a vanzada como Wi-Fi ataques pueden obtener en el mundo real. Captulo 9, Metodologa de pruebas inalmbrico penetrante, Es a qu donde todo el aprendizaje de la ca ptulos anteriores se une, y va mos a ver cmo hacer una prueba de penetracin i nalmbrica de una manera sistemtica y metdica. Vamos a a prender s obre l as distintas fases de penetracin l a s pruebas de planificacin, el descubrimiento, el ataque y l a presentacin de informes, y a plicarlo a la penetracin inalmbrica pruebas. Tambin va mos a entender como proponer recomendaciones y mejores prcticas despus de un prueba de penetracin inalmbrica. Apndice A, Conclusin y camino por recorrer, concl uye el l ibro y deja al usuario con algunos i ndicadores para la l ectura y l a investigacin.

Lo que usted necesita para este libro


Pa ra s eguir y recrear l os ejercicios prcticos en este libro, se necesitan dos porttiles con bui lt-in Wi-Fi de tarjetas, un Al fa AWUS036H i nalmbrico USB a daptador Wi -Fi, BackTrack 5, y a l gunos ha rdware y s oftware. Hemos expuesto en este Captulo 1, de configuracin inalmbrica de laboratorio. Como a l ternativa a la configuracin de porttil dos, tambin puede crear una mquina vi rtual de la vi vienda Ba ckTra ck 5 y conectar l a tarjeta a tra vs de la i nterfaz USB. Esto le a yudar a empezar con el uso de este libro mucho ms rpido, pero le recomendamos correr una mquina dedicada Ba ckTra ck 5 pa ra las evaluaciones reales en el campo. Como requisito previo, l os lectores deben s er conscientes de los con ceptos bsicos de redes i nalmbricas. Esto i ncl uye tener conocimientos previos s obre l os conceptos bsicos del protocolo 802.11 y punto de a cceso de cliente l a comunicacin. A pesar de que a referirme brevemente a algunos de esto cuando hemos creado el laboratorio, es es pera que el usuario ya est al tanto de estos conceptos.

[3]

Prlogo

Que este libro es para


Aunque este libro es una serie para principiantes, que est destinado a todos l os niveles de usuarios, de l os a fi cionados l a derecha a tra vs de expertos en s eguridad i nalmbrica. Hay algo para todos. El libro comienza con a ta ques simples, pero l uego pasa a explicar l os ms complicados, y, fi nalmente, a na liza los a taques de sangrado borde y l a investigacin. Como todos l os ataques se explican utilizando prcticas ma nifestaciones, es muy fcil para los lectores en todos l os niveles para tra tar r pidamente el ataque por s mi smos. Tenga en cuenta que a pesar de que el l ibro destaca los diferentes ataques que puede s e l anz en contra de una red inalmbrica, el verdadero propsito es educar a l os usuarios a convertirse en un pruebas de penetracin i nalmbrica. Una prueba en la penetracin de expertos que entienden todos los a taques a y no s era capaz de demostrar con fa cilidad, si a s l o s olicita el cl iente.

Convenciones
En es te libro, usted encontrar va rios epgrafes que a parecen con frecuencia. Da r i nstrucciones claras de cmo l levar a cabo un procedimiento o una tarea, s e utiliza:

Tiempo para la accin - ttulo


1. 2. 3.
Acci n 1 Acci n 2 Acci n 3

Ins trucciones a menudo necesitan una explicacin a dicional para que tengan sentido, por l o que s on s eguido de:

Qu ha pasado?
En es te epgrafe se explica el funcionamiento de las tareas o i nstrucciones que usted acaba de completar. Us ted tambin encontrar algunas otras a yudas de a prendizaje en el l ibro, i ncl uyendo:

Pop Quiz - ttulo


Es tos son cortas preguntas de opcin mltiple destinado a ayudar a probar s u propia comprensin.

Tener un hroe va - encabezamiento


En el las se establecen los problemas prcticos y da r ideas para experimentar con l o que ha n a prendido.

[4]

Prlogo

Us ted tambin encontrar una serie de estilos de texto que distinguir entre diferentes tipos de de l a informacin. Es tos son algunos ejemplos de estos estilos, y una explicacin de su significado. La s palabras de cdigo en el texto se muestran de la siguiente manera: "Hemos habilitado la interfaz con el
ifconfig

ma ndo ". Pa l abras que ve en la pantalla, en l os mens o cuadros de dilogo, por ejemplo, a parecen en el texto de es ta manera: "Para ver l os paquetes de datos para nuestro punto de a cceso, aada l o siguiente a l filtro (== Wlan.bssid 00:21:91: d2: 8e: 25). & & (Wlan.fc.type_subtype == 0x20) "

Avisos o notas importantes aparecen en un cuadro como este.

Consejos y trucos aparecen as.

Lector informacin
Comentarios de nuestros lectores es siempre bienvenida. Hganos saber lo que piensas a cerca de este librol o que te gusta o no le gustaba que puede. Comentarios de l os lectores es importante para nosotros para des arrollar ttulos que realmente sacar el m ximo partido de. Pa ra enviar tus comentarios en general, basta con enviar un e -mail a feedback@packtpub.com, Y menci onar el ttulo del l ibro a tra vs del tema de s u mensaje. Si ha y un libro que usted necesita y l e gustara ver a publicar, por favor envenos una nota en la Sugiera un ttulo l a forma en www.packtpub.com o por e-mail suggest@packtpub.com. Si ha y un tema que ti ene experiencia y est i nteresado en, ya sea escribiendo o contri bucin en un libro, vea nuestra gua de a utor www.packtpub.com / autores .

Atencin al cliente
Ahora que usted es el orgulloso propietario de un libro de Packt, tenemos una serie de cosas para ayudarte pa ra obtener el mximo provecho de su compra.

[5]

Prlogo

Fe de erratas
Aunque hemos tomado todas las precauciones para garantizar l a exactitud de nuestros contenidos, los errores se s uceder. Si usted encuentra un error en uno de nuestros libros, tal vez un error en el texto o l a cdi go que se a gradecera que tuviera a i nformar de ello a nosotros. De esta ma nera, usted puede a horra r otros l os lectores de la frustracin y nos ayudan a mejorar l as versiones posteriores de este libro. Si encontrar ninguna errata, por favor i nforme al vi sitar http://www.packtpub.com/support, l a s eleccin de s u libro, haciendo cl ic en el formulario de presentacin de erratas enl ace, y entrar en l os deta lles de s u fe de erratas. Una vez que s u fe de erratas se verifican, su presentacin ser a ceptada y l a fe de erratas se ca rgar en nuestro sitio web, o aadir a una lista de erra tas existentes, bajo l a Secci n de erratas de ese ttulo. Cualquier errata existente s e puede ver mediante la s eleccin de su ttulo de http://www.packtpub.com/support.

Piratera

La pi ra tera de material protegido en Internet es un problema constante en todos los medios. En Packt, toma mos l a proteccin de nuestros derechos de a utor y l icencias muy en serio. Si te encuentras con cualquier copi as ilegales de nuestros tra bajos, en cualquier forma, en Internet, por favor i ndquenos el l ugar di reccin o nombre del sitio web de inmediato para que podamos presentar un recurso. Por fa vor, pngase en contacto con nosotros en copyright@packtpub.com con un enlace a l a s os pecha pi ra ta material. Apreci amos su a yuda en la proteccin de nuestros a utores y nuestra ca pacidad para llevar va l i oso contenido.

Preguntas
Puede contactar con nosotros en questions@packtpub.com s i usted est teniendo un problema con cualquier a s pecto del libro, y ha remos todo l o posible para hacerle frente.

[6]

1
"Si tuviera ocho horas para cortar un rbol, pasara seis horas afilando mi hacha". Abraham Lincoln, decimosexto presidente de EE.UU. Detrs de cada xito de la ejecucin es de horas o das de preparacin, y conexin inalmbrica Las pruebas de penetracin no es la excepcin. En este captulo, vamos a crear una red inalmbrica laboratorio que usaremos para nuestros experimentos de este libro. Considere la posibilidad de esta prctica de laboratorio como su arena de preparacin antes de sumergirse en las pruebas de penetracin en el mundo real!

Laboratorio de configuracin inalmbrica

La s pruebas de penetracin i nalmbrica es un tema prctico, y es importante para l a primera instalacin de un l a boratorio, donde podemos probar todas las diferentes experiencias en este libro en un a mbiente s eguro y controlado. Es i mportante que se configura esta prctica antes de continuar adelante en este libro. En es te captulo, vamos a examinar lo siguiente:
? ? ? ? ?

De ha rdware y s oftware Ba ckTra ck 5 i nstalacin La crea cin de un punto de a cceso y configuracin de la Ins talacin de la tarjeta i nalmbrica Pruebas de conectividad entre el porttil y el punto de a cceso

As que el juego comience!

Laboratorio de configuracin inalmbrica

Los requisitos de hardware


Va mos a necesitar el siguiente hardware para crear el l aboratorio mvil:
?

Dos ordenadores porttiles con Wi-Fi interno tarjetas: Va mos a utilizar uno de l os ordenadores port tiles como de la vcti ma en nuestro laboratorio y el otro como el porttil de prueba de i ntrusin. Aunque casi todos los port til s e ajusta a este perfil, las computadoras porttiles con al menos 3 GB de RAM es deseable. Es ya que s e puede ejecutar una gra n ca ntidad de memoria intensiva de software en nuestros Un Alfa adaptador inalmbrico: Necesitamos un USB Wi-Fi que puede soportar l a inyeccin de paquetes experimentos. y l a deteccin de paquetes, y que es a poyado por retroceso. La mejor opcin parece ser el Al fa AWUS036H tarjeta de redes de Alfa como BackTrack apoya esta-fuera de la ca ja . Es te servicio est disponible en Amazon.com por un precio de 34 dlares en el momento de la es cri tura. Un punto de acceso: Cua l quier punto de acceso que soporta ci frado WEP/WPA/WPA2 norma s cabra l a cuenta. Me va a utilizar un D-LINK DIR-615 Wireless N Router para con el propsito de la i lustracin en todo este libro. Se puede comprar en Amazon.com donde es menor en alrededor de $ 35 en el momento de la escritura. Una conexin a Internet: Es to s er muy til para llevar a ca bo la i nvestigacin, la descarga s oftware, y pa ra algunos de nuestros experimentos.

Requisitos de software
Necesitaremos el siguiente s oftware para crear el l aboratorio mvil:
?

BackTrack 5: Ba ckTra ck puede ser descargado desde s u sitio web oficial ubicado en http://www.backtrack-linux.org. El software es de cdigo a bierto y debe ser ca paz de descargar directamente del sitio web. Windows XP/Vista/7: Us ted tendr que cualquiera de Windows XP, Wi ndows Vista, o Wi ndows 7 i nstalado en uno de los ordenadores porttiles. Este porttil se utiliza como la vcti ma m quina para el resto del libro.

Es i mportante sealar que a pesar de que est utilizando un sistema operativo basado en Wi ndows para nuestras pruebas, la a prendieron tcnicas se pueden a plicar a cualquier dispositivo Wi-Fi ca paz, como telfonos i nteligentes y Ta bl etas, entre otros.

Instalacin de BackTrack
Vea mos a hora r pidamente buscar la forma de ponerse en marcha con BackTrack. Ba ckTra ck s e instalar en la computadora porttil que s ervir como la mquina de pruebas de penetracin pa ra el resto del libro.

[8]

Captulo 1

Tiempo para la accin - la instalacin de BackTrack Ba ckTra ck es relativamente fcil de i nstalar. Va mos a correr BackTrack a rrancando como un DVD en vivo y
l uego instalarlo en el disco duro. Si ga las siguientes i nstrucciones paso a paso:

1. 2.

Gra ba r la ISO BackTrack (estamos utilizando el BackTrack 5 KDE 32-Bi t Edition) que ha descargado en un DVD de a rranque. Arra nca r el porttil con DVD y s eleccione la opcin Texto BackTrack - arranque por defecto Modo Texto el men de inicio:

[9]

Laboratorio de configuracin inalmbrica

3.

Si el arranque fue exitoso, entonces usted debe ver a l a conocida pantalla de BackTrack:

4.

Puede arrancar en el modo gr fico mediante la i ntroduccin de startx en el smbolo del sistema. Di s frute de la msica de i nicio! Una vez que est en la interfaz grfica de usuario, la pantalla debe s er s i milar a l o s iguiente:

[10]

Captulo 1

5. Ahora haga cl ic en el Instalacin de BackTrack i cono de la parte s uperior i zquierda del escritorio.
Es to i ni ciar el instalador Ba ckTrack como se muestra a conti nuacin:

6.

Es te programa de instalacin es similar a l os instaladores basados en GUI de la mayora de l os sistemas Li nux y debe s er f cil de seguir. Seleccione l as opciones adecuadas en ca da pantalla y comenzar la el proceso de i nstalacin. Cuando la instalacin haya terminado, reinicie el equipo cuando s e le s olicite, y extra er el DVD.

Una vez que se reinicia el equipo, se l e presentar una p antalla de inicio de s esin. Escriba el inicio de s esin como "root" y l a contrasea "toor". Ahora debera estar conectado a s u instalacin vers i n de BackTrack. Felicitaciones! Es ta r ca mbiando el tema de escritorio y a lgunas opciones para este libro. Sintase l ibre de utilizar su propi os temas y l os a justes de color!

7.

[11]

Laboratorio de configuracin inalmbrica

Qu ha pasado?

Hemos i nstalado con xito dar marcha a trs en el porttil! Vamos a utilizar este porttil como el pruebas de penetracin de computadoras porttiles para todos l os otros experimentos de este l ibro.

Tener un hroe ir - la instalacin de BackTrack en Virtual Box


Ta mbin podemos instalar BackTrack en el software de vi rtualizacin como Virtual Box. Pa ra l os lectores que no puede ser que desee dedicar un porttil completo que dar ma rcha atrs, esta es la mejor opcin. La proces o de instalacin de BackTrack en Virtual Box es exactamente el mismo. La nica diferencia es el pre-i nstalacin, que tendr que crear en Vi rtual Box. Tener un ir en l! Puede descargar Vi rtua l Box de http://www.virtualbox.org. Una de las otras maneras en que puede i nstalar y uti lizar l a Ruta inversa es a tra vs de unidades USB. Esto es pa rti cularmente ti l si no desea instalar en el disco duro, pero todava quiere almacn de datos persistente en Ba ckTra ck s u ejemplo, como s ecuencias de comandos y herramientas nuevas. Le a nimamos a probar este ta n bi en!

Configuracin del punto de acceso


Ahora va mos a configurar el punto de acceso. Como se mencion anteriormente, va mos a usar el D -Link DIR615 Wi reless N Router para todos l os experimentos de este libro. Sin embargo, sintase libre de usar cualquier otro punto de acceso. Los principios bsicos de funcionamiento y l a utilizacin siguen siendo l os mismos.

Tiempo para la accin - la configuracin del punto de acceso Va mos a empezar! Vamos a establecer el punto de acceso para utilizar l a autenticacin abierta con un SSID
de "Wi reless Lab". Si ga estas instrucciones paso a paso:

1.

De energa en el punto de a cceso y el uso de un cable Ethernet para conectar el porttil a una de l os puertos del punto de a cceso Ethernet.

[12]

Captulo 1

2.

Introduzca la direccin IP de la terminal de acceso a la configuracin punto en s u navegador. Pa ra el DIR-615, s e le da a 192.168.0.1 en el manual. Us ted debe consultar a su a cceder a la gua de configuracin de punto de encontrar s u direccin IP. Si usted no tiene los ma nuales del punto de acceso, tambin se puede encontrar la direccin IP mediante la ejecucin del route-n coma ndos. La direccin IP del gateway IP suele s er el punto de a cceso. Una vez que se conecta do, usted debe ver a un portal de configuracin que s e parece a esto:

3.

Expl ora l as diferentes configuraciones en el portal despus de entrar y encontrar l os ajustes relacionados a l a configuracin de un nuevo SSID.

[13]

Laboratorio de configuracin inalmbrica

4.

Ca mbi ar el SSID a Laboratorio inalmbrica. Dependiendo del punto de a cceso, puede que tenga que rei niciar el sistema para que l a configuracin para cambiar:

5.

6.

Del mismo modo, encontrar los a justes relacionados con la Autenticacin y ca mbie l a configuracin de Abierto Autenticacin. En mi ca s o, el Modo de seguridad confi guracin de Ninguno i ndica que es utilizar el modo de a utenticacin abierta. Gua rde l os cambios en el punto de a cceso y vuelva a iniciarlo, si es necesario. Ahora su acceso punto debe estar en funcionamiento con un SSID Laboratorio inalmbrica.

Una forma sencilla de comprobarlo consiste en utilizar la utilidad de configuracin i nalmbrica de Windows y obs erva r las redes disponibles con el ordenador porttil Windows. Usted deb e encontrar Inalmbrica de laboratorio como una de l as redes en la l ista:

[14]

Captulo 1

Qu ha pasado?
Hemos configurado correctamente nuestro punto de a cceso con un SSID Laboratorio inalmbrica. Se tra ta de ra di odifusin s u presencia y esto est siendo recogido por nuestro porttil con Windows y otros dentro de la Radio Ra diofrecuencia (RF) del alcance del punto de acceso. Es i mportante tener en cuenta que hemos configurado nuestro punto de acceso en modo de abrir, que es el menos s eguro. Es aconsejable no conectar este punto de a cceso a Internet por el momento que, como cualquiera dentro del ra ngo de RF ser ca paz de usarlo para acceder a Internet.

Tener un hroe ir - la configuracin del punto de acceso que WEP y WPA


Juega un poco con las opciones de configuracin del punto de a cceso. Tra te de ver si lo puede conseguir en ma rcha y funcionando con l os esquemas de cifrado como WEP y WPA/WPA2. Va mos a utilizar estos l os modos en los ltimos ca ptulos para ilustrar l os ataques contra ellos.

La creacin de la tarjeta inalmbrica


La crea cin de ALFA nuestra ta rjeta de red inalmbrica es mucho ms fcil que el punto de a cceso. La ventaja es que Ba ckTra ck s oporta esta tarjeta fuera de la caja, y vi ene con todos los controladores de dispositivos necesarios pa ra permi tir la inyeccin de paquetes y l a deteccin de paquetes.
[15]

Laboratorio de configuracin inalmbrica

Tiempo para la accin - la configuracin de la tarjeta inalmbrica Nos otros va mos a usar la ta rjeta i nalmbrica con el ordenador porttil del Alfa pruebas de
penetracin es. Por fa vor, s i ga estas i nstrucciones paso a paso para configurar s u tarjeta:

1. 2.

Conecte la ta rjeta a uno de los puertos del porttil BackTrack USB y a rrancar. Una vez conectado, abra una terminal de consola y el tipo de iwconfig. Su pantalla debe s e parecen a l o siguiente:

Como puede ver, wlan0 es la interfaz i nalmbrica creada para la ta rjeta inalmbrica Al fa. Es cri ba ifconfig wlan0 hasta para que el dispositivo de red. A continuacin, escriba ifconfig w lan0 pa ra ver el estado a ctual de la interfaz:

[16]

Captulo 1

3.

La di reccin MAC 00: c0: ca: 3e: bd: 93 debe coincidir con la direccin MAC por escrito en s u tarjeta de Al fa. Esta es una manera r pida para a segurarse de que se ha activado la i nterfaz correcta.

Qu ha pasado?
Ba ckTra ck i ncluye con todos l os controladores necesarios para la ta rjeta de Al fa. Ta n pronto como la mquina a rra ncado, la tarjeta fue reconocida y s e l e asign la interfaz de red wlan0. Por defecto, toda s las interfaces de red en BackTrack s e desactivan e n el arranque. Hemos habilitado la i nterfaz con el ifconfig coma ndos. Ahora nuestra ta rjeta de Alfa est en marcha y funcional!

Conexin al punto de acceso


Ahora va mos a buscar l a forma de conectar con el punto de a cceso mediante l a tarjeta wireless Al fa. Nuestro punto de a cceso tiene un SSID Inalmbrica de laboratorio y no uti liza ningn tipo de autenticacin.

[17]

Laboratorio de configuracin inalmbrica

Tiempo para la accin - la configuracin de la tarjeta inalmbrica Aqu va mos! Siga estos pasos para conectar la ta rjeta inalmbrica del punto de a cceso:
1.
Vea mos primero l o que l as redes i nalmbricas nuestra ta rjeta de Alfa est detectando. Edicin el comando iwlist wlan0 exploracin y us ted encontrar una l ista de redes en s u l ocalidad:

2.

Ma ntenga el desplazamiento hacia abajo y usted debe encontrar la Inalmbrica de laboratorio de l a red en es ta l ista. En mi configuracin, que se detecta como Celular 05, Pero puede s er diferente en el s uyo. La ESSID ca mpo conti ene el nombre de la red:

[18]

Captulo 1

3.

Como ml tiples puntos de a cceso pueden tener el mismo SSID, compruebe que la direccin MAC menci onados en el Direccin ca mpo por encima de los partidos MAC del punto de a cceso. Un rpido y ma nera fcil de obtener la direccin MAC s e encuentra debajo del punto de a cceso o mediante la p gina va l ores basados en GUI. Ahora , el comando iwconfig wlan0 essid "Laboratorio Wireless" y l uego iw config wlan0 para comprobar el estado. Si usted s e ha conectado a la punto de a cceso, debera ver la direccin MAC del punto de acceso en el Acceso Punto: ca mpo de la produccin de iwconfig, Como s e muestra en la siguiente pantalla:

4.

[19]

Laboratorio de configuracin inalmbrica

5.

Sa bemos que el punto de acceso tiene una i nterfaz de gestin de direcciones IP "192.168.0.1" de s u manual. Por otra parte, esta es la misma que la direccin IP por defecto del router cuando s e corre el route-n comandos. Va mos a poner nuestra direccin IP en la misma s ubred mediante la emisin de la orden ifconfig wlan0 192.168.0.2 netmask 255.255.255.0 up. Veri fique que el comando tuvo xito al escribir ifconfig wlan0 y el control de la salida:

6.

Ahora va mos a hacer ping al punto de a cceso con el comando ping 192.168.0.1. Si el conexi n de red s e ha configurado correctamente, entonces usted debe ver las respuestas des de el punto de acceso. Ti ene la posibilidad de emitir una arp-a para verificar que el l a respuesta vi ene desde el punto de acceso. Usted debe ver que la direccin MAC de l a IP 192.168.0.1 es l a direccin del punto de acceso MAC hemos s ealado anteriormente. Es i mportante tener en cuenta que algunos de l os puntos de acceso ms recientes pueden tener u na res puesta a l os paquetes ICMP Echo Request con discapacidad. Esto s e suele hacer para facilitar el acceso punto s eguro fuera de la caja con slo l as opciones de configuracin mnima desnuda di s ponible. En ta l caso, usted podra tratar de a brir un navegador y a cceder a la web i nterface para verificar que la conexin est funcionando.

[20]

Captulo 1

7.

En el punto de acceso, s e puede verificar l a conectividad mirando a la conexin regi stros. Como se puede ver en el registro siguiente, la direccin MAC de l a tarjeta inalmbrica 00: c0: ca: 3a: bd: 93 s e ha registrado:

[21]

Laboratorio de configuracin inalmbrica

Qu ha pasado?

Nos a caba de conectarse a nuestro punto de a cceso con xito a partir de BackTrack con nuestra Alfa i na lmbrica ta rjeta como el dispositivo i nalmbrico. Ta mbin nos enteramos de cmo verificar que una conexin s e ha es tablecido tanto en el cliente i nalmbrico y el lado del punto de acceso.

Tener un hroe vaya - el establecimiento de conexin en la configuracin de WEP


Aqu es un ejercicio difcil para usted-configurar el punto de acceso en la configuracin de WEP. Pa ra ca da uno de estos, intentar establecer una conexin con el punto de a cceso mediante el adaptador i nalmbrico. Sugerencia: Consulte el manual para la iwconfig de comandos escribiendo hombre iw config para saber cmo confi gurar la ta rjeta para conectarse a WEP.

Pop Quiz - Conceptos bsicos


1. Des pus de emitir el comando ifconfig wlan0 hasta, Cmo verificar la conexin i nalmbrica l a ta rjeta est en marcha y funcional? 2. Se puede ejecutar todos los experimentos con el BackTrack Li ve CD s olo? Y no se i nstala en el disco duro? 3. Qu ha ce el comando arp-a s how? 4. La herra mienta que debemos utilizar en BackTrack para conectarse a l as redes WPA/WPA2?

Resumen
En es te captulo se proporcionan instrucciones detalladas sobre cmo configurar su propio laboratorio mvil. Adems, en el proceso, que ha a prendido l os pasos bsicos para:
?

Ins talacin de BackTrack en su disco duro y l a exploracin de otras opciones, como VMware y USB La confi guracin de su punto de acceso desde el interfaz web La comprensin y el uso de va rios comandos para configurar y us ar s u ta rjeta i nalmbrica Cmo comprobar el estado de la conexin entre el cliente i nalmbrico y el punto de acceso

? ? ?

Es i mportante que adquiera confianza en la configuracin del s istema. S i no es a s, es aconsejable que Puede repetir estos ejemplos un par de veces. En captulos posteriores, s er la de disear ms es cenarios complicados. En el s iguiente captulo, va mos a aprender a cerca de la i nseguridad inherente a las redes WLAN, debido a di s eo. Nosotros va mos a usar la herramienta Analizador de redes Wireshark para entender estos conceptos de una manera prctica.

[22]

2
Su WLAN y Las inseguridades inherentes
"El ms noble del edificio, el ms profundo de la base debe ser establecido." Thomas Kempis, Escritor Nada grande se puede construir sobre una base dbil, y en nuestro contexto, nada seguro se puede construir sobre algo que es inherentemente insegura.

WLAN es t n diseadas para proporcionar ci ertas inseguridades que s on relativamente fciles de explotar, como pa quetes s uplantacin de i dentidad, la inyeccin de paquetes, y l a inhalacin (que incluso podra pasar de l ejos). Nosotros expl orar las fallas en este ca ptulo. En es te captulo, vamos a ver lo siguiente:
? ? ? ? ?

Revi sar l os marcos WLAN Ma rco de l os diferentes tipos y s ubtipos Us o de Wireshark para olfatear l os marcos de gestin, control y da tos Ol fa tear l os paquetes de datos para una red i nalmbrica dado Inyecta r paquetes en una red i nalmbrica dado

Va mos a empezar!

WLAN y sus inseguridades inherentes

Revisar los marcos WLAN


Como es te libro se ocupa de los a spectos de seguridad d e redes inalmbricas, va mos a suponer que ya ti enen un conocimiento bsico del protocolo y de la ca becera del paquete. Si no es as o si es pa s ado algn tiempo desde que trabaj en la red inalmbrica, este sera un buen momento para revisar de nuevo. Va mos a hora a revisar r pidamente algunos conceptos bsicos de las redes WLAN, que la mayora de ustedes ya s e pueden en cuenta. En l as redes WLAN, la comunicacin ocurre en los marcos. Un marco tendra las siguientes ca becera de la estructura:

El "Fra me Control" en s mismo campo tiene una estructura ms compleja:

[24]

Captulo 2

El ca mpo de ti po define el tipo de WLAN marco, que tiene tres posibilidades: 1. Gestin de marcos: Ma rcos de gestin es responsable de mantener l a comunicacin entre l os puntos de a cceso y cl ientes i nalmbricos. La Direccin ma rcos pueden tener los s iguientes s ub-tipos:
? ? ? ? ? ? ? ? ? ?

Autenticacin De l a autenticacin Sol icitud de asociacin As oci acin de respuesta Sol icitud de reasociacin Rea sociacin de respuesta Di s ociacin Fa ro Probe Request Probe Response

2. Tramas de control: Tra ma s de control son responsables de a segurar un intercambio adecuado de da tos entre el punto de acceso y cl i entes inalmbricos. Tramas de control puede tener el s i guientes s ub-tipos:
? ? ?

Sol icitud de envo (RTS) Li s to para enviar (CTS) Acus e de recibo (ACK)

3. Tramas de datos: La s tra mas de datos lleva r a l os datos reales enviados por l a red inalmbrica. Hay ha y ti pos de s ub-tramas de datos. Va mos a discutir l as i mplicaciones de s eguridad de cada uno de estos cuadros cuando hablamos de diferentes a ta ques en los ltimos ca ptulos. Ahora va mos a buscar l a forma de oler estas tramas en una red inalmbrica utilizando Wireshark. Ha y otra s herramientas como airodump-ng, tcpdump o ts hark que se puede utilizar para oler ta mbin. Nosotros, sin embargo, el uso de Wireshark para la mayor parte de este libro, pero le a nimamos a que expl orar otras herra mientas. El primer paso para hacer esto es crear una i nterfaz en modo monitor. Este s e crear una i nterfaz de nuestra ta rjeta de Alfa, que nos permite l eer todas las tramas i nalmbricas en el a ire, i ndependientemente de si est destinado para nosotros o no. En el mundo i nterconectado, esto s e conoce popularmente como modo promiscuo.

[25]

WLAN y sus inseguridades inherentes

Tiempo para la accin - la creacin de una interfaz de modo de monitor Ahora va mos a configurar nuestra ta rjeta de Alfa en modo
moni tor! Si ga estas instrucciones para comenzar:

1. Arra nque en BackTrack con su tarjeta de Alfa conectado. Una vez que est dentro de la consola,
entra r iwconfig pa ra confirmar que su ta rjeta ha sido detectada y el conductor ha ca rgado correctamente:

2. Uti l ice el ifconfig hasta coma ndo para traer l a tarjeta de arri ba. Compruebe que la ta rjeta es de hasta w lan0
mediante la ejecucin de ifconfig wlan0. Us ted debe ver l a palabra UP en l a s egunda l nea de l a de s alida como se muestra:

[26]

Captulo 2

3.

Pa ra poner nuestra tarjeta en modo monitor, va mos a utilizar el airmon-ng utilidad que se di s ponible por defecto en BackTrack. La primera carrera airmon-ng pa ra veri ficar que detecta el ta rjetas disponibles. Usted debe ver el wlan0 i nterfaz aparece en l a salida:

[27]

WLAN y sus inseguridades inherentes

4.

A conti nuacin, introduzca airmon-ng start w lan0 para crear una interfaz de modo de monitor corres pondiente a la wlan0 dispositivo. Es te nuevo modo de interfaz de monitor s e nombre mon0. Puedes verificar que se ha creado mediante la ejecucin de airmon-ng s in a rgumentos de nuevo:

5.

Adems, correr ifconfig debera mostrar a hora una nueva interfaz llamada mon0:

[28]

Captulo 2

Qu ha pasado?
Hemos creado con xito una interfaz de modo de monitor mon0. Es ta interfaz s e utiliza para Sni ff de paquetes inalmbricos fuera del aire. Esta interfaz ha sido creado para nuestra ta rjeta inalmbrica Al fa.

Tener un hroe ir - la creacin de mltiples interfaces de modo monitor


Es posible crear mltiples i nterfaces de modo de monitorear el uso de la ta rjeta fsica misma. Uso l a airmon-ng s ervicios pblicos para ver cmo puede hacer esto. Impresionante! Contamos con una interfaz de modo de monitor a la espera de leer algunos paquetes fuera del a i re. As que va mos a empezar! En el s iguiente ejercicio, va mos a utilizar Wi reshark para rastrear l os paquetes fuera del aire con el mon0 el modo de monitor de i nterfaz que acabamos de crear.

Tiempo para la accin - sniffing de paquetes inalmbricos Si ga estas instrucciones para comenzar a oler l os paquetes:
1. 2.
Encender nuestro punto de acceso Inalmbrica de laboratorio que configura en Captulo 1, Laboratorio de configuracin inalmbrica. Ini cie Wireshark escribiendo Wireshark y en la consola. Una vez que Wireshark est en marcha, ha ga cl ic en el Captura |Interfaces s ub-men:

[29]

WLAN y sus inseguridades inherentes

3.

Sel eccione la ca ptura de paquetes de la mon0 i nterfaz haciendo clic en el Comienzo botn s ituado a la derecho de la mon0 i nterfaz como s e muestra en la ca ptura de pantalla a nterior. Wi reshark comenzar la ca ptura, y a hora debera ver l os paquetes dentro de la ventana de Wireshark:

4.

Es tos son los paquetes i nalmbricos que s u Al fa ta rjeta wi-fi i nhalacin del aire. En Pa ra ver cua lquier paquete, seleccinelo en l a ventana superior y todo el paquete se va a a pa rece en la ventana del medio:

[30]

Captulo 2

5. 6.

Ha ga clic en el tri ngulo delante de IEEE 802.11 Wireless LAN marco de gestin pa ra ampliar y ver i nformacin adicional. Mi ra a l os campos de ca becera diferente en el paquete y l as correlacionan con la WLAN ti pos de tra mas y s ub-tipos-que ha aprendido antes.

Qu ha pasado?
Nos otros s lo olfate nuestra primera s erie de paquetes fuera del aire! Hemos puesto en marcha Wireshark que utilizan la control ar la i nterfaz de modo de mon0 hemos creado anteriormente. Usted se dar cuenta al mirar a la regi n de pie de pgina de Wireshark la velocidad a la que l os paquetes estn siendo capturadas y ta mbin el nmero de paquetes capturados hasta a hora.

[31]

WLAN y sus inseguridades inherentes

Tener un hroe ir - encontrar diferentes dispositivos


Ra s tros Wireshark puede s er un poco i ntimidante a veces, y ni siquiera por un ra zonablemente poblada red i nalmbrica, usted podra terminar oliendo unos cuantos miles de paquetes. Por l o tanto, es i mportante s er ca paz de profundizar slo a l os paquetes que nos interesan. Esto s e puede l ograr usando Fi l tros en Wireshark. Explorar cmo s e pueden utilizar estos filtros para identificar nicos dispositivos i nalmbricos en l os rastros, ta nto los puntos de acceso y cl i entes inalmbricos. Si us ted no puede hacer esto, no s e preocupe, ya que es l o prximo que va a a prender.

Tiempo para la accin - Gestin de los marcos de visualizacin, control y datos


Ahora va mos a a prender cmo a plicar filtros en Wireshark para ver l a gestin, control, y l os datos de los marcos. Por fa vor, s i ga estas i nstrucciones paso a paso:

1.

Pa ra ver todos los marcos de gestin de los paquetes ca pturados, entra en el filtro wlan.fc.type == 0 en l a ventana de filtro y ha ga clic en Aplicar. Us ted puede dejar el paquete ca ptura s i desea evitar que l os paquetes de desplazamiento hacia abajo demasiado r pido:

[32]

Captulo 2

2.

Pa ra ver tra mas de control, modificar la expresin de filtro para leer wlan.fc.type == 1:

3.

Pa ra ver l as tra mas de datos, modificar la expresin de filtro para wlan.fc.type == 2:

[33]

WLAN y sus inseguridades inherentes

4.

Adems de s eleccionar un ti po de s ub-utilizacin de la wlan.fc.subtype fi l tro. Por ejemplo, para ver todos los marcos del faro de todos l os marcos de gestin de utilizar el siguiente filtro (Wlan. fc.type == 0) & & (wlan.fc.subtype == 8).

5.

Si l o prefiere, puede hacer cl ic en cualquiera de los ca mpos de cabecera en l a ventana central y l uego s eleccione Aplicar como filtro |Seleccionado pa ra a gregarlo como un filtro:

[34]

Captulo 2

6.

Es to a adir a utomticamente l a correcta expresin de filtro para que en el Filtro ca mpo como s e muestra:

[35]

WLAN y sus inseguridades inherentes

Qu ha pasado?
Aca ba mos de enterarnos de cmo filtrar los paquetes en Wireshark utilizando diversas expresiones de filtro. Esto a yuda a que nos permite controlar los paquetes s eleccionados de l os dispositivos que estn i nteresados en, en lugar de tra ta r de analizar todos lospodemos verel aire.ca becera del paquete de marcos de gestin, control, y l os datos estn en Adems, paquetes en que la texto pl ano y no contiene ningn ti po de ci frado. De esta manera cualquier persona que pueda interceptar los pa quetes puede leer estas ca beceras. Tambin es i mportante tener en cuenta que ta mbin es posible que un hacker modi ficar cualquiera de estos paquetes y vol ver a tra nsmitir. Como no hay ningn a taque l a integridad o l a repeticin de mi tigacin en el protocolo, esto es muy fcil de hacer. Veremos algunos de estos ataques en ca ptulos posteriores.

Tener un hroe go - jugar con los filtros

Puede consultar el manual de Wireshark para saber ms a cerca de las expresiones de filtro disponibles y cmo us arlos. Trate de jugar con diferentes combinaciones de filtros hasta que est seguro puede profundizar a cualquier nivel de detalle, ni rastro de paquetes de gran tamao. En el s iguiente ejercicio, va mos a ver cmo rastrear l os paquetes de datos transferidos entre nuestro acceso punto y el cliente i nalmbrico.

Tiempo para la accin - sniffing de paquetes de datos de nuestra red En es te ejercicio, va mos a a prender a olfatear l os paquetes de datos para una red inalmbrica dada. Pa ra el
Por s i mplicidad, va mos a ver l os paquetes sin ningn ti po de ci frado. Si ga estas instrucciones para comenzar:

1. 2.

Enci enda el punto de acceso que haba nombrado a Inalmbrica de laboratorio. Deja que siguen confi gurados no uti lizar el ci frado. En pri mer lugar, tendr que encontrar el ca nal en el que la Inalmbrica de laboratorio punto de acceso s e est ejecutando. Pa ra ello, abre un terminal y ejecutar airodump-ng - bssid 00:21:91: D2: 8E: 25 mon0 donde 00:21:91: D2: 8E: 25 es l a direccin MAC de nuestro punto de acceso. Va mos a la ejecucin del programa, y en breve debe consultar a s u punto de a cces o mues tra en la pantalla junto con el ca nal que se est ejecutando:

[36]

Captulo 2

3. 4.

Podemos ver en la captura de pantalla a nterior que nuestro punto de a cceso Inalmbrica de laboratorio es que s e ejecutan en el ca nal 11. Tenga en cuenta que esto puede ser diferente de s u punto de acceso. Con el fi n de rastrear l os paquetes de datos que i ban y venan desde este punto de acceso, es necesario bl oqueo de nuestra ta rjeta inalmbrica en el mismo ca nal que es el canal de 11. Pa ra ello ejecutar el coma ndo iw config mon0 canal 11 y l uego ejecutar iwconfig mon0 pa ra verificar el mismo. Us ted debe ver el va lor Frecuencia: 2,462 GHz en l a salida. Este corres ponde al canal 11:

[37]

WLAN y sus inseguridades inherentes

5.

Ahora encender Wireshark y empezar a oler en el mon0 i nterfaz. Despus de Wireshark ha comenz a esnifar los paquetes, a plicar un filtro para la bssid de nuestro punto de acceso como s e mues tra junto con wlan.bssid == 00:21:91: D2: 8E: 25 en el rea de filtro. Utilice el apropiado Di reccin MAC del punto de acceso:

6.

Pa ra ver l os paquetes de datos para nuestro punto de acceso, a ada lo siguiente al filtro (== Wlan.bssid 00:21:91: d2: 8e: 25) & & (wlan.fc.type_subtype == 0x20). Abra s u na vegador de la computadora porttil del cliente y escriba l a direccin URL de la i nterfaz de gestin punto de a cceso. En mi caso, como hemos vi sto en Captulo 1, es http://192.168.0.1. Este va a generar paquetes de datos que Wireshark ca ptura:

[38]

Captulo 2

7.

Como puede ver, l a deteccin de paquetes nos permite analizar l os paquetes de datos no ci frados muy f ci lmente. Esta es l a razn por la cual tenemos que utilizar la encriptacin inalmbrica.

Qu ha pasado?
Aca ba mos de paquetes de datos s obre olfate el aire con Wireshark utilizando diversos filtros. A medida que nuestra punto de a cceso no est utilizando ningn tipo de cifrado, podemos ver todos l os datos en texto plano. Este es un probl ema de s eguridad importante como cualquiera dentro del a lcance de RF del punto de a cceso puede ver todos los paquetes si s e utiliza un sniffer como Wireshark.

[39]

WLAN y sus inseguridades inherentes

Tener un hroe vaya - el anlisis de paquetes de datos


Uti l ice Wireshark para a nalizar l os paquetes de datos adicionales. Usted notar que una solicitud de DHCP s e hace por el cl iente y s i hay un servi dor DHCP disponible, responde con una direccin. Entonces us ted encontrar paquetes ARP y otros paquetes de protocolo en el aire. Este es un bonito y s encillo ma nera de hacer el descubrimiento de sistemas pasivos en la red i nalmbrica. Es i mportante s er capaz de ver un pa quete de rastrear y reconstruir cmo l as a plicaciones en el host i nalmbricos se comunican con el resto de la red. Una de las caractersticas ms i nteresantes de Wireshark ofrece es "Seguir una s ecuencia". Esto l e permite ver va rios paquetes juntos, que forman parte de un TCP ca mbio, en la misma conexin. Adems, tra te de iniciar s esin en gmail.com o en cualquier otro sitio web popular y a nalizar l os datos tr fi co generado. Ahora va mos a ver una demostracin de cmo inyectar paquetes en una red i nalmbrica.

Tiempo para la accin - la inyeccin de paquetes Nos otros va mos a usar el aireplay-ng herramienta que est disponible en BackTrack para este ejercicio.
Si ga cuidadosamente estas i nstrucciones:

1.

Con el fi n de hacer una prueba de inyeccin, primero Wireshark de inicio y l a expresin del filtro (Wlan. == bssid 00:21:91: d2: 8e: 25) & & (wlan.fc.type_subtype == 0x08)!. Es to s e asegurar de que s lo vemos no fa ro paquetes de nuestra red de l aboratorios. Ahora ejecuta el siguiente comando aireplay-ng -9-e inalmbrica Lab-un 00:21:91: d2: 8e: 25 mon0 en un terminal:

2.

[40]

Captulo 2

3.

Vol ver a Wireshark y us ted debera ver un montn de paquetes en la pantalla a hora. Al gunos de es tos paquetes han sido enviados por aireplay-ng que pusimos en marcha, y otros s on desde el punto de acceso Inalmbrica de laboratorio en res puesta a los paquetes i nyectados:

Qu ha pasado?
Aca ba mos de xito i nyecta paquetes en nuestra red de laboratorios de prueba con aireplay-ng. Es i mportante tener en cuenta que nuestra tarjeta de i nyectar estos paquetes arbitrarios a la red sin en rea lidad est conectado al punto de a cceso Inalmbrica de laboratorio.

[41]

WLAN y sus inseguridades inherentes

Tener un hroe ir - la instalacin de BackTrack en Virtual Box


Va mos a ver la i nyeccin de paquetes con mayor detalle en captulos posteriores, sin embargo, no dude en expl orar otras opciones de la aireplay-ng herramienta para i nyectar paquetes. Se puede verificar que i nyeccin de xito mediante el uso de Wireshark para monitorear el aire.

Nota importante sobre WLAN inhalacin y la inyeccin


WLAN s uelen operar dentro de l os tres rangos de frecuencia diferentes, 2,4 GHz, 3,6, y 4.9/5.0 GHz. No todas las ta rjetas Wi-Fi de a poyo a todos estos ra ngos y ba ndas asociadas. Co mo ejemplo, la ta rjeta de Al fa, que estamos utilizando, slo es compatible con IEEE 802.11b / g. Es to s ignificara Es ta ca rta no puede operar en 802.11a / n. El punto clave aqu es que al i nhalar o inyectar paquetes en un ba nda en particular, s u tarjeta Wi-Fi tendr que apoyarlo. Otro a s pecto i nteresante de la tecnologa Wi-Fi es que en cada una de estas bandas, hay mltiples ca na les. Es importante tener en cuenta que s u tarjeta Wi-Fi s lo puede ser en un canal en un momento dado momento. No es posible sintonizar va rios canales al mismo tiempo. La analoga que se puede da r es la radio del coche. Se puede ajustar a uno s olo de l os canales disponibles en un momento dado ti empo. Si quieres escuchar algo diferente, tendr que cambiar el ca nal de la radio. El mi smo principio se a plica a oler WLAN. Esto nos lleva a una i mportante conclusin: que No puede oler todos los canales al mismo ti empo, tendremos que seleccionar el canal que es de inters pa ra nosotros. Lo que esto significa es que si nuestro punto de a cceso de inters en el canal 1, tendremos que poner nuestra ta rjeta en el canal 1.

A pesar de que se han ocupado de i nhalacin en l os prrafos a nteriores WLAN, l o mismo se a plica a i nyeccin, as. Pa ra inyectar paquetes en un ca nal especfico, que tendr que poner l a tarjeta de ra dio en es e canal. Ahora va mos a hacer a lgunos ejercicios s obre la configuracin de nuestra ta rjeta de ca nales especficos, s a lto de canal, es tablecimiento de dominios de reglamentacin, l os niveles de potencia, y a s sucesivamente.

Tiempo para la accin - a experimentar con su tarjeta de Alfa


Si ga atentamente las instrucciones:

1.

Entra r en el iwconfig wlan0 de comandos para comprobar la capacidad de la tarjeta. A medida que puede ver en la s iguiente captura de pantalla, la tarjeta de Al fa puede funcionar en el by gba ndas:

[42]

Captulo 2

2.

Sl o para fines de demostracin, cuando me conecto otra tarjeta, un D -Link DWA-125, vemos que es ca paz de b, g, y nba ndas:

3.

Pa ra configurar la ta rjeta en un canal en particular se utiliza el iwconfig mon0 canal X coma ndos:

[43]

WLAN y sus inseguridades inherentes

4.

La iw config s erie de comandos no ti ene un modo de s alto de canal. Se podra escribir un script sencillo sobre ella para hacer que funcione. Una forma ms fcil es usar airodump-ng con opci ones para los ca nales de salto ya s ea de manera arbitraria o s lo un s ubconjunto o s l o algunos grupos. Todas estas opciones se muestran en la siguiente ca ptura de pantalla cua ndo nos encontramos airodump-ng-ayuda:

Qu ha pasado?
Entendimos que ta nto inalmbricas inhalacin y l a i nyeccin de paquetes dependen del hardware de a poyo disponibles. Esto significa que s lo pueden operar en l as bandas y ca nales permitidos por nuestra tarjeta. Adems, la ta rjeta inalmbrica de ra dio s lo puede estar en un ca nal a la vez. Es to a dems significa que s lo podemos inhalar o i nyectar en un canal a la vez.

Tener un hroe ir - inhalacin de mltiples canales


Si a usted le gusta oler de forma simultnea en mltiples ca nales, que s e requieren mltiples fs i ca tarjetas Wi-Fi. Si usted puede conseguir ta rjetas a dicionales, entonces usted puede intentar para olfatear en ml tiples ca na les simultneamente.
[44]

Captulo 2

El papel de los dominios de regulacin de los accesos mviles Wi -Fi no terminan a qu. Ca da pas tiene s u propio espectro sin licencia La compl ejidad de la tecnologa
l a a signacin de la poltica. Los usuarios de este dicta especficamente permitido que los niveles de energa y ha permi tido el es pectro. En l os EE.UU., por ejemplo, la FCC decide, y s i usted utiliza l as redes WLAN en el que EE.UU. ti enen que cumplir con estas regulaciones. En algunos pases, no hacerlo es un delito punible. Ahora echemos un vistazo a cmo podemos encontrar l a configuracin por defecto de reglamentacin y cmo ca mbiar el los si es necesario.

Tiempo para la accin - a experimentar con su tarjeta de Alfa


Rea lice los siguientes pasos:

1. 2.

Rei nicie s u ordenador y no conectar la ta rjeta de Alfa a ella todava. Una vez conectado, el monitor l os mensajes del kernel con el cola comando:

3.

Ins erte la ta rjeta de Alfa, debera ver a lgo que s e asemeja a l as s iguientes ca ptura de pantalla. Esta es la configuracin por defecto de regulacin aplicado a la ta rjeta:

[45]

WLAN y sus inseguridades inherentes

4.

Va mos a suponer que se basan en los EE.UU.. Pa ra cambiar el dominio regulador para la EE.UU., que el comando iw reg conjunto de EE.UU. en un nuevo terminal:

5.

Si el comando es correcto, s e obtiene una salida como se muestra (en el siguiente ca ptura de pantalla) en la terminal donde estamos monitoreando / va r / l og / messages:

6.

Ahora tra ta, de cambiar la ta rjeta en el ca nal 11, que iba a funcionar. Pero cuando s e trate de ca mbiar pa ra el ca nal 12, s e produce un error. Esto se debe a que el canal 12 no s e permite para su uso en l os EE.UU.:

[46]

Captulo 2

7.

Lo mi s mo se a plica para l os niveles de potencia. Los EE.UU. s lo permite un mximo de 27dBm (500 mi l ivatios), por lo que a pesar de que la tarjeta de Alfa cuenta con una potencia anunciada de 1 Wa tt (30 dBm), no puede configurar la ta rjeta a la potencia mxima de transmisin:

8.

Si n embargo, si estuviramos en Bolivia, entonces podramos tra nsmitir a una potencia de 1 va tio, como es to es permitido a ll. Como podemos ver, una vez establecido el dominio regulador para la Bol ivia-iw reg conjunto BO, Podemos ca mbiar l a tarjeta de potencia de 1 va ti o o 30DMB. Ta mbin puede utilizar el canal 12 en Bolivia, que fue rechazado en los EE.UU.:

[47]

WLAN y sus inseguridades inherentes

Qu ha pasado?
Ca da pas ti ene s us propias regulaciones para el uso de l a banda inalmbrica s in licencia. Cuando poner nuestro dominio regulador de un pas especfico, nuestra tarjeta va a obedecer a los ca nales permitidos y ni veles de potencia especificada. Sin embargo, es fcil cambiar el dominio regulador de la tarjeta y obl igan a tra bajar en los ca nales no permitidos y pa ra tra nsmitir a ms de potencia permitidos.

Tener un hroe ir - la exploracin de dominios reguladores


Mi ra l os diferentes parmetros se pueden establecer como ca nal, el poder, dominios regulatorios, y a s s ucesivamente. Utilizando el iw s erie de comandos en BackTrack. Esto debe darle una empresa comprensin de cmo configurar su tarjeta cuando usted se encuentra en diferentes pases y l a necesidad de ca mbiar l a configuracin de la ta rjeta.

Pop Quiz - paquete de WLAN inhalacin y la inyeccin


1. Qu ti pos de trama es responsable de la a utenticacin en redes i nalmbricas? a . Control b. Admi nistracin c. Da tos

d. QoS 2. Cu l es el nombre de la i nterfaz del monitor s egundo modo que se pueden crear en w lan0 us o airmon-ng? a . Mon0 b. Mon1 c.
1Mon

d. MONB 3. Cu l es la expresin de filtro para ver todas las tramas no faro en Wireshark? a . ! (Wlan.fc.type_subtype == 0x08) b. w lan.fc.type_subtype == 0x08 c.
(Sin gua)

d. Wlan.fc.type == 0x08

[48]

Captulo 2

Resumen
En es te captulo, hemos hecho algunas observaciones i mportantes sobre l os protocolos de WLAN: Ma rcos de gestin, de control y de datos estn cifrados y por l o tanto puede ser fcilmente leda por a l guien que est vi gilando el espacio areo. Es importante sealar a qu que el paquete de datos ca rga pueden s er protegidos mediante el ci frado de mantenerla confidencial. Vamos a hablar de esto en el prximo ca ptulo. Podemos ra strear todo el espacio areo de nuestro entorno, poniendo nuestra tarjeta en modo monitor. Ya que no hay proteccin de la integridad en l a gestin y l os marcos de control, es muy f cil de inyectar es tos paquetes modificndolos o vol ver a jugar como es el uso de herramientas ta les como aireplay-ng. Si n encriptar los paquetes de datos ta mbin se pueden modificar y reproducir de nuevo a la red. Si el pa quete est cifrado, podemos repetir el paquete tal como est, como WLAN por su diseo no ti ene pa quete de proteccin de reproduccin. En el s iguiente captulo, va mos a ver diferentes mecanismos de a utenticacin que se utilizan en WLAN, como fi ltrado de direcciones MAC, a utenticacin compartida, y a s s ucesivamente, y comprender los di versos fa l las de s eguridad en ellos a travs de demostraciones en vi vo.

[49]

3
Sin pasar por la autenticacin de WLAN
"Una falsa sensacin de seguridad es peor que estar seguro." Annimo Una falsa sensacin de seguridad es peor que ser inseguro, ya que puede no estar preparados para enfrentar la eventualidad de ser hackeado.

La s WLAN ti enen esquemas de autenticacin dbiles, que pueden romperse f cilmente y a nuladas. En este ca ptulo, va mos a ver l os esquemas de a utenticacin utilizado en va rias redes WLAN y a prender a l os golpearon. En es te captulo, vamos a ver lo siguiente:
? ? ? ?

Des cubrir SSID oculto Superando los filtros MAC Pa s ando por alto l a autenticacin abierta Si n pasar por l a autenticacin de clave compartida

SSID oculto
En el modo de configuracin por defecto, todos l os puntos de a cceso envan s us SSID en el Beacon ma rcos . Esto permite a l os clientes en l os alrededores para descubrir con facilidad. SSID oculto es una confi guracin en el punto de acceso no emite su SSID en las tramas de Beacon. Por l o ta nto, Sl o los cl ientes que conocen el SSID del punto de a cceso puede conectarse a l. Des afortunadamente, esta medida no proporciona una seguridad robusta, pero l a mayora de la red l os administradores creo que s. Ahora va mos a buscar la forma de descubrir l os SSID ocultos.

Sin pasar por la autenticacin de WLAN

Tiempo para la accin - el descubrimiento SSID oculto Si ga estas instrucciones para comenzar:
1.
Us o de Wireshark, s i hacemos un s eguimiento de l os marcos del faro Inalmbrica de laboratorio de l a red, s omos capaces de ver el SSID en texto plano. Usted debe ver tra mas de sealizacin como se muestra en l a s iguiente pantalla:

2.

Confi gurar el punto de acceso para establecer el Inalmbrica de laboratorio red como un SSID oculto. La opci n de configuracin real de hacer esto puede va riar segn l os puntos de acceso. En mi caso, necesidad de comprobar la Invisible opci n en el Visibilidad de estado opci n como se muestra a conti nuacin:

[52]

Captulo 3

3.

Ahora bien, si nos fijamos en la tra za Wireshark, usted encontrar que el SSID Inalmbrica de laboratorio ha des aparecido de l os marcos del faro. Esto es lo que SSID oculto s e tra ta:

[53]

Sin pasar por la autenticacin de WLAN

4.

Con el fi n de evitar, en primer l ugar va mos a utilizar la tcnica pasiva de esperar a que un cl i ente legtimo para conectar el punto de acceso. Esto va a generar s olicitud de la s onda y Pa quetes de s ondeo de respuesta que contendr el SSID de l a red, lo que revela s u presencia:

5.

Al ternativamente, puede utilizar aireplay-ng para enviar paquetes a deautenticacin toda s las estaciones en nombre de la Inalmbrica de laboratorio punto de a cceso, escriba aireplayng -0 5-a 00:21:91: 8E:: D2 25 mon0. La -0 opci n es que la eleccin de un Dea utenticacin ataque, y 5es el nmero de paquetes de deautenticacin enviar. Por l ti mo, -A especifica la direccin MAC del punto de a cceso que s e dirigen:

[54]

Captulo 3

6.

Los pa quetes de deautenticacin anterior obligar a todos los cl ientes legtimos para desconectar y vol ver a conectar. Sera una buena idea aadir un filtro de paquetes de deautenticacin pa ra verlas de una manera aislar:

7.

La s respuestas de la sonda desde el punto de acceso s e terminan revelando su SSID oculto. Es tos paquetes se mostrar en Wireshark, como se muestra a continuacin. Una vez que los cl ientes l egtimos conecta r de nuevo, podemos ver el SSID oculto con la s olicitud de la sonda y l a sonda Ma rcos de respuesta. Usted puede utilizar el filtro (== Wlan.bssid 00:21:91: d2: 8e: 25) & & ! (Wlan.fc.type_subtype == 0x08) pa ra controlar todos los paquetes no-Beacon un lado a otro de el punto de acceso. La & & s i gno representa el operador l gico AND y el !signo representa el operador lgico NOT:

[55]

Sin pasar por la autenticacin de WLAN

Qu ha pasado?
A pesar de que el SSID est oculto y no de difusin, cada vez que un cliente l egtimo trata de conecta rse a l punto de acceso, s olicitud de cambio de l a sonda y l os paquetes de respuesta de la s onda. Es tos paquetes contienen el SSID del punto de acceso. A medida que estos paquetes no estn ci frados, que puede ser muy f cilmente i nhalados del a ire y el SSID se puede encontrar. En muchos casos, l os clientes pueden estar ya conectado al punto de a cceso y no s e puede no de l a sonda de solicitud / respuesta de paquetes disponibles en la traza de Wireshark. En este sentido, la fuerza puede des conectar los clientes desde el punto de acceso mediante el envo de paquetes falsificados deautenticacin en el aire. Estos paquetes se fuerza a los clientes a conectar de nuevo a l punto de acceso, por lo tanto revel ando el SSID.

Tener un hroe ir - deautenticacin seleccin


En el ejercicio a nterior, enviamos paquetes de difusin a l a reconexin deautenticacin fuerza de todos los clientes i nalmbricos. Tra tar de ver cmo s e puede a puntar s electivamente a clientes i ndividuales uti l izando aireplay-ng. Es i mportante sealar que a pesar de que s e ilustran muchos de estos conceptos con Wi reshark, es posible organizar estos ataques con otras herramientas como aircrack-ng s ui te, as. Nosotros animamos a explorar todo el aircrack-ng conjunto de herramientas y otra documentacin que s e encuentra en s u sitio web: http://www.aircrack-ng.org.

[56]

Captulo 3

MAC filtros
Fi l tros MAC s on una tcnica de l a vejez utiliza para la a utenticacin y a utorizacin, y ha n s us races en el mundo cableado. Por desgracia, fallan miserablemente en el mundo i nalmbrico. La i dea bsica es la de autenticar basado en la direccin MAC del cl iente. Esta lista de permitidos La s direcciones MAC s e mantendr por el a dministrador de la red y s e introduce en el punto de a cceso. Sabremos ver l o fcil que es para evitar los filtros MAC.

Tiempo para la accin - superando filtros MAC


Que comi ence el juego:

1.

Pri mero va mos a configurar nuestro punto de acceso para utilizar el filtrado de MAC y l uego a gregar el cl i ente Di reccin MAC de la computadora porttil vcti ma. Las pginas de configuracin de mi router el s i guiente a specto:

[57]

Sin pasar por la autenticacin de WLAN

2.

Una vez fi ltrado MAC es t activado slo permite la direccin MAC s er ca paz de con xi to la autenticacin con el punto de acceso. Si tratamos de conectar con el acceso punto de una mquina con una direccin MAC no l a lista blanca, la conexin fallar como s e muestra a continuacin:

3.

Detr s de las escenas, el punto de acceso es el envo de mensajes de a utenticacin de la falta de el cl iente. La tra za de paquetes sera similar a l siguiente:

[58]

Captulo 3

4.

Con el fi n de superar l os filtros MAC, podemos usar airodump-ng pa ra encontrar l as direcciones MAC de l os clientes conectados al punto de acceso. Podemos hacer esto mediante la emisin de l os comandos airodump-ng-c 11-a - bssid 00:21:91: D2: 8E: 25 mon0. Es pecificando l a bssid, Slo se har un s eguimiento del punto de acceso que es de i nters para nosotros. La -C 11 es tablece que el ca nal 11, donde el punto de acceso. La -A a segura que en el cl iente s ecci n de la airodump-ng de salida, l os clientes slo se asocian y s e conecta a un punto de a cceso se muestran. Esto nos mostrar todas las direcciones MAC del cliente asociado con el punto de a cceso:

5.

Una vez que nos encontramos frente a un cliente l a lista blanca de MAC, s e puede falsificar la direccin MAC de el cl iente utilizando el macchanger utilidad que vi ene con BackTrack. Usted puede utilizar el coma ndo macchanger-m 60: FB: 42: D5: E4: 01 w lan0 pa ra lograr esto. La De di recciones MAC que especifique con el -M opcin es la nueva direccin MAC fa lsa para l a wlan0 i nterfaz:

[59]

Sin pasar por la autenticacin de WLAN

6.

Como s e puede ver claramente, estamos ahora en condiciones de conectarse al punto de acceso despus de s uplantacin de i dentidad l a direccin MAC de un cliente de la l ista blanca.

Qu ha pasado?
Se monitore el a ire con airodump-ng y encontrar la direccin MAC de l os clientes legtimos conecta dos a l a red inalmbrica. A continuacin, utiliza la macchnager utilidad para ca mbiar nuestra di reccin MAC de la ta rjeta inalmbrica para que coincida con el del cliente. Este enga a l os puntos de acceso en l a creencia de que s on los clientes l egtimos, y que nos permiti el a cceso a s u red i nalmbrica. Se l e anima a explorar l as diferentes opciones de la airodump-ng utilidad por ir a tra vs de la documentacin en su pgina web: http://www.aircrack-ng.org/doku. php? id = airodump-ng.

Autenticacin abierta
La a utenticacin abierta plazo es ca si un nombre i napropiado, ya que en realidad no ofrece ninguna de a utenticacin. Cua ndo un punto de acceso est configurado para utilizar autenticacin abierta, s e a utenticados correctamente todos los cl ientes que se conectan a l. Ahora va mos a hacer un ejercicio para a utenticar y conectarse a un punto de a cceso utilizando Open Autenticacin.

Tiempo para la accin - sin pasar por la autenticacin abierta Vea mos a hora la forma de eludir l a autenticacin abierta:
1.
En pri mer lugar, s e establece nuestro punto de a cceso de laboratorio Inalmbrica de laboratorio pa ra utilizar la a utenticacin a bierta. En mi punto de a cceso se tra ta simplemente de hacer mediante el establecimiento de Modo de seguridad a Ninguno:

[60]

Captulo 3

2.

A conti nuacin, conectarse a este punto de acceso con el comando iwconfig wlan0 essid "Wireless Lab" y veri fi car que l a conexin ha tenido xito y que s e conecta dos al punto de a cceso:

3.

Tenga en cuenta que no tenamos que faciliten cualquier nombre de usuario / password / contrasea pa ra obtener a tra vs de autenticacin abierta.
[61]

Sin pasar por la autenticacin de WLAN

Qu ha pasado?
Es te es probablemente el ms sencillo hackear hasta a hora. Como hemos visto, no era tri vial para romper Autenticacin y conectar con el punto de a cceso.

Autenticacin de clave compartida


Autenticacin de clave compartida utiliza un s ecreto compartido como la clave WEP para la autenticacin de la del cliente. El intercambio de informacin exacta se i lustra a continuacin (tomado de http://www. netgear.com):

El cl i ente i nalmbrico enva una s olicitud de a utenticacin a l punto de acceso, que responde de nuevo con un reto. Ahora el cliente tiene que cifrar este reto compartido con l a cl a ve y enviarlo de vuelta al punto de a cceso, que descifra para comprobar si s e puede recuperar la texto de desafo original. Si tiene xito, el cliente se a utentica correctamente, de lo contrario s e enva un Error de a utenticacin de mensajes. El problema de seguridad es que un a tacante escuchar pasivamente a toda esta comunicacin ol i endo el aire tiene a cceso tanto al desafo de texto y el desafo encriptado. l puede aplicar la operacin XOR para recuperar el flujo de clave. Este flujo de clave s e puede utilizar para ci frar cua l quier desafo futuro enviado por el punto de acceso sin necesidad de conocer l a clave actual. En es te ejercicio, va mos a a prender a olfatear el aire para recuperar el desafo y ci fra el reto, recuperar el flujo de cl ave, y l o utilizan para la autenticacin en el punto de acceso sin necesita la clave compartida.
[62]

Captulo 3

Tiempo para la accin - sin pasar por la autenticacin compartida Pa s ando por alto l a autenticacin compartida es un poco ms difcil que los ejercicios anteriores, as que siga
l os pasos con cuidado.

1.

Pri mero va mos a configurar la a utenticacin compartida de nuestra red i nalmbrica de laboratorio. Que he hecho es to en mi punto de a cceso mediante el establecimiento de la Modo de seguridad como WEP y Autenticacin como Clave compartida:

[63]

Sin pasar por la autenticacin de WLAN

2. 3.

Ahora va mos a conectar a un cliente l egtimo de esa red utilizando la clave compartida que tenemos es tablecidos en el paso 1. Con el fi n de eludir la a utenticacin de cl ave compartida, lo primero que empezar a oler l os paquetes entre el punto de acceso y s us clientes. Sin embargo, ta mbin nos gustara registrar el todo el i ntercambio de a utenticacin comn. Para ello se utiliza airodump-ng utilizando el coma ndo airodump-ng-c mon0 11 - bssid 00:21:91: D2: 8E: 25-w keystream. La -W opci n que es nuevo aqu, las peticiones airodump-ng para almacenar la pa quetes en un archivo cuyo nombre va ya precedido de l a palabra "keystream". En una nota lateral, podra ser una buena idea para almacenar diferentes s esiones de ca ptura de paquetes en diferentes a rchi vos. Esto l e permite a analizar mucho tiempo despus de l a traza que se ha recogido:

4.

Podemos esperar a que un cl iente legtimo para conectar con el punto de a cceso o la fuerza una reconexin con la tcnica de deautenticacin utilizado anteriormente. Una vez que un cliente s e conecta y s ucede a la autenticacin de clave compartida, airodump-ng ca pturar es te intercambio de forma automtica por la i nhalacin del aire. Una indicacin de que l a captura se ha xi to es cuando el AUTH col umna se l ee SKA es decir, la a utenticacin de clave compartida, como mues tra a continuacin:

[64]

Captulo 3

5.

El ca pturado keystream s e almacena en un archivo con el prefijo de la palabra keystream en el di rectorio a ctual. En mi caso el nombre del archivo es keystream-01-00-2191-D2-8E-25.xor como s e muestra a continuacin:

6.

Con el fi n de simular una autenticacin de clave compartida, va mos a utilizar el aireplay-ng herra mienta. Corremos el comando aireplay-ng -1 0-e inalmbrica en laboratorio y
keystream-01-00-21-91-D2-8E-25.xor-a 00:21:91: 8E:: D2 25 h aa: aa: aa: aa: aa: aa mon0.aireplay-ng uti l iza el keystream se recuperaron en el paso 5 e intenta autenticar al punto de acceso con el SSID Inalmbrica de laboratorio y l a direccin MAC 00:21:91: D2: 8E: 25 y uti l iza un cliente a rbitrario de direcciones MAC aa: aa: aa: aa: aa: aa. Encender Wi reshark y ol er todos los paquetes de i nters mediante l a aplicacin de un fi l tro de wlan.addr == aa: aa: aa: aa: aa: aa:

7.

aireplay-ng nos permite saber si l a autenticacin tenido xito o no en el resultado:

[65]

Sin pasar por la autenticacin de WLAN

8.

Podemos verificar la misma con Wireshark. Us ted debe ver un rastro, como se muestra en la s i guiente l a pantalla de Wireshark:

9.

El pri mer paquete es la s olicitud de autenticacin enviada por el aireplay-ng herramienta para la punto de a cceso:

[66]

Captulo 3

10.

El s egundo paquete est formado por el punto de a cceso enva al cliente un texto de desafo como s e muestra:

[67]

Sin pasar por la autenticacin de WLAN

11.

En el tercer paquete, la herramienta enva el reto ci frado al punto de a cceso:

12. Como aireplay-ng uti liza l a deriva keystream pa ra el ci frado, la autenticacin


xi to y el punto de acceso enva un mensaje de xito en el cuarto paquete:

[68]

Captulo 3

13.

Des pus de l a autenticacin tiene xito, l as falsificaciones herramienta una asociacin con el punto de a cceso, que s ucede as:

14.

Si ma rca l os registros i nalmbrica en la interfaz a dministrativa del punto de acceso, que Ahora debera ver un cliente inalmbrico con una direccin MAC AA: AA: AA: AA: AA: AA conecta dos:

[69]

Sin pasar por la autenticacin de WLAN

Qu ha pasado?
Hemos tenido xito en l a obtencin de la keystream a partir de un intercambio de autenticacin compartida, y hemos utilizado para falsificar una autenticacin al punto de a cceso.

Tener un hroe ir - llenando tablas del punto de acceso


Los puntos de acceso ti enen una cuenta de cliente mximo despus de que empiezan a rechazar las conexiones. Por es cri bir un envoltorio s encillo ms aireplay-ng, Es posible a utomatizar y enviar ci entos de l as s olicitudes de conexin al azar direcciones MAC del punto de a cceso. Esto a cabara l l enado de las ta blas i nternas y una vez que la cuenta del cl iente el mximo s e alcanza el punto de acceso deja ra de aceptar nuevas conexiones. Es to es normalmente lo que se llama una denegacin de servi cio (DoS) y puede forzar el router se reinicie o que s ea disfuncional. Esto podra llevar a todos los clientes i nalmbricos que se desconecte y no poder usar l a red autorizada. Comprobar s i se puede comprobar en el laboratorio!

Pop Quiz - WLAN de autenticacin


1. Us ted puede obligar a un cl iente inalmbrico para volver a conectarse a l punto de a cces o por el camino? a . Envi a ndo un paquete deautenticacin b. Rei niciar el cliente c. Al rei niciar el punto de acceso

d. Toda s las anteriores 2. Abi erto de a utenticacin: a . Proporci ona una s eguridad decente b. No ha y s eguridad c. Requiere el uso de l a encriptacin

d. Ni nguna de las anteriores 3. Rompiendo las obras clave de autenticacin compartida por? a . Deri vados de l a keystream de los paquetes b. Deri va cin de la cl ave de cifrado c. Envo de paquetes de deautenticacin al punto de a cceso

d. Al rei niciar el punto de acceso

[70]

Captulo 3

Resumen
En es te captulo, hemos a prendido l o siguiente a cerca de la autenticacin WLAN:
?

? ?

SSID oculto es una ca racterstica de s eguridad a tra vs de la oscuridad, que es relativamente s encillo de s uperar. Fi l tros de direcciones MAC no proporcionan ninguna seguridad de que las direcciones MAC pueden ser i nhalados des de el aire de l os paquetes inalmbricos. Esto es posible porque las direcciones MAC no es tn ci fradas en el paquete. Open Authentication proporciona ninguna autenticacin real. Autenticacin de clave compartida es poco difcil de batir, pero con la ayuda de las herramientas a decuadas que puede derivar de la ti enda de la keystream, Con el que es posible responder a todas l as futuras des afos enviado por el punto de acceso. El resultado es que s e puede a utenticar, sin necesidad de conocer la cl ave a ctual. En el s iguiente captulo, va mos a ver diferentes mecanismos de encriptacin WLAN WEP, WPA y WPA2, y mi ra r a l as i nseguridades que les plaga.

[71]

4
Defectos WLAN cifrado
"640 K de memoria es ms de lo que nadie va a necesitar." Bill Gates, fundador de Microsoft Incluso con la mejor de las intenciones, el futuro es siempre impredecible. La WLAN comit diseado WEP y WPA luego de ser cifrado a toda prueba mecanismos, pero con el tiempo, estos dos mecanismos se haba fallas, que han sido ampliamente difundidos y explotados en el mundo real.

Meca nismos de encriptacin WLAN han tenido una larga historia de ser vul nerable a criptogrficos a ta ques. Todo comenz con WEP a principios de 2000, que finalmente fue roto por completo. En los ltimos a os veces , l os ataques s on dirigidos lentamente WPA. A pesar de que no hay ni ngn a taque a disposicin del pblico en l a actualidad para romper WPA en todas l as condiciones generales, hay a taques que existen y dentro de ci rcunstancias especiales. En es te captulo, vamos a examinar lo siguiente:
? ? ?

Di ferentes esquemas de cifrado en las redes WLAN Encri ptacin WEP Cra cking Cra cki ng WPA

WLAN cifrado
WLANs tra nsmiten datos a travs del aire y por l o ta nto hay una necesidad i nherente a l a proteccin de l os datos de forma confidencial. Es to se l ogra mejor mediante el ci frado. El comit de WLAN (IEEE 802.11) formul ado l os siguientes protocolos de cifrado de datos: ? Wired Equivalent Privacy (WEP)
? ?

Wi-Fi Protected Access (WPA) Proteccin de acceso WiFi v2 (WPAv2)

Defectos WLAN cifrado

Aqu, va mos a ver ca da uno de estos protocolos de ci frado y demostrar va rios ataques en contra de ellos.

Encriptacin WEP
El protocolo WEP s e saba que era imperfecto desde el ao 2000, pero, s orprendentemente, todava es s eguir s iendo utilizados y l os puntos de a cceso an incluyen WEP ha bilitado capacidades. Ha y muchas debilidades criptogrficas de WEP y que fueron descubiertos por Walker, Arba ugh, Fluhrer, Ma rtin, Shamir, KoreK, y muchos otros. Eva luacin de WEP a partir de una punto de vi sta criptogrfico est fuera del alcance de este libro, ya que implica la comprensin ma temticas complejas. Aqu, va mos a buscar la forma de romper la encriptacin WEP utilizando fcilmente di s ponibles herra mientas en l a plataforma de BackTrack. Es to i ncluye toda l a Aircrack-ng conjunto de herramientasairmon-ng,aireplay-ng,airodump-ng,aircrack-ng, Y otros. Vea mos a hora configura por primera vez WEP en nuestro laboratorio de pruebas y ver cmo s e puede romper.

Tiempo para la accin - cracking WEP


Si ga las instrucciones para comenzar:

1.

Pri mero va mos a conectar con nuestro punto de acceso Inalmbrica de laboratorio y va ya a l a zona de a jus tes que s e refiere a los mecanismos de cifrado i nalmbrico:

[74]

Captulo 4

2.

En mi punto de a cceso, esto se puede hacer mediante el establecimiento de l a Modo de seguridad a WEP. Nos otros Ta mbin es necesario establecer la l ongitud de l a clave WEP. Como s e muestra en la siguiente ca ptura de pa ntalla, he conjunto de WEP a usar clave s de 128 bits. He puesto el Por defecto la clave WEP a WEP Key 1 y ti enen es tablecer el va lor en hexadecimal a abcdefabcdefabcdefabcdef12 como el de 128 bi ts cl ave WEP. Puede confi gurar esta opcin a elegir:

3.

Una vez que los a justes s e aplican, el punto de acceso a hora s e ofrece como el WEP ci fra do mecanismo de eleccin. Ahora va mos a configurar la mquina atacante.
[75]

Defectos WLAN cifrado

4.

Va mos a abrir Wlan0 mediante la emisin de l a orden ifconfig wlan0 hasta. Entonces s e ejecutar airmon-ng start wlan0 pa ra crear mon0, La i nterfaz en modo monitor, como se s e muestra en la siguiente ca ptura de pantalla. Verificar l a mon0 i nterfaz ha sido creado con iw config comando:

5.

Va mos a correr airodump-ng pa ra localizar nuestro punto de a cceso de laboratorio con el comando airodump-ng mon0. Como s e puede ver en la s iguiente captura de pantalla, podemos ver l a Inalmbrica de laboratorio funci onamiento del punto de acceso WEP:

[76]

Captulo 4

6.

Pa ra este ejercicio, slo estamos interesados en el Inalmbrica de laboratorio, As que va mos a entra r en airodump-ng-bssid 00:21:91: D2: 8E: 25 - canal 11 - escribir
WEPCrackingDemo mon0 que s lo ven l os paquetes para esta red. Por otra parte, va mos a s olicitar airodump-ng pa ra guardar los paquetes en un pcap a rchivo con el - Escribir Di rectiva:

[77]

Defectos WLAN cifrado

7.

Ahora va mos a conectar nuestro cl iente i nalmbrico a l punto de acceso y el uso de la clave WEP abcdefabcdefabcdefabcdef12. Una vez que el cliente se ha conectado correctamente, airodump-ng debe i nformar en la pantalla:

8.

Si us ted hace un ls en el mismo directorio, usted podr ver l os a rchivos con el prefijo WEPCrackingDemo-* como s e muestra en la siguiente captura de pantalla. Estos s on el tr fico de des carga l os archivos creados por airodump-ng:

9.

Si s e observa el airodump-ng pa ntalla, el nmero de paquetes de datos que fi guran en el # Datos col umna es muy pocas en nmero (slo 68). En romper el protocolo WEP, es necesario un gran nmero de paquetes de datos, cifrado con la misma clave para explotar las debilidades en el protocolo. Por l o tanto, va mos a tener que obligar a l a red para producir ms paquetes de datos. Pa ra ha cer es to, va mos a utilizar el aireplay-ng herramienta:

[78]

Captulo 4

10.

Va mos a capturar los paquetes ARP en la red i nalmbrica mediante aireplay-ng y i nyectar de nuevo en la red, para simular l as respuestas ARP. Comenzaremos aireplay-ng en una ventana s eparada, como se muestra en l a siguiente captura de pantalla. Reproduccin es tos paquetes unos pocos miles de veces, va mos a generar una gran ca ntidad de tr fico de datos en el de l a red. Aunque aireplay-ng no sabe la cl ave WEP, que es ca paz de i dentificar l os paquetes ARP mi rando el tamao de l os paquetes. ARP es una cabecera fija protocolo y por l o ta nto el tamao de l os paquetes ARP s e puede determinar fcilmente y s e puede uti l izados para la i dentificacin de ellos, i ncluso dentro del trfico encriptado. Vamos a correr aireplayng con l as opciones que s e discuten a continuacin. La -3 opcin para la reproduccin de ARP, -B es pecifica el BSSID de nuestra red, y -H es pecifica l a direccin MAC del cliente que s on s uplantacin de i dentidad. Tenemos que hacer esto, como a taque de repeticin s lo funcionar pa ra autenticar y s e a socia las direcciones MAC de l os clientes.

11.

Muy pronto, usted debe ver que aireplay-ng fue capaz de olfatear los paquetes ARP y ha comenz a reproducir a la red de:

12.

En es te punto, airodump-ng Ta mbin se i niciar el registro de una gran cantidad de paquetes de da tos. Todos es tos paquetes capturados s e almacenan en la WEPCrackingDemo-* l os archivos que vi mos anteriormente:

[79]

Defectos WLAN cifrado

13.

Ahora , va mos a empezar con la parte real de grietas! Nos encender aircrack-ng con l a s opciones WEPCRackingDemo-01.cap en una nueva ventana. Esto iniciar el aircrack-ng s oftware y s e comenzar a tra bajar en la formacin de grietas de la clave WEP usando el pa quetes de datos en el archivo. Tenga en cuenta que es una buena idea tener airodump-ngDe recol eccin de l os paquetes WEP, aireplay-ng-Haciendo el ataque de repeticin, y Aircrack-ngtra ta ndo de obtener l a clave WEP basada en l os paquetes capturados, todos en el mismo ti empo. En este experimento, todos ellos estn abiertos en ventanas i ndependientes:

14.

Su pa ntalla debe parecerse a la siguiente captura de pantalla, cu ando aircrack-ng es tra ba jando en los paquetes para cra ckear la cl ave WEP:

[80]

Captulo 4

15.

El nmero de paquetes de datos necesarios para obtener la clave no es determinista, pero generalmente en el orden de cien mil o ms. En una red r pida (o el uso de aireplay-ng), Se l levar a 5-10 mi nutos a l o sumo. Si el nmero de datos pa quetes en l a actualidad en el expediente no s on s uficientes, aircrack-ng har una pausa en s e muestra en la siguiente ca ptura de pantalla y esperar a que ms paquetes para ser ca pturado, y s e reiniciar el proceso de cra queo de nuevo:

16.

Una vez que los paquetes de datos s uficientes han sido ca pturados y procesados, Aircrack-ng debe ser ca paz de romper la clave. Una vez que l o hace, con orgullo s e muestra en el terminal y s a le como s e muestra en la siguiente pantalla:

[81]

Defectos WLAN cifrado

17.

Es i mportante tener en cuenta que WEP es totalmente errnea y cmo una clave WEP (no i mporta ) compl ejo ser roto por Aircrack-ng. El nico requisito es que un gran nmero suficiente de paquetes de datos, encriptados con esta clave, deben ser puestos a dis posicin a Aircrack-ng.

Qu ha pasado?
Hemos creado WEP en nuestro l aboratorio y con xito roto la clave WEP. Con el fin de hacer esto, pri mero esper a que un cliente l egtimo de la red para conectarse al punto de a cceso. Despus de esto, hemos utilizado el aireplay-ng herramienta para reproducir l os paquetes ARP en la red. Es to hizo que el red pa ra enviar paquetes ARP replay, a umentando as el nmero de paquetes de datos enviados por el aire. A continuacin, utiliza aircrack-ng para obtener l a clave WEP mediante el anlisis cri ptogrfico debilidades en estos paquetes de datos. Tenga en cuenta que, tambin s e puede falsificar un certificado de a utenticidad al punto de a cceso usando el Shared Key Autenticacin deri vacin tcnica, que hemos a prendido en el ltimo ca ptulo. Es to puede ser til, si el cl iente sale de la red legtima. Esto s e asegurar de que puede s uplantar un certificado de a utenticidad y a s ociacin y continuar enviando nuestros paquetes reproducen en la red.

Tener un hroe ir - falsa autenticacin con WEP cracking


En el ejercicio a nterior, s i el cliente legtimo haba conectado de repente fuera de la red, que no s era capaz de reproducir l os paquetes como el punto de a cceso no a ceptar paquetes de una s ociados clientes. Su reto s era falso un certificado de autenticidad y de asociacin con la cl ave compartida Autenticacin de derivacin que hemos a prendido en el ltimo ca ptulo, mientras que romper el protocolo WEP que est pasando. Ci erre la s esin el cl iente l egtimo de la red y comprobar si a n s on ca paces de inyectar paquetes en la l a red y s i el punto de a cceso a cepta y responde a ellos.

WPA/WPA2
WPA (o WPA v1 como s e le conoce a veces), principalmente se utiliza el a lgoritmo de ci frado TKIP. TKIP s e encamina a mejorar WEP, s in necesidad de hardware completamente nueva para ejecutarlo. WPA2 en contraste obligatoriamente utiliza el a lgoritmo AES -CCMP pa ra el cifrado, que es mucho m s potente y robusto que TKIP. Ambos WPA y WPA2 pa ra permitir l a autenticacin EAP-base, el uso de s ervidores Radius (La empresa) o una cl ave pre-compartida (PSK) (Personal) basado en el s istema de autenticacin.

[82]

Captulo 4

WPA/WPA2 PSK es vul nerable a un ataque de diccionario. Los insumos necesarios para este ataque s e l a s cuatro vas WPA a pretn de manos entre cliente y punto de a cceso y una lista de palabras que contienen fra s es comunes. Luego, utilizando herramientas como Aircrack-ng, Podemos tra tar de romper la WPA / WPA2-PSK contra s ea. Una i lustracin del saludo de cuatro va s se muestra en l a siguiente pantalla:

WPA/WPA2 PSK l a forma en que se tra baja, se deriva de las sesiones por cl ave l lamada Por parejas Clave transitoria (PTK), con el Pre -Shared Key y otros cinco parmetros de SSID- de la Red, Autenticador Nounce (Anuncian), Suplicante Nounce (SNounce), Autenticador MAC direccin (Acces o MAC del punto), y Suplicante direccin MAC (Wi -Fi MAC del cliente). Es ta cl ave es entonces se utiliza para cifrar todos l os datos entre el punto de a cceso y el cl iente. Un a ta cante que est escuchando en toda esta conversacin, oliendo el aire puede llegar a todos l os cinco parmetros mencionados en el prrafo anterior. Lo nico que no tiene es l a clave pre-compartida. Entonces, cmo es la Cl ave Pre -Compartida creado? Se obtiene mediante el uso de l a WPAPSK contra sea suministrada por el usuario, junto con el SSID. La combinacin de estos dos s e envan a tra vs de la Contrasea de clave Basado funcin de derivacin de (PBKDF2), que emite el De 256-bi t con clave compartida.

[83]

Defectos WLAN cifrado

En un tpi co a taque de WPA/WPA2 PSK di ccionario, el atacante utiliza un diccionario de fra s es posible con la herra mienta de ataque. La herramienta que s e deriva n de la de 256-bit Pre-Shared Key de ca da una de las frases y el uso con los otros parmetros, que s e describe a la mencionada crea r el PTK. La PTK s e utilizar para verificar l a Compruebe la integridad del mensaje (MIC) en uno de l os paquetes de apretn de manos. Si coincide, entonces la acertada frase del diccionario s e de l o contrario, es i ncorrecto. Finalmente, si la red a utorizada frase existe en el di ccionario, se i dentificarn. As es exactamente como WPA/WPA2 PSK cra cking funciona! La La fi gura siguiente ilustra l os pasos a seguir:

En el s iguiente ejercicio, va mos a ver cmo romper una WPA-PSK de redes i nalmbricas. La hora exacta mi s mos pasos que participarn en l a formacin de gri etas de una red WPA2-PSK utiliza CCMP (AES), a s .

[84]

Captulo 4

Tiempo para la accin - cracking WPA-PSK dbil contrasea


Si ga las instrucciones para comenzar:

1.

Pri mero va mos a conectar con nuestro punto de acceso Inalmbrica de laboratorio y es tablecer el punto de a cceso que WPA-PSK. Va mos a establecer l a contrasea WPA-PSK para abcdefgh, por l o que es vulnerable a un a taque de diccionario:

[85]

Defectos WLAN cifrado

2.

Comenzamos airodump-ng con el comando airodump-ng-bssid


00:21:91: D2: 8E: 25-canal 11-escritura WPACrackingDemo mon0, Por l o que

comi enza a ca pturar y a l macenar todos los paquetes de nuestra red:

3.

Ahora podemos esperar a un nuevo cl iente para conectarse al punto de acceso, de manera que poda mos ca pta r el saludo de cuatro vas WPA o podemos enviar una difusin de la a utenticacin pa quete de obligar a los clientes para volver a conectar. Nosotros hacemos el ltimo de a celerar l as cos a s:

4.

Ta n pronto como la ca ptura de un apretn de manos WPA, airodump-ng l o indicar en el l a esquina s uperior derecha de la pantalla con un WPA Handshake: s eguido por el a cceso BSSID punto:

[86]

Captulo 4

5.

Podemos dejar de airodump-ng a hora. Vamos a abrir el tapa a rchivo Wireshark y ver el s aludo de cuatro vas. Su Wireshark terminal debe tener el siguiente ca ptura de pantalla. He seleccionado el primer paquete de la s aludo de cuatro vas en el a rchi vo de rastreo, en la siguiente ca ptura de pantalla. Los paquetes de a pretn de manos s on las que protocolo es EAPOL clave:

6.

Ahora va mos a empezar el ejercicio clave de agrietamiento reales! Pa ra esto, necesitamos un diccionario de pa labras comunes. Ba ckTrack i ncluye un archivo de diccionario darc0de.lst encuentra como s e muestra en la siguiente ca ptura de pantalla. Es importante sealar que en WPA cra cking, us ted es tan bueno como s u diccionario. BackTrack i ncluye con algunos diccionarios, pero es tos pueden ser i nsuficientes. Las contraseas que la gente elige depende de un montn de cosas. Es to i ncluye cosas como, qu pas pertenecen l os usuarios, los nombres comunes y fra s es en esa regin, la conciencia de s eguridad de los usuarios, y un montn de otras cosas. Lo puede ser una buena idea para a gregar pas y l a regin especfica de las listas de palabras, cuando se va a ca bo una prueba de penetracin:

[87]

Defectos WLAN cifrado

7.

Ahora va mos a i nvocar aircrack-ng con el pcap archivo como entrada y un enlace a la a rchi vo de diccionario como s e muestra en la ca ptura de pantalla:

8.

Aircrack-ng utiliza el a rchivo de diccionario para i ntentar diferentes combinaciones de contraseas

y tra ta de romper la cl ave. Si la contrasea est presente en el a rchivo de diccionario, se fi nalmente romperlo y s u pantalla s er similar a l a de la captura de pantalla:

9.

Tenga en cuenta que, al tra tarse de un ataque de diccionario, el requisito previo es que la frase de contra sea deben estar presentes en el a rchivo de diccionario que est suministrando a aircrack-ng. Si el fra s e de contrasea no est presente en el diccionario, el a taque fallar!

[88]

Captulo 4

Qu ha pasado?
Hemos creado WPA-PSK en nuestro punto de a cceso con una contrasea comn abcdefgh. A conti nuacin, uti l iz un ataque de autenticacin de los cl ientes legtimos que vol ver a conectarse al punto de acceso. Cua ndo vuelva a conectar, ca pturamos el saludo de cuatro vas WPA entre el punto de acces o y el cl iente. Como WPA-PSK es vulnerable a un a taque de diccionario, va mos a alimentar el archivo de ca ptura que contiene el WPA cua tro va s apretn de manos y una lista de frases comunes (en forma de una lista de palabras) a Aircrack-ng. Como l a frase de paso abcdefgh es t presente en la l ista de palabras, Aircrack-ng es ca pa z de romper la compartida WPA-PSK contrasea. Es muy i mportante tener en cuenta una vez ms que en WPA ba sado en diccionarios, que son ta n buenos como el diccionario que tiene. Por l o tanto, es i mportante elaborar juntos un diccionario grande y elaborado antes de empezar. Aunque Los buques de BackTrack con su propio diccionario, puede ser i nsuficiente, a veces, y s e necesita ms es decir, s obre todo basado en el factor de localizacin.

Tener un hroe ir - tratando de WPA-PSK cracking con Cowpatty


Cow patty es una herramienta, que ta mbin s e puede descifrar una contrasea WPA-PSK con un ataque de

di cci onario. Es ta herramienta se i ncluye con BackTrack. Lo dejo como ejercicio para el uso Cowpatty a romper l a contrasea WPA-PSK. Adems, tra te de establecer una contrasea comn, no presente en el diccionario, y tra ta r de que el ataque otra vez. Ahora no tendr xito en la formacin de grietas de la frase de paso, con las dos Aircrack-ng y Cow patty . Es i mportante sealar que, el mismo a taque, se a plica i ncluso a una red WPA2-PSK. Yo i nvi tamos a comprobarlo de manera i ndependiente.

La aceleracin de WPA/WPA2 PSK cracking


Ya hemos vi sto en el apartado anterior que, si tenemos la contrasea correcta en nuestro diccionario, cra cking WPA-Personal trabajar cada vez a las mil maravillas. Entonces por qu no ba s ta con crear un diccionario de las ms elaboradas de millones de co ntraseas y fra s es comunes us a la gente? Esto nos ayudar mucho y l a mayora del tiempo, que terminara la formacin de grietas fra s e de contrasea. Todo suena muy bien, pero nos falta un componente cl ave-tiempo empleado. Uno de l os clculos ms CPU y l l eva mucho tiempo es el de l a Pre -Shared Key utilizando l a fra se de contrasea PSK y el SSID en la PBKDF2. Esta funcin hash de la combinacin de m s de dos veces antes de 4096 l a salida de l a 256 bits de Pre -Shared Key. El siguiente paso de gri etas i mplica el uso de esta cl ave junto con l os parmetros en el saludo de cuatro vas y veri fi car contra el MIC en el a pretn de manos. Es te paso es computacionalmente barato. Por otra parte, l os parmetros pueden va riar en el a pretn de manos ca da vez y por l o ta nto, este paso no puede ser precomputarizada. As, para acelerar el proceso de cra queo que necesitamos para hacer el clculo de la Pre-Sha red Key de l a frase de paso l o ms r pido posible.
[89]

Defectos WLAN cifrado

Podemos a celerar este proceso de pre-clculo de la Pre -Shared Key, ta mbin l lamado el Ma estro de pares Key (PMK), en el lenguaje estndar 802.11. Es i mportante s ealar que, como el SSID ta mbin se uti l izado para ca lcular el PMK, con l a misma frase, pero un SSID diferente, a cabaramos con una PMK di ferentes. Por l o ta nto, el PMK depende tanto de la contrasea y el SSID. En el s iguiente ejercicio, va mos a ver cmo calcular previamente el PMK y l o uti lizan para WPA/WPA2 PSK cra cki ng.

Tiempo para la accin - acelerar el proceso de craqueo


1.
Podemos ca lcular previamente el PMK pa ra un SSID determinado y l ista de palabras con el genpmk herra mienta con el comando genpmk-f / pentest/passwords/wordlists/darkc0de. lst-d PMK-Wireless-Lab-s "Wireless Lab" como s e muestra en la siguiente ca ptura de pantalla. Esto crea el a rchivo PMK-Wireless-Lab que contiene el prePMK generada:

2.

Ahora creamos una red WPA-PSK con la frase de paso cielo signo (Pres entes en el di cci onario que se utiliza) y ca pturar un WPA-apretn de manos de la red. Ahora usamos Cow patty pa ra romper la contrasea WPA, como se muestra en la s iguiente pantalla:

[90]

Captulo 4

3.

Se ta rda a proximadamente 7,18 s egundos para Cowpatty para obtener l a clave, con la prePMKs ca l cula como se muestra en la i magen:

[91]

Defectos WLAN cifrado

4.

Ahora usamos aircrack-ng con el a rchivo de diccionario y a grietamiento de la misma proces o de toma de ms de 22 mi nutos. Esto demuestra lo mucho que estn ganando, porque del clculo previo:

5.

Con el fi n de utilizar estos PMKs con aircrack-ng, Tenemos que usar una herramienta l lamada airolib-ng. Le da remos las opciones airolib-ng Aircrack-PMK - importacin cow patty PMK-Wireless-Lab, Donde PMK-Aircrack es el aircrack-ng ba s e de datos compatible para crear y PMK-Wireless-Lab es el genpmk compa tible con PMK ba se de datos que habamos creado previamente:

6.

Ahora a limentar esta base de datos aircrack-ng y l a velocidad del proceso de craqueo ha s ta notablemente. El comando que usamos es aircrack-ng-r PMK-Aircrack WPACrackingDemo2-01.cap:

[92]

Captulo 4

7.

Ha y otra s herramientas disponibles en BackTrack como, Pyrit que pueden aprovechar l os sistemas multi-CPU pa ra acelerar la formacin de grietas. Le damos la pcap nombre de a rchivo con l a -R opci n y el genpmk a rchi vos compatible con el PMK -I opci n. Incluso en el mi s mo sistema s e utiliza con las herramientas anteriores, Pyrit toma alrededor de tres segundos pa ra obtener la clave, utilizando el archivo creado con PMK mi smo genpmk como s e muestra en la s i guiente pantalla:

[93]

Defectos WLAN cifrado

Qu ha pasado?
Nos fi jamos en va rias herra mientas y tcnicas para acelerar la formacin de grietas WPA/WPA2-PSK. La i dea es calcular previamente el PMK pa ra un SSID determinado y una lista de frases en nuestro diccionario.

Descifrar WEP y WPA paquetes


En todos los ejercicios, que hemos hecho hasta a hora, s e han resuelto de claves WEP y WPA us a ndo diferentes tcni cas. Pero, qu hacemos con esta informacin? El primer paso s era la de descifrar pa quetes de datos, hemos capturado utilizando estas teclas. En el s iguiente ejercicio, va mos a descifrar el WEP y WPA pa quetes en el archivo de ra streo mismo que ca pturado por el aire, utilizando las teclas rompimos.

Tiempo para la accin - descifrar WEP y WPA paquetes


1.
Va mos a descifrar paquetes del archivo de ca ptura WEP mi smo, hemos creado a ntes WEPCrackingDemo-01.cap. Pa ra ello, va mos a utilizar otra herramienta en el Aircrackng conjunto l lamado Airdecap-ng. Corremos el s iguiente comando como se muestra en la s i guiente pantalla: airdecap-ng-w abcdefabcdefabcdefabcdef12 WEPCrackingDemo-01.cap, Uti l izando la clave WEP rompimos con anterioridad:

2.

Los a rchivos decypted s e almacenan en un a rchivo llamado WEPCrackingDemo-01-dec.cap. Nos otros uti l izar el tshark utilidad para ver l os primeros diez paquetes en el archivo. Tenga en cuenta que, a puede ver algo diferente en funcin de lo que ha capturado:

[94]

Captulo 4

3.

WPA/WPA2 PSK que funciona exactamente de la misma forma que con WEP utilizando l a airdecap-ng uti lidad, como s e muestra en la figura siguiente, con la airdecap-ng-p abdefgh WPACrackingDemo-01.cap-e "Wireless Lab" coma ndo:

Qu ha pasado?
Aca ba mos de ver, cmo podemos descifrar WEP y WPA/WPA2-PSK pa quetes cifrados con Airdecap-ng. Es interesante notar, que podemos hacer l o mismo con Wireshark. Nos i nvi tamos a explorar, cmo se puede hacer mediante l a consulta de la documentacin de Wireshark.

[95]

Defectos WLAN cifrado

La conexin a redes WEP y WPA


Ta mbin se puede conectar a l a red autorizada despus de haber roto la cl ave de red. Es te puede venir muy bien, durante las pruebas de penetracin. Inicio de sesin en la red autorizada con l a cl ave est a grietada la ltima prueba que s e puede brindar a s u cliente que su red es insegura.

Tiempo para la accin - la conexin a una red WEP


1.
Uti l ice el iwconfig uti lidad para conectarse a una red WEP, una vez que tienes l a llave. En una el ejercicio pasado, s e rompi la clave WEP-abcdefabcdefabcdefabcdef12:

Qu ha pasado?
Hemos vi sto cmo conectarse a una red WEP.

[96]

Captulo 4

Tiempo para la accin - la conexin a una red WPA


1.
En el ca so de WPA, el asunto es un poco ms complicado. La iwconfig utilidad no puede s er utilizado con WPA/WPA2 Personal y Enterprise, ya que no l o s oporta. Nosotros uti l izar una nueva herramienta l lamada Wpa_supplicant, Pa ra esta prctica. Para utilizar Wpa_supplicant pa ra un red, s e tendr que crear un archivo de configuracin como s e muestra en la i magen. Nosotros s er el nombre de este archivo wpa-supp.conf:

2.

A conti nuacin, se i nvoca el Wpa_supplicant servi cios pblicos con l as siguientes opciones -Dwext -Iw lan0-c wpa-supp.conf para conectarse a la red WPA, s lo roto como s e muestra. Una vez que la conexin es exitosa, Wpa_supplicant l e dar una mensaje La conexin a XXXX completado:

[97]

Defectos WLAN cifrado

3.

Ta nto para el WEP y WPA de redes, una vez que est conectado, que desea usar Dhcpclient3 pa ra tomar una direccin DHCP de la red como se muestra a continuacin:

Qu ha pasado?
El va l or predeterminado Wi -Fi utilidad iwconfig No s e puede utilizar para conectarse a las redes WPA/WPA2. La de hecho la herramienta para ello es Wpa_supplicant. En este l aboratorio, hemos vi sto cmo podemos utilizar pa ra conectar WPA pa ra la red.

Pop Quiz - defectos WLAN cifrado


1. Qu pa quetes se utilizan para la reproduccin de pa quetes? a . De l a a utenticacin de paquetes b. Pa quete asociado c. Encri ptado de paquetes ARP

d. Ni nguna de las anteriores

[98]

Captulo 4

2. WEP puede s er vi olada: a . Si empre b. Sl o cuando una clave dbil / contrasea es elegida c. En ci rcunstancias especiales, s lo

d. Sl o si el punto de acceso s e ejecuta el software antiguo 3. WPA puede s er vi olada: a . Si empre b. Sl o si una cl ave dbil / contrasea es elegida c. Si el cliente contiene firmware a ntiguo

d. Incl uso sin clientes conectados a l a red inalmbrica

Resumen
En es te captulo, hemos a prendido l o siguiente a cerca del ci frado de WLAN:
?

WEP es defectuoso y no importa lo que la clave WEP es decir, con suficientes muestras de paquetes de da tos s i empre es posible romper el protocolo WEP. WPA/WPA2 es cri ptogrficamente sin manipulable en la actualidad, sin embargo, en condiciones es peciales ci rcunstancias, como cuando una frase de contrasea dbil es elegido en WPA/WPA2-PSK, es pos ible recuperar la contrasea utilizando los a taques de diccionario. En el s iguiente captulo, va mos a ver en diferentes ataques en la i nfraestructura de WLAN, ta l es como l os puntos de a cceso, l os gemelos del mal, poco voltear ataques, y a s s ucesiva mente.

[99]

Captulo 4

2. WEP puede s er vi olada: a . Si empre b. Sl o cuando una clave dbil / contrasea es elegida c. En ci rcunstancias especiales, s lo

d. Sl o si el punto de acceso s e ejecuta el software antiguo 3. WPA puede s er vi olada: a . Si empre b. Sl o si una cl ave dbil / contrasea es elegida c. Si el cliente contiene firmware a ntiguo

d. Incl uso sin clientes conectados a l a red inalmbrica

Resumen
En es te captulo, hemos a prendido l o siguiente a cerca del ci frado de WLAN:
?

WEP es defectuoso y no importa lo que la clave WEP es decir, con suficientes muestras de paquetes de da tos s i empre es posible romper el protocolo WEP. WPA/WPA2 es cri ptogrficamente sin manipulable en la actualidad, sin embargo, en condiciones es peciales ci rcunstancias, como cuando una frase de contrasea dbil es elegido en WPA/WPA2-PSK, es pos ible recuperar la contrasea utilizando los a taques de diccionario. En el s iguiente captulo, va mos a ver en diferentes ataques en la i nfraestructura de WLAN, ta l es como l os puntos de a cceso, l os gemelos del mal, poco voltear ataques, y a s s ucesiva mente.

[99]

5
Ataques a la WLAN Infraestructura
"Por lo tanto, lo que es de suma importancia en la guerra es atacar la estrategia del enemigo" Sun Tzu, El Arte de la Guerra En este captulo, vamos a atacar el ncleo de la infraestructura de WLAN! Nos centraremos en cmo podemos penetrar en la red autorizada mediante el uso de diversas nuevo ataque vectores y tambin cmo podemos atraer a los clientes autorizados a conectarse a nosotros, como atacante.

La i nfraestructura WLAN es l o que proporciona servi cios inalmbricos a todos l os clientes WLAN en un del sistema. En este captulo, vamos a ver va rios ataques que pueden realizarse contra l a i nfraestructura:
? ? ? ?

Cuentas por defecto y l as credenciales del punto de a cceso Ata ques de denegacin de s ervicio Gemelo malvado y s uplantacin de i dentidad de punto de a cceso MAC Puntos de acceso

Cuentas por defecto y las credenciales del punto de acceso


Puntos de acceso WLAN s on los pilares bsicos de la infraestructura. A pesar de que el juego un pa pel ta n i mportante, a veces el ms descuidado en trminos de seguridad. En este ejerci cio, va mos a comprobar si las contraseas por defecto han sido ca mbiadas en el punto de a cceso o no. A conti nuacin, va mos a s eguir para verificar que a un cuando las contraseas se han ca mbiado, siguen siendo f ci l de adivinar y el crack con un ataque basado en diccionario.

Los ataques a la infraestructura WLAN

Es i mportante sealar que a medida que a vanzamos en l os captulos ms a vanzados, se presumi r que han pasado por l os captulos a nteriores y a hora est familiarizado con el uso de toda s las herramientas que se discuten all. Esto nos permite a provechar ese conocimiento y tra ta r de obtener m s a ta ques complicado!

Tiempo para la accin - grietas cuentas por defecto en el acceso puntos


Si ga estas instrucciones para comenzar:

1.

Pri mero va mos a conectar con nuestro punto de acceso Laboratorio inalmbrica. Vemos que el punto de a cceso modelo es D-Link DIR-615 como se muestra en la siguiente pantalla:

2.

Des de l a web del fabricante, nos encontramos con las credenciales de cuenta por defecto para Administracin es t en blanco, es decir, sin contrasea. Nosotros tratamos de esto en la pgina de inicio y tener xito en ta l a pulg Esto muestra lo fcil que es entrar en las cuentas con l as credenciales por defecto. Si n duda recomendamos que para obtener en lnea del router manual de usuario. Esto permi tir que usted entienda lo que se tra ta de la prueba durante la penetracin y que os hagis una i dea de los defectos de configuracin que usted puede comprobar.

[102]

Captulo 5

Qu ha pasado?
Hemos comprobado que a veces las credenciales por defecto no s e cambian en el punto de a cceso, y es to podra conducir a un compromiso de todo el sistema. Adems, incluso si las credenciales por defecto se ca mbian, se No debe s er algo que s ea fcil de a divinar o ejecutar un s imple diccionario de ataque basado en.

Tener un hroe ir - cuentas con ataques de fuerza bruta de craqueo


En el ejercicio a nterior, ca mbie la contrasea a algo difcil de adivinar o buscar en un di cci onario y ver s i s e puede romper con un enfoque de fuerza bruta. Li mitar l a duracin y ca ra cteres de la contrasea, de modo que usted puede tener xito en a lgn momento. Uno de los ms comunes herra mientas utilizadas para romper la a utentificacin HTTP se l lama Hydra disponibles en BackTrack.

[103]

Los ataques a la infraestructura WLAN

Ataques de denegacin de servicio s on propensos a Denegacin de servicio (DoS) usando va rias tcnicas, incluyendo, pero La s redes WLAN
no s e limitan a:
? ? ? ?

De-a utenticacin a taque Di s -Asociacin de ataque CTS-RTS a ta que Interferencia de la s eal de interferencia o a taque espectro

En el mbito de este l ibro, hablaremos de De-autenticacin a taques a la red LAN i nalmbrica i nfra estructura mediante el siguiente experimento:

Si ga estas instrucciones para comenzar:

Tiempo para la accin - De-autenticacin contra ataque de DoS


1.
Va mos a configurar l as Inalmbrica de laboratorio de red para utilizar a utenticacin a bierta y no ci fra do. Esto nos permitir ver l os paquetes con Wireshark fcilmente:

[104]

Captulo 5

2.

Va mos a conectar a un cliente de Wi ndows para el punto de acceso. Vamos a ver la conexin en l a airodump-ng pa ntalla:

3.

Ahora en la mquina a tacante, corramos un De-dirigido autenticacin ataque contra esto:

4.

Nota cmo el cl iente se desconecta del punto de a cceso completo. Podemos veri fi car la misma en el airodump-ng pantalla, as:

[105]

Los ataques a la infraestructura WLAN

5.

Si s e utiliza Wi reshark para ver el trfico, te dars cuenta de un montn de de-autenticacin pa quetes por el a ire que nos a caba de enviar:

6.

Podemos hacer el mismo ataque mediante el envo de una difusin de De-autenticacin de paquetes en nombre del punto de a cceso a la red inalmbrica. Esto tendr el efecto de la des conectar todos l os clientes conectados:

[106]

Captulo 5

Qu ha pasado?
Hemos enviado con xito-De a utenticacin marcos para el punto de acceso y el cliente. Este s e ha tra ducido en conseguir que desconecta y una prdida completa de comunicacin entre ellos. Ta mbin hemos enviado Difusin De-autenticacin paquetes, que s e asegurar de que ningn cliente En l os alrededores se puede conectar correctamente a l punto de acceso. Es i mportante tener en cuenta que ta n pronto como el cliente s e desconecta se i ntenta co nectar de nuevo una vez ms al punto de a cceso, y por l o ta nto el ataque de De-autenticacin tiene que ser l levado a ca bo de ma nera sostenida a una negacin total de efectuar la notificacin. Es te es uno de los ms fciles de orquestar los a taques, pero ti ene el efecto ms devastador. Es te podra ser fcilmente utilizado en el mundo real para que una red inalmbrica hasta sus rodillas.

Tener un hroe ir - Dis-Asociacin de ataques


Tra ta r de ver cmo se puede llevar a ca bo Dis-Asociacin de ataques contra l a infraestructura con herra mientas disponibles en BackTrack. Puede usted hacer una emisin de Dis -Asociacin de ataque?

Gemelo malvado y suplantacin de identidad de puntoos ataques ms potentes en l as i nfraestructuras WLAN es el gemelo malvado. La i dea es de acceso MAC Uno de l
b s icamente i ntroducir un punto de a cceso controlado por el a tacante en las i nmediaciones de la red WLAN. Es te punto de acceso s e anuncian el mismo SSID exacto de la red WLAN autorizados. Muchos usuarios de redes inalmbricas accidentalmente pueden conectarse a este punto de a cceso malicioso pensar que es parte de l a red autorizada. Una vez que se establece una conexin, el a tacante puede orquestar una Ma n-i n-the-middle y de forma transparente el tr fico de relevo, mientras que escuchas en toda l a l a comunicacin. Vamos a ver cmo un hombre en el ataque de intermediario s e lleva a ca bo en un captulo pos terior. En el mundo real, un atacante l o i deal s era utilizar esta cerca de a taque a la red a utorizada, por l o que que el usuario se confunde y a cci dentalmente se conecta a su red. Un gemelo malvado que tiene la misma direccin MAC como un punto de a cceso autorizado es a n ms di fciles de detectar y disuadir. Aqu es donde el punto de acceso MAC s poofing vi ene! En el s i guiente experimento, va mos a ver cmo crear un gemelo malvado, junto con el punto de a cceso MAC s poofing.

[107]

Los ataques a la infraestructura WLAN

Tiempo para la accin - el gemelo malvado de MAC spoofing Si ga estas instrucciones para comenzar:
1.
Us o airodump-ng pa ra l ocalizar BSSID del punto de acceso y el ESSID que nos gustara pa ra emular en el gemelo malvado:

2.

Ponemos en contacto a un cliente i nalmbrico al punto de a cces o:

3.

Con es ta i nformacin, se crea un nuevo punto de a cceso con el mismo ESSID, pero BSSID diferente y una direccin MAC utilizando el base area-ng comando:

[108]

Captulo 5

4.

Es te nuevo punto de acceso ta mbin se muestra en el airodump-ng l a pantalla. Es i mportante tener en Tenga en cuenta que tendr que ejecutar airodump-ng en una nueva ventana con el siguiente coma ndo airodump-ng - channel 11 w lan0 pa ra ver este nuevo punto de acceso:

5.

Ahora nos enva una trama de De-autenticacin para el cliente, por l o que s e desconecta y i nmediatamente i ntenta volver a conectar:

[109]

Los ataques a la infraestructura WLAN

6.

A medida que se acercan ms a este cl iente, nuestra fuerza de l a seal es ms alto y s e conecta a nuestro ma l Punto de a cceso doble, como s e muestra en las pantallas siguientes:

7.

Ta mbin se puede falsificar la direccin MAC BSSD y del punto de acceso mediante el siguiente coma ndo:

[110]

Captulo 5

8.

Ahora bien, si vemos a tra vs de airodump-ng es casi imposible diferenciar entre ta nto visual:

9.

Incl uso airodump-ng es incapaz de diferenciar que en realidad hay dos diferentes puntos de acceso fsico en el mismo canal. Esta es la forma ms potente de l a gemelo malvado.

Qu ha pasado?
Hemos creado un gemelo malvado de l a red autorizada y s e utiliza una autenticacin de Dea ta que para que el cliente l egtimo conectarse de nuevo con nosotros, en lugar de la red autorizada punto de a cceso. Es i mportante sealar que en el ca so del punto de acceso a utorizado mediante el ci frado como como WEP / WPA, podra ser ms difcil de lleva r a ca bo un ataque en el que escucha el trfico puede ser posible. Va mos a ver cmo romper l a clave WEP con s lo un cl iente utilizando el Ca ffe Ata que de ca f con leche en un ca ptulo posterior.

Tener un hroe ir - gemelo malvado y zapping


En el ejercicio a nterior, ejecute el gemelo malvado de los diferentes canales y observar cmo el cliente, Una vez desconectado, s e suban a l os canales para conectar con el punto de acceso. Cul es la decisin fa ctores sobre los que el cliente decide el punto de a cceso para conectarse a? Es fuerza de l a seal? Experi mentar y va l idar.

[111]

Los ataques a la infraestructura WLAN

Rogue punto de acceso


Un punto de acceso no autorizados es un punto de acceso no autorizado conectado a la red a utorizada. Por l o general, este punto de a cceso puede s er utilizado como una entrada de puerta trasera por u n atacante, l o cua l le permitir pa s ar por alto todos l os controles de seguridad en la red. Esto significara que los cortafuegos, i ntrusin s i stemas de prevencin, y a s sucesivamente, que protegen la frontera de una red s era ca paz de hacer poco que l e impidi a cceder a la red. En el ca so ms comn, un punto de acceso no autorizados est establecido en Autenticacin abierta y no ci fra do. El punto de a cceso pcaros se pueden crear de dos maneras: 1. La i nstalacin de un dispositivo fsico real de la red a utorizada como de acceso no autorizados punto. Es to va a s er algo, me dejo como ejercicio para usted. Adems, ms de de s eguridad i nalmbrica, esto tiene que ver con l a violacin de la seguridad fsica de los a utorizados de l a red. 2. Crea r un punto de acceso no autorizados en el software y puente con el distribuidor a utorizado red Ethernet de red. Esto permitir que prcticamente cualquier porttil que s e ejecuta en el red a utorizada para funcionar como un punto de acceso no autorizados. Veremos esto en el s i guiente experimento.

Si ga estas instrucciones para comenzar:

Tiempo para la accin - punto de acceso no autorizados


1.
Pri mero va mos a plantear nuestro punto de a cceso no a utorizados con base area-ng y da rle el ESSID Pcaro:

[112]

Captulo 5

2.

Ahora queremos crear un puente entre la interfaz Ethernet que una parte de la a utorizados de la red y nuestra interfaz de Rogue punto de a cceso. Pa ra hacer esto, primero s e crea r una i nterfaz de puente y el nombre de Wifi-Puente:

3.

Luego a adir ta nto l os de Ethernet y l a i nterfaz at0 vi rtual creada por base area-ng a es te puente:

4.

A conti nuacin, se tra en estas i nterfaces a llevar hasta el puente "

5.

Luego a ctivar el reenvo IP en el kernel para asegurar los paquetes s e envan:

[113]

Los ataques a la infraestructura WLAN

6.

Genial! Hemos terminado. Ahora cualquier cliente inalmbrico se conecta a nuestro acceso Rogue punto tendrn pleno a cceso a l as redes a utorizadas utilizando la conexin i nalmbrica a cableada "Wi fi -puente" que a caba de construir. Podemos comprobar esto en primer l ugar la conexin de un cl i ente a l a Rogue punto de acceso. Una vez conectado, si est utilizando Vista, l a pantalla podra s er como el siguiente:

7.

Nos da remos cuenta de que recibe una direccin IP desde la que el demonio DHCP s e ejecuta en el a utorizado LAN:

[114]

Captulo 5

8.

Ya podemos acceder a cualquier host de la red de ca ble de este cliente inalmbrico mediante es te punto de acceso no autorizados. A continuacin, s e hacer ping a la puerta de enlace en la red de ca bl e:

Qu ha pasado?
Hemos creado un punto de acceso no autorizados y l o utiliz para cubrir todo el tr fico autorizado de la red LAN tra vs de la red i nalmbrica. Como puedes ver, esta es una amenaza a la seguridad en serio como cualquier otro puede entrar en la red ca bleada utilizando este puente.

Tener un hroe ir - Rogue desafo punto de acceso


Comprobar s i se puede crear un punto de acceso no autorizados, que utiliza el ci frado de WPA/WPA2-based ver m s l egtimo en la red i nalmbrica.

Pop Quiz - los ataques a la infraestructura WLAN


1. Qu ha ce un cifrado de punto de acceso dudoso uso en l a mayora de l os casos? a . Ni nguno b. WEP c. WPA

d. WPA2

[115]

Los ataques a la infraestructura WLAN

2. En Evi l Twin, con la misma direccin MAC del punto de acceso autorizado: a . Ha ce la deteccin de la Evil Twin ms difcil b. Obl i ga al cl iente a conectarse a ella c. Aumenta la i ntensidad de la s eal de l a red

d. Ni nguna de las anteriores 3. Los a taques DoS: a . Ba ja el rendimiento global de l a red b. No meta l os clientes c. Sl o puede hacerse si s e conoce la red WEP/WPA/WPA2 credenciales

d. Toda s las anteriores 4. Puntos de acceso: a . Ofrecen una entrada de puerta trasera en la red autorizada b. Us e s lo el cifrado WPA2 c. Se puede crear como un punto de a cceso basado en software o puede s er un dispositivo real

d. Ambos (a) y (c)

Resumen
En es te captulo, hemos explorado las siguientes maneras de comprometer la s eguridad de la LAN i na lmbrica de i nfraestructura:
? ? ? ?

Comprometiendo l as cuentas por defecto y l as credenciales de l os puntos de a cces o de denegacin de s ervicio Ata ques Ma l gemelos y l a suplantacin de MAC Puntos de acceso en l a red de la empresa

En el s iguiente captulo, va mos a ver en diferentes ataques en el cliente i nalmbrico LAN. Curi osamente, ma yora de los a dministradores sienten que el cliente no ti ene problemas de s eguridad de que preocuparse. Va mos a ver cmo na da podra estar ms lejos de la verdad.

[116]

6
Atacar a los clientes
"La seguridad es tan fuerte como el eslabn ms dbil". Cita famosa en el dominio Seguridad de la Informacin La mayora de pruebas de penetracin parecen dar toda la atencin a la WLAN infraestructura y no se d el cliente inalmbrico, incluso una fraccin de eso. Sin embargo, es interesante sealar que un hacker puede tener acceso a la autorizados de la red, al comprometer un cliente inalmbrico.

En es te captulo, vamos a cambiar nuestro enfoque de la infraestructura WLAN del cliente i nalmbrico. El cl i ente puede ser un conectados o a islados no a sociados cliente. Va mos a ver diferentes a ta ques, lo que puede s er utilizada para combatir el cliente. Va mos a cubrir l os siguientes:
? ? ? ? ?

Honeypot y Mi s Asociacin ataques Ca ffe La tte ataque De-Authenticaton y Di s-Asociacin de ataques Hi rte a taque AP-menos WPA-Personal grietas

Atacar a los clientes

Honeypot y Mis Asociacin ataques


Norma lmente, cuando un cl iente inalmbrico, como un ordenador porttil est encendido, se probar para las redes s e ha conectado a nteriormente. Es tas redes se a lmacenan en una l ista llamada Recomendados Lista de la red (PNL) en s istemas basados en Windows. Adems, junto con esta lista, se mostrar ninguna l a s redes disponibles en su gama. Un ha cker puede hacer una de dos cosas: 1. En s i lencio, monitor de la sonda y cri a r a un punto de acceso falso con el mismo ESSID de la el cl iente est buscando. Es to har que el cliente se conecte a l a mquina de hackers, pensando que es el l egtimo de la red. 2. Se pueden crear puntos de acceso falsos con el mismo ESSID de los vecinos para confundir a l usuario para conectarse a l. Es te tipo de ataques s on muy f ciles de llevar a cabo en el ca f ti endas y a eropuertos en los que un usuario podra estar buscando para conectarse a una conexin Wi -Fi. Es tos ataques s e denominan ataques honeypot, que ocurren debido a errores de la Asociacin para la punto de l os hackers el a cceso pensando que es l a legtima. En el s iguiente ejercicio, va mos a hacer estos dos ataques en nuestro l a boratorio.

Tiempo para la accin - orquestar un ataque Mis-Asociacin


Si ga estas instrucciones para comenzar:

1.

En l a s sesiones a nteriores, s e utiliz un cl iente que haba conectado a la Inalmbrica de laboratorio a cces o punto. Va mos a cambiar en el cl iente pero no la real Inalmbrica de laboratorio punto de acceso. Dejar a hora ejecutar airodump-ng mon0 y comprobar l a salida. Que muy pronto encontrar el cl i ente para estar en no asociados y el modo de sondeo para Inalmbrica de laboratorio y otros SSID en s u perfil a lmacenado (Vivek como s e muestra):

[118]

Captulo 6

2.

Pa ra entender l o que est pasando, va mos a ejecutar Wireshark y empezar a oler en el mon0 i nterfaz. Como era de esperar que podra ver una gra n cantidad de paquetes que no son relevantes para nuestro a n lisis. Aplicar un filtro para mostrar slo Wireshark paquetes Probe Request del MAC del cl iente que est utilizando:

[119]

Atacar a los clientes

3.

En mi ca so, el filtro se wlan.fc.type_subtype == 0x04 & & wlan.sa == 60: FB: 42: D5: E4: 01. Ahora debe ver l os paquetes Probe Request s lo desde el cliente pa ra los SSID Vivek y Inalmbrica de laboratorio:

4.

Ahora va mos a i niciar un punto de a cceso falso de la red Inalmbrica de laboratorio en el hacker m quina utilizando el comando que se muestra a continuacin:

[120]

Captulo 6

5.

Dentro de un minuto o as, el cliente se conecta a nosotros d e forma a utomtica. Esto muestra cmo f ci l que es hacer que los cl ientes no asociados.

6.

Ahora , va mos a tra tar el segundo caso, que es la creacin de un punto de acceso falso Inalmbrica de laboratorio en l a presencia de la l egtima. Volvamos nuestro punto de a cceso para asegurarse que Inalmbrica de laboratorio es t disponible para el cliente. Pa ra este experimento, hemos establecido el a cces o punto ca nal 3. Deje que el cliente se conecta a l punto de acceso. Podemos comprobar este de l a airodump-ng pantalla como se muestra a continuacin:

7.

Ahora va mos a plantear nuestro punto de acceso falso con el SSID Inalmbrica de laboratorio:

[121]

Atacar a los clientes

8.

Obs erve el cliente sigue conectado al punto de acceso l egtimo Inalmbrica de laboratorio:

9.

Ahora va mos a enviar de difusin de-autenticacin mensajes al cl iente en nombre de el punto de acceso l egtimo a romper s u relacin:

[122]

Captulo 6

10.

Suponiendo que la intensidad de la seal de nuestro punto de acceso falso Inalmbrica de laboratorio es ms fuerte que el l egtimo al cl iente, se conecta a nuestro punto de acceso falso, en l ugar de la punto de a cceso legtimo:

11.

Podemos verificar la misma observa ndo la airodump-ng s alida para ver l a nueva l a a sociacin del cliente con nuestro punto de a cceso falso:

[123]

Atacar a los clientes

Qu ha pasado?
Aca ba mos de crear una Honeypot mediante la lista investigado por el cl iente y ta mbin con el mismo ESSID como el de los puntos de acceso vecinos. En el primer caso, el cliente automticamente conecta dos a nosotros como lo fue en busca de l a red. En este ltimo ca so, ya que estaban ms cerca de el cl iente que el punto de a cceso real, nuestra fuerza de l a seal es mayor, y conectado el cliente pa ra nosotros.

Tener un hroe ir - obligando a un cliente para conectarse a la Honeypot


En el ejercicio a nterior, qu hacemos si el cl iente no s e conecta automticamente a nosotros? Ha bra que enviar un paquete de-autenticacin para romper el legtimo a cceso de cliente punto de conexin y l uego, si nuestra fuerza de la seal es mayor, el cliente s e conectar a nuestro fa l so punto de a cceso. Trate de hacer esto mediante l a conexin de un cliente a un punto de a cceso legtimo y entonces lo que oblig a conectarse a nuestro Honeypot.

Caffe Latte ataque


En el a taque Honeypot, nos dimos cuenta de que l os clientes continuamente l a sonda de SSID que han conect a nteriormente. Si el cliente s e conecta a un punto de acceso mediante WEP de funcionamiento, s i stemas como Windows, cach y a l macenar l a clave WEP. La prxima vez que el cliente s e conecta a el mismo punto de a cceso, la conexin i nalmbrica de Windows gestor de configuracin utiliza automticamente la cl a ve almacenada. El a ta que Ca ffe Latte fue inventado por m, el autor de este l ibro y s e demostr en ToorCon 9, Sa n Diego, EE.UU.. El ataque Ca ffe Latte es un a taque WEP, que permite a un hacker pa ra recuperar l a clave WEP de la red a utorizada, utilizando slo el cliente. El ataque no requi eren que el cliente estar en cualquier lugar cerca de la red a utorizada de WEP. Se puede romper l a WEP cl a ve utilizando slo el cliente aislado. En el s iguiente ejercicio, va mos a retreive la clave WEP de una red de un cliente utilizando el Ca ffe Ata que de ca f con leche.

Tiempo para la accin - la realizacin de los ataques Caffe Latte Si ga estas instrucciones para comenzar:
1.
Pri mero va mos a establecer nuestro punto de a cceso legtimo con WEP para la red Inalmbrica de laboratorio con l a ABCDEFABCDEFABCDEF12 clave en hexadecimal:

[124]

Captulo 6

[125]

Atacar a los clientes

2.

Va mos a conectar a nuestro cliente y a segurarse de que la conexin es exitosa con airodump-ng como s e muestra a continuacin:

3.

Va mos a desconectar el punto de a cceso y ga rantizar que el cliente est en la etapa de no asociados y l a bsqueda de l a red WEP Inalmbrica de laboratorio:

4.

Ahora usamos base area-ng para que a parezca un punto de acceso con Inalmbrica de laboratorio como el SSID con l os parmetros que se muestran a continuacin:

[126]

Captulo 6

5.

Ta n pronto como el cliente s e conecta al punto de acceso, base area-ng i nicia el Ca ffeAta que de ca f con leche, como se muestra:

6.

Ahora i niciamos airodump-ng pa ra recoger los paquetes de datos a partir de este punto de a cceso ni co, como l o hicimos a ntes en el caso de WEP cra cking:

[127]

Atacar a los clientes

7.

Ta mbin empezamos aircrack-ng como en el ejercicio WEP para descifrar l o hicimos antes de comenzar el proceso de cra queo. La lnea de comandos sera aircrack-ng nombre de archivo donde nombre_archivo es el nombre del a rchivo creado por airodump-ng:

8.

Una vez que tengamos suficientes paquetes encriptados WEP, aircrack-ng xito en la formacin de gri etas l a cl ave como s e muestra a continuacin:

[128]

Captulo 6

Qu ha pasado?
Hemos tenido xito en l a recuperacin de la clave WEP a partir de s lo el cliente i nalmbrico sin necesidad de un punto de acceso real a ser usados o presentes en l os alrededores. Este es el poder de la Ca ffe Ata que de ca f con leche. El a ta que funciona a poco mover de un ti rn y repeticin de paquetes ARP enviados por el puesto de cl iente i na lmbrico a s ociacin con el punto de acceso falso creado por nosotros. Estos bits volc ARP Solicitud de paquetes ca us ar ms los paquetes de respuesta ARP para ser enviada por el cl iente inalmbrico. Tenga en cuenta que todos estos pa quetes estn cifrados con la clave WEP almacenada en el cl iente. Una vez que s on capaces de reunir un gra n nmero de estos paquetes de datos, aircrack-ng es capaz de recuperar la clave WEP fcilmente.

Tener un hroe ir - la prctica te hace perfecto!

Pruebe a ca mbiar l a clave WEP y repetir el ataque. Es te es un a taque difcil y requiere un poco de pr cti ca para organizar con xito. Ta mbin sera una buena i dea usar Wi reshark y exa minar el tr fico en l a red inalmbrica.

De autenticacin y Dis-Asociacin de ataques


Hemos vi sto de-autenticacin de a taque en los ca ptulos a nteriores, as como en el contexto de l a punto de a cceso. En este ca ptulo, va mos a explorar el mismo en el contexto del cliente. En el l aboratorio de al lado, l e enviaremos De-autenticacin de paquetes s lo a los cl ientes y romper una es tablecido la conexin entre el punto de acceso y el cliente.

Tiempo para la accin - De-Autenticacin del cliente


Si ga las instrucciones para comenzar:

1.

Pri mero va mos a poner nuestro punto de acceso Inalmbrica de laboratorio de nuevo en lnea. Ha ga mos que siga funcionando en WEP pa ra demostrar que incluso con el ci frado a ctiva do, es posible a tacar a l os punto de a cceso y conexin del cliente. Va mos a verificar que el punto de acceso es por el uso airodump-ng:

[129]

Atacar a los clientes

2.

Va mos a conectar a nuestros clientes a este punto de acceso tal y como lo verifique con airodumpng:

3.

Ahora va mos a ejecutar aireplay-ng para orientar al cl iente y l a conexin de punto de a cceso:

4.

El cl i ente s e desconecta y vuelve a intentar hasta el punto de acceso, podemos veri fi car esto mediante el uso de Wi reshark i gual que a ntes:

[130]

Captulo 6

5.

Ya hemos vi sto que i ncluso en l a presencia de ci frado WEP, es posible De-l a autenticacin de un cliente y desconectar. Lo mismo es v lido i ncluso en l a presencia de WPA/WPA2. Ahora va mos a establecer nuestro punto de acceso a la encriptacin WPA y veri fi car l a mi s ma.

[131]

Atacar a los clientes

6.

Va mos a conectar a nuestros clientes al punto de a cceso y a segrese de que est conecta do:

7.

Ahora va mos a ejecutar aireplay-ng para desconectar el cliente del punto de acceso:

8.

Us o de Wireshark podremos volver a comprobar que esto funciona as:

[132]

Captulo 6

Qu ha pasado?
Aca ba mos de enterarnos de cmo desconectar un cliente i nalmbrico de forma selectiva desde un punto de a cces o con DeMa rcos de a utenticacin, i ncluso en presencia de l os esquemas de cifrado como WEP/WPA/WPA2. Es to s e hizo mediante el envo de un paquete de a utenticacin-De a poco el punto de acceso - un par de cl ientes, en l ugar de enviar una emisin de-autenticacin a toda la red.

Tener un ir hroe - Dis-Asociacin de ataque en el cliente


En el ejercicio a nterior, s e utiliz un ataque de De -autenticacin para romper l a conexin. Tratar de us a ndo un paquete de Dis-Asociacin para romper l a conexin se establece entre un cliente y un punto de a cceso.

Hirte ataque
Ya hemos vi sto cmo lleva r a ca bo el ataque Ca ffe Latte. El ataque Hirte extiende el Ca ffe Ata que con leche utilizando tcnicas de fragmentacin y permite a casi cualquier paquete que se utilizar. M s i nformacin s obre el a taque Hirte est disponible en e l sitio web de aircrack-ng: http:// www.aircrack-ng.org/doku.php?id=hirte. Ahora va mos a utilizar aircrack-ng para llevar a ca bo el ataque Hirte en el mismo cliente.

Tiempo para la accin - cracking WEP con el ataque Hirte


1.
Crea r un punto de acceso WEP exa ctamente como en el ataque Caffe Latte con el base area-ng herra mienta. La nica opcin a dicional es la -N opci n en l ugar de la -L opcin de lanzar el a taque Hirte:

[133]

Atacar a los clientes

2.

Comi enzo airodump-ng en una ventana separada para capturar l os paquetes para el Wireless La boratorio de Honeypot:

3.

Airodump-ng Ahora s e iniciar el s eguimiento de esta red y el a lmacenamiento de l os paquetes de Hirte-01.cap a rchi vo.

4.

Una vez que el cl iente mvil se conecta a cabo Honeypot AP, el ataque Hirte es a utomticamente puesto en marcha por base area-ng:

[134]

Captulo 6

5.

Comenzamos aircrack-ng como en el caso del a taque Ca ffe La tte y, fi nalmente, el cl a ve sera roto, como se muestra a continuacin:

Qu ha pasado?
Hemos puesto en marcha el a taque contra un cliente Hirte WEP, que fue aislado y l ejos de l a a utorizados de la red. Hemos roto la clave exactamente como en el caso de un ataque Ca ffe Latte.

Tener un hroe ir - la prctica, prctica, prctica


Le recomendamos establecer diferentes claves WEP en el cliente y tra tar de este ejercicio pa r de veces para ganar confianza. Usted puede notar que muchas veces hay que volver a conectar el cl iente para conseguir que funcione.

AP-menos WPA-Personal grietas


En un ca ptulo anterior, hemos vi sto cmo romper WPA/WPA2 PSK uti lizando aircrack-ng. La i dea bsica era l a captura de un saludo de cuatro va s WPA y l uego lanzar un ataque de diccionario. El mi lln de preguntas del dlar es-sera posible para romper WPA-Personal con s lo el cl i ente? No hay punto de a cceso!

[135]

Atacar a los clientes

Va mos a revisar el ejercicio WPA cra cking para refrescar nuestra memoria.

Pa ra romper WPA, necesitamos los siguientes cuatro parmetros de la Four-Way Ha ndshakeNounce autenticador, Nounce suplicante, a utenticador de MAC, MAC s uplicante. Ahora, el Lo i nteresante es que no tenemos todas las de l os cuatro paquetes en el apretn d e manos para extraer es ta i nformacin. Podemos obtener esta i nformacin, ya sea con los cuatro paquetes, o paquetes de 1 y 2, o s i mplemente de paquetes 2 y 3. Con el fi n de romper WPA-PSK, que se a brir un Honeypot WPA-PSK y cua ndo el cliente s e conecta con nosotros, slo mensajes 1 y 2 l l egar a tra vs de mensajes. Como no sabemos la contra sea, no puede enviar mensaje 3. Si n embargo, un mensaje y Mensaje 2 contiene todos los i nformacin necesaria para iniciar el proceso de cra queo clave.

[136]

Captulo 6

Tiempo para la accin - AP-menos WPA cracking


1.
Va mos a configurar un Honeypot WPA-PSK con el Laboratorio inalmbrica ESSID. La -Z 2 opcin crea un punto de a cceso WPA-PSK que utiliza TKIP:

2.

Ta mbin vamos a empezar airodump-ng para ca pturar l os paquetes de esta red:

3.

Ahora , cuando nuestro cliente mvil se conecta a este punto de a cceso, se i nicia el apretn de manos pero no es completa despus de Mensaje 2 como s e indic a nteriormente:

[137]

Atacar a los clientes

4.

Pero airodump-ng i nforma que el apretn de manos ha s ido ca pturado:

5.

Se corre el airodump-ng l a captura de archivos a tra vs de aircrack-ng con el mismo a rchi vo de diccionario como a ntes, con el tiempo la frase de paso s e rompe, como se muestra a conti nuacin:

Qu ha pasado?
Hemos sido capaces de romper l a clave WPA con s lo el cliente. Es to fue posible porque, incluso con s l o l os dos primeros paquetes, tenemos toda la i nformacin necesaria para lanzar un ataque de diccionario en el apretn de manos.

[138]

Captulo 6

Tener un hroe ir - AP-menos WPA cracking


Le recomendamos establecer diferentes claves WEP en el cliente y tra tar de este ejercicio pa r de veces para ganar confianza. Usted puede notar que muchas veces hay que volver a conectar el cl iente para conseguir que funcione.

Pop Quiz - atacar a los clientes


1. Qu cl ave de ci frado puede Ca ffe Latte ataque recuperarse? a . Ni nguno b. WEP c. WPA

d. WPA2 2. Un punto de acceso Honeypot normalmente se utiliza: a . Si n ci frado, autenticacin abierta b. Si n ci frado, a utenticacin compartida c. Encri ptacin WEP, Autenticacin abierta

d. Ni nguna de las anteriores 3. Cu l de los siguientes ataques DoS? a . Mi s -Asociacin de ataque b. De-a utenticacin ataques c. Di s -Asociacin de ataques

d. Ambos (b) y (c) 4. Un a ta que de Ca ffe Latte requiere a . Que el cl iente inalmbrico estar en el ra ngo de ra dio del punto de acceso b. Que el cliente es una clave WEP en ca ch y s e a lmacena c. Encri ptacin WEP con encriptacin a 128 bit menos

d. Ambos (a) y (c)

[139]

Atacar a los clientes

Resumen
En es te captulo, hemos a prendido que i ncluso el cliente i nalmbrico es susceptible a l os ataques. Estos s on l os siguientes-Honeypot y otros Asociacin de Mis-ataques, ataques Ca ffe La tte a recuperar la clave del cliente i nalmbrico, De -Autenticacin y a taques de Dis-Asociacin ca us ar una denegacin de servi cio, ataque Hirte como una alternativa a la recuperacin de la cl ave WEP de un de i ti nerancia del cl iente, y el agrietamiento por ltimo, l a frase de contrasea WPA-Personal con slo el cliente. En el s iguiente captulo, va mos a utilizar todos nuestros conocimientos hasta la fecha para l levar a ca bo di versas avanzada l os ataques i nalmbricos ta nto en el lado del cl iente y l a i nfraestructura. Por l o tanto, rpidamente vuelta l a p gina a la s i guiente ca ptulo!

[140]

7
Los ataques avanzados WLAN
"Conocer a tu enemigo, que debe convertirse en su enemigo." Sun Tzu, El Arte de la Guerra Como pruebas de penetracin, es importante conocer los ataques avanzado hacker podra hacer, incluso si usted no puede verificar o demostrar que durante el una prueba de penetracin. Este captulo est dedicado a la forma en que un hacker podra realizar avanzadas de ataques con acceso inalmbrico como punto de partida.

En es te captulo, vamos a ver cmo podemos llevar a ca bo a taques avanzados con l o que tenemos a prendido hasta a hora. Principalmente s e centrar en Man-in-the-middle (MITM) a taque, que requi ere una cierta ca ntidad de habilidad y pr ctica para l levar a ca bo con xito. Una vez que hemos hecho es to, va mos a usar este ataque MITM como base para realizar ataques ms s ofisticados tales como Es cuchas ilegales y s ecuestros de sesin. Va mos a cubrir l os siguientes:
? ? ?

Ma n-i n-the-middle Es cuchas inalmbrica mediante MITM Secuestro de sesin con MITM

Man-in-the-middle
Los a taques MITM s on probablemente uno de los a taques ms potentes en un s istema WLAN. Hay di ferentes configuraciones que se pueden utilizar para llevar a ca bo el ataque. Va mos a utilizar la mayora de los una comn-el a tacante s e conecta a Internet a travs de una LAN ca bleada y l a creacin es un punto de acceso falso en s u tarjeta de cliente. Este punto de acceso difunde un SSID s imilar a un l ocal de punto de a cceso en las inmediaciones. Un usuario puede conectarse accidentalmente a este punto de acceso fa l so (o puede s e ven obligados a utilizar la teora de la s eal de mayor resistencia que discutimos en los ca ptulos a nteriores) y puede continuar a creer que l est conectado al punto de a cceso legtimo.

Los ataques avanzados WLAN

El a ta cante puede reenviar el tr fico de forma tra nsparente a todos l os usuarios a travs de Internet utilizando el puente se ha creado entre las i nterfaces almbricas e inalmbricas. En el ejercicio siguiente l aboratorio, va mos a simular el a taque.

Tiempo para la accin - Man-in-the-middle


Si ga estas instrucciones para comenzar:

1.

Pa ra crea r el Ma n-in-the-Middle configuracin de a taque, primero c crea r un a cceso suave punto l lamado MITM en l a computadora porttil de hackers utilizando base area-ng. Corremos el coma ndo base area-ng - essid MITM-c 11 mon0:

2.

Es i mportante sealar que base area-ng cua ndo se ejecuta, crea una i nterfaz at0 (Puncin i nterfaz). Pi ense en esto como l a interfaz de cableado del lado de nuestro software de acceso basado en punto MITM.

[142]

Captulo 7

3.

Va mos a hora a crear un puente en la computadora porttil de hackers, que consiste en el cable ( eth0) Y i nterfaz i nalmbrica ( at0). La s ucesin de comandos que se utilizan para ello s on -brctl addbr MITM-puente,brctl addif MITM-bridge eth0,brctl addif MITMpuente at0,ifconfig eth0 0.0.0.0 arriba, ifconfig at0 0.0.0.0 hasta :

4.

Podemos a signar una direccin IP para este puente y comprobar l a conectividad con el puerta de entrada. Tenga en cuenta que podra hacer l o mismo usando DHCP. Podemos asignar una direccin IP a la i nterfaz del puente con el comando-ifconfig MITMpuente hasta 192.168.0.199. Luego podemos i ntentar hacer ping a l a puerta de entrada 192.168.0.1 pa ra asegurar que estamos conectados con el resto de la red:

[143]

Los ataques avanzados WLAN

5.

Vea mos a hora el reenvo IP en el kernel para que el enrutamiento y el reenvo de paquetes puede suceder el uso correcto de > echo 1 / proc/sys/net/ipv4/ip_forward:

6.

Ahora va mos a conectar a un cliente i nalmbrico al punto de acceso MITM. Autom ticamente se obtener una direccin IP a tra vs de DHCP (el servi dor s e ejecuta en la puerta de a cceso por ca ble-side). El cl i ente m quina, en este caso recibe la direccin IP 192.168.0.197. Nos puede hacer ping a la pa rte ca bleada de puerta de enlace 192.168.0.1 pa ra veri ficar la conectivi dad:

7.

Vemos que el husped responde a las solicitudes de ping como se ha vi sto:

[144]

Captulo 7

8.

Ta mbin puede verificar que el cl iente est conectado al mirar a la base area-ng termi nal de l a mquina hacker:

9.

Es i nteresante s ealar a qu que debido a que todo el tr fico que se retransmite desde el i na lmbrica a l a conexin de cable lado, tenemos un control completo sobre el trfico. Podemos veri fi car esto a partir de Wireshark y empezar a oler en el at0 i nterfaz:

[145]

Los ataques avanzados WLAN

10.

Va mos a hora a hacer ping a la puerta de enlace 192.168.0.1 desde l a mquina cliente. Ahora podemos ver l os paquetes en Wireshark (aplicar un filtro de presentacin de ICMP), a pesar de que l os paquetes no es tn destinadas para nosotros. Este es el poder del hombre en el medio de ataque!

Qu ha pasado?
Hemos creado con xito la i nstalacin de una red inalmbrica Ma n-in-the-middle. Hicimos esto mediante la creacin de un punto de a cceso falso y puente con nuestra i nterfaz Ethernet. Esto asegur que cua l quier cl iente inalmbrico de conexin al punto de a cceso falso que "perciben" que est conectado a Internet a travs de la LAN ca bleada.

Tener un hroe ir - Man-in-the-middle sobre wireless pura


En el ejercicio a nterior, un puente de l a interfaz inalmbrica con una red ca bleada. Como hemos sealado a nteriormente, esta es una de las arquitecturas de conexin posible para un MITM. Hay otros combi naciones posibles. Muy i nteresante s era contar con dos i nterfaces i nalmbricas, crea un punto de a cceso falso y l a otra i nterfaz s e conecta al a cceso no a utorizado punto. Ambas i nterfaces s on un puente. Por l o tanto, cuando un cliente inalmbrico se conecta a nuestro a cceso fa l so punto, s e conecta al punto de a cceso autorizado a tra vs de la mquina atacante.
[146]

Captulo 7

Tenga en cuenta que esta configuracin s e requiere el uso de dos tarjetas de red inalmbricas en el a ta cante porttil. Comprobar s i se puede realizar este ataque con la ta rjeta i ncorporado en su computadora porttil junto con el externa. Es to debe s er un buen reto!

Escuchas inalmbrica mediante MITM


En l a prctica anterior, hemos aprendido cmo crear una configuracin para MITM. Ahora va mos a ver cmo ha cer espionaje inalmbrico con esta configuracin. El l a boratorio de todo gira en torno al principio de que todo el tr fico de l a vctima est encaminado a tra vs el a tacante de la computadora. As, el atacante puede interceptar todo el tr fico enviado ay desde l a vcti ma de la mquina de forma inalmbrica.

Tiempo para la accin - escucha inalmbrica


Si ga estas instrucciones para comenzar:

1.

Replicar l a configuracin completa como en l a prctica a nterior. Encender Wireshark. Sera i nteresante notar que incluso la MITM-puente a parece. Esta i nterfaz permitir nos otros para mirar en el tr fico del puente, si queremos:

[147]

Los ataques avanzados WLAN

2.

Ini cio de la i nhalacin de at0 i nterfaz, de manera que podamos monitorear todo el tr fico y reci bida por el cliente inalmbrico:

3.

En el cl iente i nalmbrico, a bra cualquier pgina web. En mi caso, el a cceso inalmbrico punto ta mbin est conectado a la red local y l o voy a a brir con la direccin: http://192.168.0.1:

[148]

Captulo 7

4.

Ini ciar sesin con mi contrasea y entrar en la i nterfaz de gestin.

[149]

Los ataques avanzados WLAN

5.

En Wi reshark, debemos estar vi endo un montn de actividades:

6.

Es ta blecer un filtro para HTTP para ver s lo el tr fico de l a web:

[150]

Captulo 7

7.

Nos puede l ocalizar fcilmente la solicitud HTTP POST, que s e utiliza para enviar l a contrasea ha s ta el punto de acceso inalmbrico:

8.

El s i guiente es un vi stazo multiplican en el paquete anterior:

[151]

Los ataques avanzados WLAN

9.

La expa nsin de la ca becera HTTP, nos permite ver que en realidad la contrasea que entr en el texto no fue enviado como es, pero en ca mbio, un hash ha s ido enviado. Si mi ra paquete n 64 en l a captura de pantalla anterior, vemos que se s olicit pa ra / Md5.js , Que nos hace sospechar que s e trata de un hash md5 de la contrasea. Es i nteresante notar que esta tcnica puede ser propenso a un ataque de repeticin, si un s a l de ci frado no s e utiliza sobre una base por sesin en la creacin de la matriz. Deja mos como ejercicio para el usuario para conocer l os detalles, ya que no es parte de de s eguridad inalmbrica y por l o ta nto ms all del a lcance de este l ibro.

10.

Es to demuestra l o fcil que es para controlar y es piar el tr fico enviado por el cliente dura nte un Ma n-In-the-middle.

Qu ha pasado?
La confi guracin que hemos creado MITM es ahora lo que nos permite escuchar a escondidas en redes i na lmbricas de la vcti ma el tr fico sin que la vcti ma l o sepa. Esto es posible porque en un MITM todo el tr fico es tra ns mite a travs de la mquina a tacante. As, todo el tr fico s in cifrar de la vcti ma s e encuentra disponible pa ra es pionaje para el a tacante.

Tener un hroe ir - para encontrar las bsquedas de Google

En el mundo de hoy, todos nosotros nos gusta tener l o que buscamos en Google privado. El tr fico en De bsqueda de Google es, por desgracia s obre el texto HTTP y s encilla, de forma predeterminada. Puedes pensar en un filtro de pantalla inteligente se puede utilizar con Wi reshark para ver todas las La s bsquedas de Google por la vcti ma?

Secuestro de sesin sobre redes inalmbricas interesantes que podemos construir en la parte s uperior de MITM es s esin de la Uno de l os otros a taques
a pl icacin s ecuestro. Durante un a taque MITM, l os paquetes de la vcti ma son enviados a l atacante. Ahora es el a ta cante la responsabilidad de transmitir esta a s u destino l egtimo y el rel de las respuestas del destino de la vcti ma. Una cosa interesante a destacar es que, durante este proceso el a tacante puede modificar los datos en l os paquetes (si no cifrados y s unprotected de ma nipulacin). Esto significa que podra modificar, mangle, e incluso silenciosamente dejan ca er paquetes. En el s iguiente ejemplo, va mos a ver DNS hijacking ms i nalmbrico a tra vs de la configuracin de MITM. Entonces us a ndo DNS hijacking, va mos a secuestrar la s esin del navegador de Google.com.
[152]

Captulo 7

Tiempo para la accin - el secuestro de sesin sobre redes inalmbricas


1.
Es ta blecer l a prueba exactamente como en el Ma n-in-the-Middle laboratorio de a taque. En el de la vcti ma que encender el navegador y el tipo de "google.com". Vamos a usar Wireshark para controlar este tr fi co. Su pantalla s er similar a l o siguiente:

2.

Apl i car un filtro para Wireshark DNS y como podemos ver, la vcti ma est haciendo DNS l a s s olicitudes de "google.com":

[153]

Los ataques avanzados WLAN

3.

Con el fi n de secuestrar l a sesin del navegador que se necesita para enviar falsas respuestas DNS que resolver la direccin IP de "google.com" a la direccin IP de la mquina del hacker 192.168.0.199. La herra mienta que utilizaremos para esto s e llama Dnsspoof y l a s intaxis es dnspoof-i-bridge MITM:

4.

Actua l ice el navegador de Wi ndows, y a hora, como podemos ver a tra vs de Wireshark, tan pronto ya que l a vctima hace una peticin DNS para cualquier equipo (incluyendo google.com), Dnsspoof res ponde de nuevo:

[154]

Captulo 7

5.

En l a mquina de la vcti ma, s e observa un error que dice "Conexin rechazada". Es porque hemos hecho la direccin IP de google.com como 192.168.0.199, que es el m quina del hacker IP, pero no hay servi cio de escucha en el puerto 80:

6.

Va mos a ejecutar Apache en BackTrack con el siguiente comando apachet2ctl comienzo:

7.

Ahora , una vez que actualice el navegador de la vcti ma, que s on recibidos con Funciona p gina por defecto de Apache:

[155]

Los ataques avanzados WLAN

8.

Es ta demostracin muestra cmo es posible interceptar l os datos y envi ar falsa res puestas a robar l as s esiones de la vcti ma.

Qu ha pasado?
Hi ci mos un ataque de secuestro de la aplicacin mediante un MITM Wi reless como la base. Y qu pas detr s de las escenas? La configuracin de MITM s e aseguraron de que fueron ca paces de ver todos los paquetes envi ados por l a vcti ma. Tan pronto como vi o a un paquete de peticin DNS proveniente de l a vctima, el Dnsspoof progra ma que se ejecuta en la computadora porttil del atacante enva una respuesta DNS a l a vctima con el a gresor di reccin IP de la mquina como l a de google.com. Ordenador porttil de l a vctima acepta esta respuesta y el na vegador enva una experimento, nolhubo un proceso escuchando enpuerto 80.80 de la del a tacan te En l a primera parte del s olicitud HTTP a a direccin IP del atacante en el el puerto m quina y por l o ta nto Firefox respondi con un error. Luego, una vez que ha i niciado el s ervidor Apache en l a mquina del atacante en el puerto 80 (puerto por defecto), el navegador solicita recibi una res puesta de la mquina del a tacante con el valor por defecto Funciona p gina. Es te l aboratorio nos muestra que una vez que tenemos el control total de las ca pas i nferiores (nivel 2 en este ca s o), es f ci l de apropiarse de las aplicaciones que s e ejecutan en las capas superiores, tales como clientes DNS y l os na vegadores web.

Tener un hroe ir - reto aplicacin secuestro

El s i guiente paso en el secuestro de sesin i nalmbrica mediante un MITM sera la de modificar l os datos que se tra ns mitida por el cliente. Explora el s oftware disponible en l lamada BackTrack Ettercap. Es to a yuda r a crear de bsqueda y reemplazo de filtros para el trfico de red. En es te reto, escribir un simple filtro para reemplazar todas l as a pariciones de la "seguridad" en l a red el tr fico a la "inseguridad". Intenta buscar en Google de "seguridad" y comprobar si l os resultados s e presentan a "Ins eguridad" en su lugar.

Encontrar las configuraciones de seguridad en el cliente a nteriores, hemos visto cmo crear honeypots para puntos de acceso a bierto, WEP En l os captulos
protegidos y WPA, pero cuando estamos en el campo y ver s olicitudes de s onda desde el cliente, cmo s abemos que la red SSID investigado pertenece. Aunque esto parece difcil al principio, l a solucin a este problem a es simple. Tenemos que crea r puntos de acceso a la publicidad las configuraciones de s eguridad SSID mismo pero diferente s i mulataneously. Cua ndo un cliente busca l a itinerancia de una red, a utomticamente se conecta rse a uno de estos puntos de acceso basados en la configuracin de red a lmacenada en l. As que el juego comience!

[156]

Captulo 7

Tiempo para la accin - la enumeracin de los perfiles de seguridad inalmbrica


1.
Va mos a suponer que el cl iente inalmbrico cuenta con una red Inalmbrica de laboratorio confi gurado en y que s e a ctiva enva solicitudes de sonda para esta red, cuando no est conectado a cua l quier punto de a cceso. Con el fin de encontrar l a configuracin de seguridad de esta red, que s e necesidad de crear mltiples puntos de acceso. Pa ra nuestra discusin, va mos a suponer que la perfi l de cliente es o bien-una red abierta, protegida con WEP, WPA-PSK o WPA2-PSK. Es to s ignificara que tendramos que crear cuatro puntos de acceso. Para hacer esto, primero se crea r cua tro interfaces mon0 vi rtual mon3 uti lizando el airmon-ng start wlan0 coma ndo va rias veces:

[157]

Los ataques avanzados WLAN

2.

Us ted podra ver todas las i nterfaces de nueva creacin con el ifconfig-a coma ndo:

3.

Ahora va mos a crear en el Abierto de AP mon0:

4.

Va mos a crear el punto de acceso protegida por WEP en MON1:

[158]

Captulo 7

5.

La AP WPA-PSK s er el mon2:

6.

WPA2-PSK AP es ta r en mon3:

7.

Podemos correr airodump-ng en el mismo ca nal para asegurar que todos l os cuatro puntos de acceso es tn funcionando como se muestra:

[159]

Los ataques avanzados WLAN

8.

Ahora va mos a ca mbiar l a conexin Wi-Fi, en el cl iente itinerante. En funcin de la Sin hilos Laboratorio red a l a que haba conectado previamente, se conectar a la s eguridad de configuracin. En mi ca so, se conecta a la red WPA-PSK, como se muestra a continuacin.

Qu ha pasado?
Hemos creado Honeypots mltiples con el mismo SSID pero diferentes configuraciones de seguridad. Dependiendo de la configuracin del cliente se almacenan en la Inalmbrica de laboratorio de red, conecta do a la adecuada. Es ta tcnica puede ser til como si usted est haciendo una prueba de penetracin, que no s a bemos que las configuraciones de s eguridad que el cliente ti ene en s u computadora porttil. Es to le permite encontrar el una a decuada mediante el establecimiento de un cebo para el cliente. Esta tcnica ta mbin se denomina WiFishing.

Tener un hroe ir - los clientes de cebo

Crea r di ferentes configuraciones de seguridad en el cliente para el mismo SSID y compruebe si su conjunto de Honeypots es ca paz de detectarlas. Es i mportante tener en cuenta que muchos clientes Wi -Fi no puede s onda activa de las redes que ha a lmacenado en s u perfil. Puede que no sea posible detectar estas redes con el tcni ca que hemos discutido a qu.

Pop Quiz - Advanced ataques WLAN


1. En un a ta que MITM, que est en el medio? a . El punto de a cceso b. El a ta cante c. La vcti ma

d. Ni nguna de las anteriores


[160]

Captulo 7

2. Dns spoof: a . Pa rodias peticiones DNS b. Pa rodias DNS respuestas c. Se debe ejecutar en el servi dor DNS

d. Necesita ejecutarse en el punto de acceso 3. Un a ta que MITM inalmbrica puede ser orquestada: a . En todos l os clientes inalmbricos a la vez b. Sl o un ca nal a la vez c. En cua l quier SSID

d. Ambos (b) y (c) 4. La i nterfaz ms cercana a la vcti ma en la configuracin de MITM es la s i guiente: . At0 a b. Eth0 c. Br0

d. En0

Resumen
En es te captulo, hemos a prendido cmo lleva r a ca bo a taques ava nzados mediante la tecnologa inalmbrica como l a base. Hemos creado una configuracin para un MITM sobre redes inalmbricas y l uego s e utiliza para espiar a la vcti ma tr fi co. A continuacin, utiliza l a misma configuracin para secuestrar la ca pa de aplicacin de la vcti ma (el tr fico web pa ra ser especfico) con unmos a aprender cmo llevar a cabo una prueba de penetracin i nalmbrica desde En el s iguiente captulo, va a taque de envenenamiento de DNS. l a planificacin, el descubrimiento y el a taque a l a etapa de presentacin de informes. Tambin va mos a tocar en l os mejores pr cti cas para asegurar l as WLAN.

[161]

8
Atacar WPA-Enterprise y RADIUS
"Cuanto ms grandes son, ms fuerte caen." Dicho popular WPA-Enterprise ha tenido siempre un aura de irrompible a su alrededor. Ms los administradores de red pensar en ella como una panacea para todos los inalmbricos los problemas de seguridad. En este captulo, vamos a ver que nada se poda lejos de la realidad.

Aqu va mos a a prender cmo a tacar el WPA-Enterprise utilizando diferentes herramientas y tcnicas di s ponibles en BackTrack. Va mos a cubrir l o siguiente en e l transcurso de este ca ptulo:
? ? ? ?

La crea cin de freeradius-WPE Ata ca r PEAP en cl ientes Windows Ata ca r EAP-TTLS La s mejores prcticas de s eguridad para empresas

La creacin de freeradius-WPE
Va mos a necesitar un s ervidor Radius para orquestar a taques WPA-Enterprise. El ms utilizado s ervi dor Radius fuente abierta FreeRADIUS. Sin embargo, s u creacin es difcil y configurarlo por ca da a taque puede ser tedioso.

Atacar WPA-Enterprise y RADIUS

Jos hua Wri ght, un investigador de seguridad bien conocidos creado un parche para Freeradius que hace que s ea ms f cil de configurar y l leva r a ca bo a taques. Este parche fue lanzado como el freeradius -WPE (Wi reless Pwnage Edition). La buena noticia es que viene pre-instalado con BackTrack y por l o ta nto, no necesitamos hacer ninguna i nstalacin. Va mos a hora a primero de configurar el servi dor Ra dius en BackTrack.

Tiempo para la accin - la creacin de la AP con freeradius-WPE


Si ga las instrucciones para comenzar:

1.

Conecte uno de los puertos LAN del punto de acceso al puerto Ethernet de su m quina en funcionamiento BackTrack. En nuestro ca so, la i nterfaz es eth1. Que a parezca l a interfaz y obtener una direccin IP por DHCP funcionando como se muestra en l a siguiente pantalla:

2.

Ini cie sesin en el punto de acceso y definir el Modo de seguridad a WPA-Enterprise. A conti nuacin, en l a EAP (802.1x) s eccin, entre el Direccin IP del servidor RADIUS como 192.168.0.198. Es te es l a misma direccin IP a signada a nuestra interfaz de cable en el paso 1. La Servidor RADIUS Secretos compartidos s era prueba como s e muestra en la siguiente pantalla:

[164]

Captulo 8

3.

Ahora va mos a a brir una nueva terminal y va ya al directorio / Usr / local / etc / raddb. Aqu es donde todos l os freeradius-WPE a rchivos de configuracin son los s iguientes:

[165]

Atacar WPA-Enterprise y RADIUS

4.

Abi erto eap.conf, Usted encontrar que l a default_eap_type est establecido en PEAP. Va mos a deja r esto como est:

5.

Abi erto clients.conf. Aqu es donde se define la l ista de permitidos de clientes que pueden conecta r con nuestro servidor RADIUS. A medida que curi osamente puede observar, el secreto para l os cl i entes en el ra ngo de 192.168.0.0/16 por defecto prueba. Es to es exactamente lo que se utiliz en el paso 2.

[166]

Captulo 8

6.

Ahora estamos l istos para comenzar el servi dor RADIUS con un radiusd-s-X:

7.

Una vez que se ejecuta este, ver un montn de mensajes de depuracin en la pantalla, pero fi nalmente, el servidor se establecer para escuchar l as s olicitudes. Impresionante! La configuracin es Ahora est listo para comenzar l as s esiones de l aboratorio en este ca ptulo:

[167]

Atacar WPA-Enterprise y RADIUS

Qu ha pasado?
Hemos establecido con xito freeradius-WPE. Vamos a utilizar esto en el resto de los experimentos que haremos en este captulo.

Tener un hroe go - jugar con RADIUS


Freera dius-WPE ti ene un montn de opciones. Puede ser una buena idea para que s e familiarice con ellos. Lo m s i mportante es tomar ti empo para l a salida de l os archivos de configuracin diferentes y l a forma en que todos los tra ba jar juntos.

Atacar PEAP
Protocolo de autenticacin extensible protegido (PEAP) es l a versin ms popular de la PEA en us o. Es te es el mecanismo EAP enviados de forma nativa con Windows. PEAP ti ene dos versiones: 1. PEAPv0 con EAP-MSCHAPv2 (el m s popular, ya que ti ene s oporte nativo en Windows) 2. PEAPv1 con EAP-GTC PEAP uti l iza certificados del lado del servidor para la va lidacin del servi dor Radius. Ca si todos l os ataques contra PEAP a provechar errores de configuracin en la va lidacin de certificados. En el l aboratorio de al lado, va mos a ver cmo romper PEAP, cuando l a validacin de certificados se a paga en el cl iente.

Tiempo para la accin - grietas PEAP


Si ga las instrucciones para comenzar:

1.

Nos vuelva a comprobar l a eap.conf a rchivo para asegurarse de que PEAP est ha bilitado:

[168]

Captulo 8

2.

A conti nuacin, reiniciar el servi dor de Radius con Radiusd-s-X:

[169]

Atacar WPA-Enterprise y RADIUS

3.

Ha cemos el s eguimiento del a rchivo de registro creado por freera dius-WPE:

4.

Wi ndows tiene s oporte nativo para PEAP. Va mos a garantizar que l a verificacin de certificados haya ha a pagado:

[170]

Captulo 8

5.

Sl o tenemos que conectar con el punto de a cceso Inalmbrica de laboratorio de Wi ndows para i ni ciar PEAP de a utenticacin:

6.

Una vez que el cl iente se conecta al punto de acceso, el cliente s olicita una Nombre de usuario /Contrasea. Us a mos SecurityTube como el Nombre de usuario y abcdefghi como el Contrasea:

[171]

Atacar WPA-Enterprise y RADIUS

7.

Ta n pronto como hacemos esto, podemos ver el MSCHAP-v2 des afo-respuesta a pa recen en el archivo de registro:

8.

Ahora usamos Asleap para romper esta usando un a rchivo de lista de contraseas que conti ene el contra sea abcdefghi y s omos ca paces de romper la clave!

[172]

Captulo 8

Qu ha pasado?
Hemos creado nuestro Honeypot con freeradius-WPE. El cliente de la empresa est mal configurado para No uti lizar la va lidacin de certificados con PEAP. Es to nos permite presentar nuestro propio certificado falso para el cl iente, que lo a cepta con gusto. Una vez que esto sucede, MSCHAP-v2 l a a utenticacin i nterna protocolo de patadas pulg A medida que el cliente utiliza nuestro certificado falso para cifrar los datos, que pueden fcilmente pa ra recuperar l as tuplas nombre de usuario / desafo / respuesta.
MSCHAP-v2 es propenso a ataques de diccionario. Utilizamos As leap a superar el reto / respuesta

pa r, ya que parece que se base en una palabra del diccionario.

Tener un hroe ir - variaciones de ataque a PEAP


PEAP puede estar mal configurado de diferentes maneras. Incluso con la validacin de certificados est ha bilitado, si el a dministrador no menciona l os servidores autnticos Conectar a estos servidores l i sta, el a ta cante puede obtener un certificado real a otro dominio de ninguna de las certificacin de lista a utoridades. Es to seguira siendo aceptado por el cliente. Hay otras va riantes de este pos ible a taque as. Va mos a animar al lector a explorar las diferentes posibilidades en esta seccin.

Atacar EAP-TTLS
En EAP-transporte de tnel de Seguridad de la capa de (EAP-TTLS), el s ervidor se a utentica con certi ficado. El cl iente lo desea, puede usar el certificado ta mbin. Desafortunadamente, esto no tiene s oporte nativo en Windows y es necesario utilizar herramientas de terceros. Exi s ten mltiples opciones de i nterior protocolo de autenticacin que s e pueden utilizar con EAP-TTLS. La m s comn es el nuevo MSCHAP-v2. Como Wi ndows no a dmite de forma nativa EAP-TTLS, va mos a usar OS X en esta demostracin.

[173]

Atacar WPA-Enterprise y RADIUS

Tiempo para la accin - grietas EAP-TTLS


Si ga las instrucciones para comenzar:

1.

EAP-TTLS ta mbin es activado por defecto en eap.conf. Vamos a iniciar el s ervidor de Radius y s upervisar el archivo de registro:

2.

Ponemos en contacto a los clientes e introducir las credenciales SecurityTube como el Nombre de usuario y demo12345 como el Contrasea:

[174]

Captulo 8

3.

De i nmediato, el MSCHAP-v2 de desafo / respuesta aparece en el a rchivo de registro:

4.

Una vez ms el uso Asleap para romper la contrasea utilizada. Es importante tener en cuenta que cua l quier l i sta de contraseas que utilice, debe contener l a contrasea utilizada por el usuario. Pa ra ponen de manifiesto que si esto no es cierto, no va mos a ser ca paces de romper l a clave, Del iberadamente hemos asegurado de que la contrasea no est en l a lista por defecto en Ba ckTrack:

Qu ha pasado?
Cra cki ng EAP-TTLS es casi idntico al PEAP. Una vez que el cliente acepta nuestro certificado falso, tenemos el desafo MSCHAP-v2 / par respuesta. Como MSCHAP-v2 es propenso al diccionario l os ataques, s e utiliza As leap para romper el par de desafo / respuesta, ya que parece que se base en una di cci onario de palabras.

Tener un hroe ir - EAP-TTLS


Le a ni mamos a probar los a taques, similar a l o que hemos s ugerido para PAEP contra EAP-TTLS.
[175]

Atacar WPA-Enterprise y RADIUS

Mejores prcticas de seguridad para empresas


Hemos vi sto un montn de ataques contra WPA/WPA2, tanto personales como empresariales. Sobre la base de nuestra experiencia, recomendamos l o siguiente: 1. 2. 3. Pa ra a utnomos y empresas de ta mao mediano, utilice WPA2-PSK con una fuerte contrasea. Us ted tiene hasta 63 ca racteres a s u disposicin. Hacer uso de ella. Pa ra l as grandes empresas, el uso WPA2-Enterprise con EAP-TLS. Este sistema utiliza el cl iente y el del lado del servidor de certificados para la a utenticacin, y a ctualmente es i rrompibl e. Si us ted ti ene que utilizar PEAP o EAP-TTLS con WPA2-Enterprise, asegrese de que l a va lidacin de certificados est activado, las autoridades de certificacin derecha son elegidos, el Servi dores de ra dio que estn a utorizadas s e utilizan y, fi nalmente, cualquier a juste que permite a los us uarios pa ra aceptar los nuevos servi dores Radius, certificados, o las autoridades de certificacin s e apaga.

Pop Quiz - atacar WPA-Enterprise y RADIUS


1. Freeradius-WPE es: a . Servi dor Radius escrito desde cero b. Pa rche para el servidor FreeRADIUS c. Los ba rcos de forma predeterminada en d. Nitodos los Li nuxes nguna de las anteriores 2. PEAP puede ser a tacado mediante: a . Credenciales falsas b. Certi fi cados falsos c. Us a ndo WPA-PSK

d. Toda s las anteriores 3. EAP-TLS uti liza: a . Certi ficados de cl iente b. Del lado del servi dor de certificados c. (A) o (b)

d. Ambos (a) y (b)

[176]

Captulo 8

4. EAP-TTLS uti liza: a . Certi ficados de cl iente slo b. Del lado del servi dor de certificados c. Autenticacin basada en contrasea

d. LEAP

Resumen
1. En es te ca ptulo, hemos vi sto la forma en que podra comprometer l a seguridad de WPA-Enterprise de red que ejecute PEAP o EAP-TTLS, l a autenticacin de dos ms comunes meca nismos utilizados en las empresas. 2. En el prximo captulo, veremos cmo poner todo l o que hemos a prendido a utilizar dura nte una prueba de penetracin real.

[177]

9
WLAN Penetracin Prueba de la metodologa
"La prueba est en el pudn." Dicho popular En los ltimos ocho captulos, hemos cubierto mucho terreno. Ahora es el momento de poner todo lo que el aprendizaje a prueba!

En es te captulo, vamos a aprender cmo l leva r a ca bo una prueba de penetracin inalmbrica con todos l os conceptos que hemos a prendido. Vamos a explorar la red de un cliente y l uego sistemticamente la conducta del l a penetracin de la prueba en va rias etapas.

Pruebas de penetracin inalmbrica


Metodologa de l as pruebas de penetracin i nalmbrica no es diferente de los ca bles uno del mundo. La di ferencias ra dican en l as tcnicas actuales utilizadas para llevar a cabo a ctivi dades en va rias fases. Aquellos con a l guna experiencia en las pruebas de penetracin de cable del mundo se sientan como en casa. Para l os que no, no s e preocupe, usted va a recoger esto muy r pido! En trmi nos generales, podemos dividir un ejercicio de pruebas de penetracin i nalmbrica en las siguientes fa s es: 1. La fa se de planificacin 2. Fa s e de descubrimiento 3. Fa s e de ataque 4. Informes fase Ahora va mos a examinar cada una de estas fases por s eparado.

Penetracin WLAN Prueba de la metodologa

Planificacin
En es ta fase, s e entiende lo siguiente: 1. Alcance de la evaluacin: El cl i ente empleando la prueba de intrusin s er el uno pa ra definir el alcance de l a evaluacin. Por l o general, la s iguiente informacin s e recoge:
? ? ? ? ?

Ubi ca cin de la prueba de penetracin rea de cobertura total de l as i nstalaciones Nmero a proximado de punto de a cceso y cl ientes i nalmbricos desplegados La s redes i nalmbricas estn i ncluidos en la evaluacin? En ca s o de una prueba completa del concepto de vulnerabilidad s e hace, o s i simplemente s er i nformado?

2. Esfuerzo de estimacin: Una vez que el mbito est claro que el probador de penetracin que tiene que ha cer una es fuerzo de estimacin de toda la a ctividad. Esto consistir en l o siguiente: El nmero de das disponibles para la prueba de penetracin ?
? ?

Nmero de horas de tra bajo que s ean necesarias para el trabajo

La profundidad del ensayo de penetracin sobre la base de los requisitos 3. Legalidad: La s pruebas de penetracin son un asunto s erio y l as cosas pueden salir muy mal en l os tiempos. Por l o tanto, es i mportante tener un acuerdo de i ndemnizacin en su lugar, lo que garantiza que l a prueba de i ntrusin o de su empresa no s e hace responsable de l os daos producidos de es ta prueba. Tambin, a veces, los cl ientes pueden requerir que usted firme un De no divulgacin Acuerdo (NDA) pa ra garantizar que los datos que se renen y l os resultados de la prueba de penetracin son privados y no puede s er revelada a terceros. Adems, debe estar consciente de las l eyes locales que pudieran ser de a plicacin los ca nales permitidos y ni veles de potencia. Es importante asegurarse de que las leyes l ocales no se rompen durante el l a penetracin de l a prueba.

Una vez que todas las anteriores est en su l ugar, estamos listos para i r!

Descubrimiento
En es ta fase, va mos a explorar el espacio areo y de encontrar diferentes puntos de acceso y cl i entes en l os alrededores. Por l o ta nto, va mos a empezar!

[180]

Captulo 9

Tiempo para la accin - el descubrimiento de los dispositivos inalmbricos Si ga las instrucciones para comenzar:
1.
Crea r una interfaz en modo monitor usando su ta rjeta como se muestra en l a siguiente pantalla:

2.

Us o airodump-ng pa ra i niciar l a exploracin del espacio areo. Asegrese de que ca nal de salto pa s a a tra vs de ambos el 802.11 b y g bandas :

[181]

Penetracin WLAN Prueba de la metodologa

3.

Se mueven alrededor de las i nstalaciones para obtener ma yor nmero de clientes y puntos de a cces o como sea posible:

4.

Sol icitud del administrador del sistema de la empresa una lista de direcciones MAC pa ra todos los puntos de acceso y cl i entes inalmbricos. Esto nos ayudar en la siguiente fase:

[182]

Captulo 9

Qu ha pasado?
Toma mos una exploracin de toda la red i nalmbrica en la zona. Esto ya nos da una idea clara s obre l o que est en el aire. Este es el punto de partida del ejercicio. Ahora va mos a a nalizar esta vol ca do y ha cer un a taque penetracin real en l a fase de a taque.

Ataque
Ahora que entendemos lo que est en el espacio a reo de la red autorizada, tenemos que romper el problema en partes ms pequeas. En nuestra fase de ataque, va mos a explorar l o siguiente:
? ? ? ? ? ?

Encontra r los puntos de a cceso Cl i ente para encontrar errores de las a s ociaciones Encontra r clientes no autorizados La s tcnicas de encriptacin Entra r en l a infraestructura Comprometer los cl ientes

Encontrar los puntos de acceso


El a dministrador nos ha proporcionado l a lista de direcciones MAC de l os cl ientes a utorizados y puntos de acceso: Punto de a cceso autorizado:
? ? ?

ESSID: Inalmbrica de laboratorio Direccin MAC: 00:21:91: D2: 8E: 25 De configuracin: WPA-PSK

Los cl ientes a utorizados:


?

Direccin MAC: 60: FB: 42: D5: E4: 01

Ahora va mos a utilizar esta lista para encontrar puntos de acceso en el sistema.

[183]

Penetracin WLAN Prueba de la metodologa

Tiempo para la accin - para encontrar puntos de acceso


Si ga las instrucciones para comenzar:

1.

Hemos volcado una lista de todas l as direcciones MAC en el i nterruptor de l a red de clientes. En el ca s o ms comn, el ca ble e inalmbricas de i nterfaz las direcciones MAC di fieren en 1. Nos encontramos con l a siguiente lista de direcciones de los i nterruptores: 00:21:91: D2: 8E: 26 y Doce y veinticuatro: B2: 24:7 E: BF que estn cerca de los que vi mos en el aire. Es tos estn cerca de los puntos de acceso como se muestra en l a captura de pa ntalla:

2.

3.

Es to nos lleva a la conclusin de que el punto de a cceso con ESSID Nuevo NETGEAR y l a direccin MAC i nalmbrica Doce y veinticuatro: B2: 24:7 E: SE y ca bl eado del lado de di recciones MAC Doce y veinticuatro: B2: 24:7 E: BF es un dispositivo no a utorizado:

[184]

Captulo 9

4.

Ahora usamos varios comandos en el switch de red para a veriguar qu l ugar fsico puerto al que est conectado a la red corporativa, y retrela.

Qu ha pasado?
Hemos detectado un punto de acceso no autorizados en la red mediante un simple juego de direccio nes MAC l a tcnica. Es de s ealar que podra s er posible para vencer a este enfoque y por l o tanto, se tra ta de no a toda prueba. Con el fin de detectar puntos de a cceso de forma determinista, que tendr que utilizar s i stemas i nalmbricos de prevencin de intrusos, que utilizan una va riedad de tcnicas artesanales mediante el envo de pa quetes para detectar puntos de acceso.

Encontrar clientes no autorizados


Una de las principales preocupaciones es un cliente no autorizado s e conecta a l a red corporativa . Es tos pueden haber sido trados por los empleados o que alguien puede haber entrado en el de l a red. En esta seccin, va mos a ver cmo encontrar clientes no a utorizados:

[185]

Penetracin WLAN Prueba de la metodologa

Tiempo para la accin - los clientes no autorizados Si ga las instrucciones para comenzar:
1.
Nos fi jamos en la parte cl iente de la airodump-ng de salida:

2.

Podemos ver cl aramente que un cl iente con l a direccin MAC s e asocia con l a autorizacin punto de a cceso, a pesar de que no es parte de la red corporativa:

3.

Es to cl aramente nos permite localizar l os clientes no autorizados conectados a l a red.

Qu ha pasado?
Hemos utilizado airodump-ng para encontrar los cl ientes no a utorizados conectados a acceso no autorizado puntos. Esto apunta al hecho de que sea un usuario autorizado utiliza un cliente extranjero o un us uario no autorizado ha logrado acceder a la red.

Las tcnicas de encriptacin


Ahora echemos un vistazo a l a red autorizada y ver s i podemos romper l a clave de red WPA. Nosotros ver que el ci frado de la red es WPA-PSK, esta es una mala s eal en s misma. Vamos a tra tar de una a ta que de diccionario s encillo para comprobar l a fortaleza d e l a contrasea elegida.

[186]

Captulo 9

Tiempo para la accin - cracking WPA


Si ga las instrucciones para comenzar:

1.

Ahora va mos a ejecutar airodump-ng di rigidas a la Inalmbrica de laboratorio punto de a cceso mediante el uso de una BSSID filtro basado en:

2.

airodump-ng comi enza a recoger los paquetes y espera que el apretn de manos WPA:

3.

Afortuna damente, hay un cliente conectado y s e puede usar un ataque de l a autenticacin de a cel erar l as cosas:

[187]

Penetracin WLAN Prueba de la metodologa

4.

Ahora , hemos ca pturado un a pretn de manos WPA:

5.

Comenzamos aircrack-ng para i niciar un ataque de diccionario en el a pretn de manos:

6.

Como l a frase de paso ha s ido fcil, hemos sido ca paces de resolverlo, es el uso del diccionario como s e muestra en l a siguiente pantalla:

[188]

Captulo 9

Qu ha pasado?
A pesar de que WPA-PSK se puede hacer prcticamente irrompible por la eleccin de un fuerte contrasea, l os administradores de esta red cometi el error fundamental de la eleccin de una forma fcil de recorda r y uti lizar contrasea. Es to llev al compromiso de la red utilizando el sencillo di cci onario basado en a taque.

Comprometer los clientes


En es ta s eccin va mos a explorar s i podemos obligar a un cl iente para asociarse con nosotros. Esto a brir nuevas oportunidades para comprometer la seguridad del cl iente.

Tiempo para la accin - disminucin de los clientes


Si ga las instrucciones para comenzar:

1.

Vol va mos a la s eccin de cl ientes de la airodump-ng ca ptura de pantalla:

2.

Vemos que el cliente autorizado tiene dos redes en su red preferida l i sta-Inalmbrica de laboratorio y Vivek. Pri mero va mos a crear un punto de a cceso Vivek us o base area-ng:

[189]

Penetracin WLAN Prueba de la metodologa

3.

Va mos a hora a desconectar el cliente con fuerza de Inalmbrica de laboratorio de forma continua el envo de la a utenticacin de los mensajes:

4.

El cl i ente busca a hora l os puntos de a cceso disponibles y s e conecta a Vivek:

[190]

Captulo 9

Qu ha pasado?
Se uti liz la lista de redes preferidas del cliente y crea r un punto de acceso con el honeypot el mismo SSID. A continuacin, l a fuerza desconectado el cliente desde el punto de a cceso autorizado. El cl i ente entonces comenz a buscar todos los puntos de acceso disponibles, y s e encontr Vivek Tambin s e di s ponible en l as i nmediaciones. Que luego se conecta a Vivek que es controlado por nosotros.

La presentacin de informes Ahora que hemos encontrado todas estas vul nerabilidades de s eguridad, tenemos que informar a
l a Empresa. Cada compaa de pruebas de penetracin que ti ene s u estructura propia exposicin. Si n embargo, debe contener como mnimo l os siguientes datos: 1. Vul nerabilidad descripcin 2. Gra vedad 3. Los dispositivos afectados 4. Vul nerabilidad de tipo de software / hardware / configuracin 5. Sol uciones 6. Remediacin La es tructura a nterior s e da s uficiente informacin a una red o de s eguridad a dministrador de encontrar y el parche de la vulnerabilidad. En este punto la prueba de i ntrusin slo puede proporcionar a poyo al a dministrador para ayudarle a entender las vulnerabilidades, y ta l vez proponer las mejores prcticas para asegurar s u red.

Pop Quiz - pruebas de penetracin inalmbrica


1. Podemos detectar un punto de acceso no autorizado us a ndo? a . Di recciones IP b. Di recciones MAC c. Ayb

d. Ni nguna de las anteriores 2. Cl i ente mal asociacin s e puede prevenir a . Intervencin del usuario antes de conectarse a un punto de a cceso b. Sl o mantener las redes autorizadas en la lista de redes preferidas c. Uti l izando WPA2

d. No us a r WEP

[191]

Penetracin WLAN Prueba de la metodologa

3. En l a fase de informacin, cul crees que decidi la i mportancia de la l a vul nerabilidad? a . Des cripcin b. Gra vedad c. Los di spositivos afectados

d. Ambos (b) y (c) 4. En l os a taques de los clientes, la opcin de base area-ng nos permite responder a todos los clientes de s ondeo? a . -A b. - Essid c.
-P

d. -C

Resumen
En es te captulo, hemos a prendido cmo lleva r a ca bo una prueba de penetracin inalmbrica utilizando Ba ckTra ck. Dependiendo del tamao de la red, la complejidad y el ti empo real puede ser muy de gra n tamao. Hemos tomado una pequea red para ilustrar las diversas fases y tcnicas que s e utiliza para ejecutar una prueba de penetracin.

[192]

A
Conclusin y camino por recorrer
"No s lo que puede parecer que el mundo, pero a m me parece que han sido slo como un nio jugando en la orilla del mar, y divirtindome en de vez en cuando encontrar un guijarro ms liso o una concha ms bonita de lo normal, mientras el gran ocano de la verdad estaba todo por descubrir antes que yo. " Sir Isaac Newton A pesar de que hemos llegado al final del libro, debemos estar siempre dispuestos a aprender ms y seguir siendo un estudiante para siempre!

Fi nalmente hemos llegado al final de este l ibro, pero es de esperar, esto es s lo el comienzo de s u vi a je en seguridad Wi -Fi. En este captulo, analizaremos l os pasos a seguir en su camino de a prendizaje como una prueba de intrusin i nalmbrica.

Terminando
Ha s ido un vi aje emocionante en los ltimos 10 ca ptulos! Comenzamos con la creacin de un laboratorio bsico pa ra Wi-Fi y termin con la realizacin de ataques a PEAP y WPA-Enterprise. Definitivamente hemos recorri do un largo ca mino. Si n embargo, el viaje no ha terminado a n, y honestamente no puede terminar. Wi-Fi es la s eguridad un ca mpo en constante evolucin y l os nuevos ataques, herra mientas y tcnicas s e estn descubriendo, revel ada, y s e libera ca da mes. Es importante mantenerse i nformado y a ctualizado con el fin de pa ra ser un probador de una buena penetracin. En es te captulo, veremos cmo configurar un laboratorio ms ava nzados, y nos pondremos en contacto a va ri os recursos que puede utilizar para mantenerse en contacto con l os ltimos a contecimi entos en este ca mpo.

Conclusin y camino por recorrer

La construccin de un avanzado laboratorio hemos creado para este l ibro es un barebone y es ideal para empezar en de Wi-Fi El l a boratorio que
el mundo de l a seguridad i nalmbrica. Sin e mbargo, se requerira un l aboratorio ms avanzado, si usted planea pa ra seguir una ca rrera en s eguridad Wi-Fi y pruebas de penetracin. Aqu ha y un par de elementos a dicionales que podran considerar l a compra de: Las antenas direccionales: La s a ntenas direccionales se podran utilizar para a umentar la s eal y a yudar a detectar ms redes Wi -Fi des de l ejos. Esto puede ser til cuando la prueba de penetracin consiste en una gran i nstalacin, que podra ser difcil de cubrir a pie. Ha y di ferentes ti pos de a ntenas adecuadas para diversos fines. Podra va ler la pena ha cer una i nvestigacin sobre este tema antes de hacer una compra.

Wi-Fi puntos de acceso: Puede ser i nteresante para experimentar con diferentes puntos de a cceso con 802.11 a / b / g / n, y a s s ucesiva mente, como uno nunca puede estar s eguro de l o que puede encontrar en el ca mpo. Sin embargo, fundamentalmente des de la perspectiva de la auditora de las tcnicas siguen s iendo las mismas, en algunos casos ra ros, la l os fabricantes pueden haber a adido a sus parches de s eguridad propias a l os problemas de combate. Puede s er que s ea es bueno tener experiencia con un conjunto va riado de puntos de acceso:

[194]

Apndice A

Tarjetas Wi-Fi: Hemos utilizado la tarjeta de Alfa para las s esiones de nuestro laboratorio a l o largo de este libro. Hay otros di s positivos USBy l a s ta rjetas basadas en i ntegrado en l as computadoras porttiles que ta mbin podra s er utilizado con los control adores a decuados para Ina lmbrica con fines Pruebas de Penetracin. Puede ser que sea una buena i dea para explorar algunos de estos ta rjetas y controladores. Es to puede ser til cuando se enfrentan a una situacin en l a que l a ta rjeta de Alfa falla y que por defecto a las ta rjetas i ncorporado o de otro tipo.

[195]

Conclusin y camino por recorrer

Smartphones y otros dispositivos Wi-Fi activado: En el mundo a ctual, las computadoras porttiles no son los nicos dispositivos Wi -Fi a ctivado. Ca si todos l os mvi l es di s positivo ti ene Wi-Fi i ncluidos en el mismo, Smartphones, ta bletas, etc. Puede s er que s ea una buena idea compra r una variedad de estos dispositivos y l os utilizan en los laboratorios:

Mantenerse al da
La s eguridad es un ca mpo muy r pido a vance y us ted encontrar que s i usted est fuera de contacto, incluso pa ra un perodo corto de un par de meses, parte de sus conocimientos pueden quedar obsoletos. En orden pa ra estar a l da, se recomienda utilizar l os siguientes medios: Listas de correo:
http://www.securityfocus.com/ ti ene va rias l istas de correo, que se centran

grupos de discusin para l os debates tcnicos. Entre otros, le recomendamos l a s uscripcin de la Wifisec@securityfocus.com pa ra mantenerse en contacto con las ltimas a ctualizaciones en el campo. Sitios web: El s i tio Aircra ck-NG es el mejor recurso para mantenerse a ctualizado s obre las nuevas herramientas de esta s ui te. Creado por Thomas d'Otreppe a ka Mi ster_X esta es probablemente la mejor herramienta que hay pa ra WLAN ha cking:
http://www.aircrack-ng.org

[196]

Apndice A

Entre mi s favoritos es el sitio web de Ral Siles ", que contiene una l ista detallada de las herramientas, documentos, artculos de investigacin, material para conferencias, y mucho ms, todos ellos dedicados a la tecnologa inalmbrica de s eguridad:
http://www.raulsiles.com/resources/wifi.html

Bl og de Joshua Wri ght, a unque no muy a ctualizada regularmente, es el l ugar definitivo de las ltimas en WPA-Enterprise ataques:
http://www.willhackforsushi.com/

Conferencias: Conferencias de hackers y de seguridad, como Defcon y Bl ackhat tener conversaciones excelentes y ta l leres ca da ao sobre diversos temas en materia de seguridad, i ncluida la s eguridad inalmbrica. La mayora de es tos vi deos de conversacin y l os materiales del curso s e liberan gra tuitamente en l nea. Sera bueno que s i ga los s iguientes conferencias: ? Defcon: http://www.defcon.org
?

Bl a ckhat: http://www.blackhat.com

BackTrack relacionados con: Ba ckTra ck es una plataforma en constante evolucin. Es importante asegurarse de que su copia es s i empre! mejor y m s Los siguientes sitios web s on el primer l ugar de una liberacin a nuncios:
? ?

Ba ckTra ck sitio web: http://www.backtrack-linux.org Offensive Security: http://www.offensive-security.com

Conclusin
1. Es pero que hayan disfrutado de este libro y l os diferentes ejercicios en el mismo. Esperemos que, por a hora debe ser ca paz de realizar pruebas de penetracin en l as redes i nalmbricas con facilidad utilizando Ba ckTra ck. Nuestro consejo final para usted s era s iempre un estudiante y s eguir a prendiendo! Es to es l o que le mantendr ms agudo que el resto de l a competencia. 2. Le des eamos todo lo mejor para una carrera en las pruebas d e penetracin inalmbrica!

[197]

B
Respuestas Pop Quiz
Captulo 1, Wireless Laboratorio de configuracin
Pregunta 1) 2) 3) 4) Respuesta Ejecute el comando ifconfig wlan0. En la salida, usted debe ver una bandera de "UP", esto indica que la tarjeta es funcional. Slo se necesita un disco duro si se desea almacenar nada en los reinicios como los valores de configuracin o scripts. Muestra la tabla ARP en el equipo local. Queremos usar wpa_supplicant.

Captulo 2, WLAN y sus inseguridades inherentes


Pregunta 1) 2) 3) Respuesta b) los marcos de gestin con el sub-tipo de autenticacin sera responsable de WLAN de autenticacin. b) El nombramiento se inicia desde mon0 a monX, por lo que la segunda interfaz se MON1. Para ello tendremos que utilizar la opcin de que es el complemento del filtro para seleccionar todos los marcos de Beacon. Esta es una).

Respuestas Pop Quiz

Captulo 3, por encima de autenticacin WLAN


Pregunta 1) 2) 3) Respuesta d) Todo lo anterior tendr el mismo efecto que el cliente se conecte de nuevo. b) La autenticacin abierta no ofrece ninguna seguridad en absoluto. a) Se deriva de la ristra de los paquetes y volver a utilizar para responder a las prximo reto.

Captulo 4, defectos WLAN cifrado


Pregunta 1) 2) 3) Respuesta c) Los paquetes ARP cifrados se utilizan para un ataque de repeticin. a) WEP puede ser siempre roto, no importa lo que la clave utilizada es el punto de acceso o lo est ejecutando. b) WPA-PSK puede ser violada si una dbil contrasea que puede aparecer en una diccionario es elegido.

Captulo 5, ataques a la infraestructura WLAN


Pregunta 1) 2) 3) 4) Respuesta a) AP no autorizados no usan ningn tipo de cifrado. a) Si dos puntos de acceso tienen la misma direccin MAC y el SSID, la diferenciacin entre ellos es una tarea difcil. a) Normalmente, un ataque de denegacin de hace bajar de la red y hace que sea inutilizable. a) AP no autorizados ofrecen una entrada de puerta trasera en la red autorizada.

[200]

Apndice B

Captulo 6, atacando a los clientes


Pregunta 1) 2) 3) 4) Respuesta b) El ataque Caffe Latte puede ayudar a recuperar la clave WEP en el cliente. a) Honeypots normalmente no utilizan cifrado y la autenticacin abierta, para que los clientes pueden conectarse a ellos con facilidad. d) Tanto De-Autenticacin y Asociacin de Dis-son los ataques de denegacin de servicio. b) Caffe Latte slo se puede recuperar la clave si el cliente tiene la clave WEP para la red autorizada, en cach, y almacenada en l.

Captulo 7, Advanced WLAN ataques


Pregunta 1 2 3 4 Respuesta b) En todos los ataques Man-in-the-middle, siempre es el atacante que est en el centro. b) Dnsspoof parodias respuestas DNS para secuestrar sesiones. c) SSID no tiene ningn papel que desempear en MITMs. a) at0 es la parte cableada del punto de acceso basado en software creado por la base area deng.

Captulo 8, atacar WPA Enterprise y RADIUS


Pregunta 1) 2) 3) 4) Respuesta b) freeradius-WPE es un parche escrito por Joshua Wright a la Freeradius originales servidor. b) PEAP puede ser atacado por tener un cliente ingenuo aceptar la falsa del lado del servidor certificado expedido por el atacante. d) EAP-TLS utiliza certificados de cliente y servidor. b) EAP-TTLS utiliza en el servidor de certificados.

[201]

Respuestas Pop Quiz

Captulo 9, Metodologa de pruebas inalmbrico penetrante


Pregunta 1) 2) 3) 4) Respuesta d) no es trivial para detectar puntos de acceso y el uso de enlaces simples como IP y MAC no funciona en la mayora de los casos. a) Si el usuario tiene que aprobar cada punto de acceso antes de conectarse a ella, entonces la mayora de mal asociacin ataques podran haberse evitado. d) Un defecto grave en un instrumento importante en la red sera el ms vulnerabilidad importante para solucionarlo. c) El -P opcin para la toma de la base area-ng responder a todas las sondas.

[202]

ndice
A
punto de acceso alrededor de 8, 101 configurar 12-15 cuentas por defecto, agrietamiento de 102, 103 la creacin de 12 a 14 tarjeta de red inalmbrica, conexin a 18-22 cuentas grietas, ataques de fuerza bruta utilizada 103 avanzadas Wi-Fi de laboratorio la construccin de 194 requisitos 194-196 avanzadas Wi-Fi de laboratorio, artculos de antenas direccionales 194 Smartphones 196 Wi-Fi puntos de acceso 194 Tarjetas Wi-Fi 195 Wi-Fi activado los dispositivos 196 base area-ng comando 108 aircrack-ng herramienta 74 Aircrack-ng sitio 133, 196 aireplay-ng herramienta 40, 74 airmon-ng herramienta 74 airodump-ng utilidad de 25, 59, 60, 74 Alfa AWUS036H tarjeta de 8 Alfa tarjeta de 195 Redes Alfa 8 Alfa tarjeta inalmbrica la creacin de 16, 17 AP creacin, con freeradius-WPE 164-168 AP-menos WPA cracking 137, 138 aplicacin secuestro reto 156 Asleap 175 fase de ataque, pruebas de penetracin inalmbrica de 183 a 185 clientes, poniendo en peligro 189-191 puntos de acceso, la bsqueda 184, 185 los clientes no autorizados, buscando 186 WPA, grietas 187-189 Autenticador de direcciones MAC (MAC del punto de acceso) 83 Nounce autenticador (anuncian) 83

B
BackTrack la instalacin de 9.12 la instalacin, en Virtual Box 12, 42 Servidor de radio, en la creacin de 164 WLAN 141 ataques BackTrack 5 8 Beacon frames 51 las mejores prcticas, WPA-Enterprise 176 Blackhat URL 197 De difusin-de autenticacin de paquetes 107 fuerza bruta ataques utilizado, para las cuentas de 103 grietas

C
Caffe Latte ataque alrededor de 111, 124 la realizacin de 124 a 129

salto de canal 111 clientes comprometer 189-191 de-la autenticacin de 129-133 configuracin del punto de acceso 12-15 configuracin, la tarjeta inalmbrica 16, 17 conexin establecer, en la configuracin WEP 22 Tramas de control visualizacin 33 Cowpatty 89

EAP-TTLS alrededor de 173 agrietamiento 174, 175 EAP-Transport Layer Security de tnel. Ver EAPTTLS ESSID 183 Ettercap 156 ataque gemelo malvado 107-111

F
autenticacin falsa realizar, con WEP 82 cuatro vas apretn de manos 83 cuatro vas WPA handshake 135 Freeradius 163 Freeradius-WPE AP, con la creacin de 164 a 168 la creacin de 164 a 168

tramas de datos visin 33-35 paquetes de datos anlisis de 40 oler 36-39 De-autenticacin ataque 54, 104-107 De-paquetes de autenticacin 129 G cuentas por defecto grietas, en 102 puntos de acceso, 103 genpmk herramienta 90 regulacin por defecto la configuracin Alfa tarjeta, experimentando 45-47 Defcon H URL 197 Denegacin de Servicio (DoS) hackers de 104 a 107 118 funciones De-autenticacin ataque 104-107 requisitos de hardware, para la instalacin del laboratorio Dis-Asociacin de ataques 107 mvil 8 DHCP demonio 114 SSID oculto antenas direccionales 194 cerca de 51 Dis-Asociacin de ataques 107 descubrir 52-56 fase de descubrimiento, pruebas de penetracin inalmbrica Hirte ataque 180 URL, de informacin 133 D-Link DIR-615 de acceso modelo de punto 102 WEP, quebrada por 133-135 D-Link DIR-615 Wireless N Router 8, 12 Honeypot ataques 118, 124 DNS hijacking Hydra 103 alrededor de 152 de forma inalmbrica, utilizando la configuracin de MITM 153Yo 156 IEEE 802.11 73 comando ifconfig 17 instalacin, BackTrack de 11.9 en Virtual Box 12 Instalacin de BackTrack icon 11 la instalacin de BackTrack 12.09

E
eap.conf archivo 168 EAP-GTC 168 EAP-MSCHAPv2 168

[204]

BackTrack, en Virtual Box 12 comando iwconfig 22, 96 iwlist wlan0 exploracin comando 18

M
Direccin MAC 183 macchanger utilidad 59 macchnager utilidad 60 MAC filtros alrededor del 57 superando 57-60 MAC spoofing 108-111 196 listas de correo la gestin de los marcos visualizacin 32 Man-in-the-middle. Ver MITM Comprobar la integridad del mensaje (MIC) 84 Mis-Asociacin de ataques alrededor de 118 orquestar 118-124 MITM ataques alrededor de 141, 142 sobre redes inalmbricas 146, 147 simulando 142-145 controlar la interfaz de modo de la creacin de 26 a 29 MSCHAP-v2 173 mltiples interfaces de monitor de modo crear 29

Contrasea de clave Basado funcin de derivacin de (PBKDF2) 83 PEAP alrededor de 168, 193 ataque, el cliente de Windows 168-173 grietas 168-173 versiones de 168 PEAPv0 168 PEAPv1 168 fase de planificacin, pruebas de penetracin inalmbrica alrededor de 180 esfuerzo de estimacin de 180 legalidad 180 alcance de la evaluacin 180 Lista de redes preferidas (PNL) 118 Probe Request 119 paquetes modo promiscuo 25 Protocolo de autenticacin extensible protegido. Ver PEAP

R
Electromagnticos en el rango de frecuencia. Ver RF rango Servidor Radius alrededor de 163 creacin, en BackTrack 164 dominios reguladores exploracin de 48 informacin de fase, pruebas de penetracin inalmbrica 191 RF rango de 15, 39 Rogue punto de acceso alrededor de 112 la creacin de 112 buscar 184, 185 Punto de acceso dudoso desafo 115 route-n de comandos 13

N
Acuerdo de no divulgacin (NDA) 180

O
Autenticacin abierta alrededor de 60 sin pasar por 60-62

S
configuraciones de seguridad, en el cliente De-autenticacin ataque 157-160 Modo de seguridad de configuracin 14 Actualizaciones de seguridad alrededor de 196 Aircrack-NG sitio 196 197 conferencias 196 listas de correo

P
paquete inyeccin de 40, 41 paquete de inyeccin de 8 la deteccin de paquetes 8 Clave por parejas transitoria (PTK) 83

[205]

Autenticacin de clave compartida Proteccin de Acceso a Internet WiFi v2. Ver WPAv2 alrededor del 62 WiFishing 160 sin pasar por 62-70 Cliente de Windows Autenticacin de clave compartida tcnica de bypass 82 PEAP, atacando en 168-173 Telfonos inteligentes 8, 196 Wired Equivalent Privacy. Ver WEP requisitos de software, para la instalacin del laboratorio mvil 8 de red inalmbrica tarjeta SSID 51 configuracin de 16, 17 Suplicante direccin MAC (Wi-Fi cliente MAC) 83 de conexin, al punto de acceso 18-22 Nounce solicitante (SNounce) 83 la creacin de 15 a 17 los dispositivos inalmbricos descubrir 181-183 Escuchas inalmbrica 147-152 T configuracin inalmbrica de laboratorio requisitos de hardware 8 8 tabletas, 196 requisitos de software 8 Tcpdump 25 paquetes inalmbricos TKIP 82 oler 29-31 Tshark 25 pruebas de penetracin inalmbrica tshark utilidad 94 aproximadamente 7, 179 fase de ataque 183-185 fase de descubrimiento 180-183 U fases de 179 la planificacin de fase de 180 los clientes no autorizados informacin de fase 191 buscar 185, 186 Inalmbrica Pwnage Edition. Ver WPE Wireshark 25, 52, 119 V Internet inalmbrico 101 WLAN ataques Virtual Box alrededor de 141 BackTrack, la instalacin el 12 de MITM ataques 141 URL 12 configuraciones de seguridad, encontrando en el cliente 156 secuestro de sesin, ms de 152 inalmbrica W escucha inalmbrica, con 147 MITM WLAN marcos WEP alrededor de 24 alrededor de 73, 133 Alfa tarjeta, experimentando con 42-44 grietas 74-115 Tramas de control 25 formacin de grietas, con el ataque Hirte 133-135 datos de 25 cuadros debilidades criptogrficas 74 paquetes de datos, sniffing 36-39 WEP de configuracin diferentes dispositivos, la bsqueda de 32 conexin, estableciendo en 22 marco de control de campo de 24 WEP la gestin de 25 cuadros falsa autenticacin, actuando con 82 monitor de modo de interfaz, la creacin de 26 a 29 Encriptacin WEP de 74 mltiples canales, oliendo 44 WEP de la red mltiples interfaces de modo de control, la creacin de 29 la conexin a 96 paquete, la inyeccin de 40, 41 WEP de paquetes revisar 24 descifrado de 94, 95 Wi-Fi puntos de acceso 194 Tarjetas Wi-Fi 195 Wi-Fi Protected Access. Ver WPA

[206]

tipo de campo 25 WPA2 133 paquetes inalmbricos, olfateando 29-31 WPA-Enterprise Infraestructura WLAN alrededor de 163 alrededor de 101 las mejores prcticas 176 punto de acceso MAC spoofing 107-111 WPA handshake Caffe Latte ataque, la realizacin de 124 a 129 la captura de 188 De-autenticacin ataques 129-133 WPA de la red cuentas por defecto, agrietamiento de punto de acceso 102,la conexin a 97, 98 103 WPA paquete Dis-Asociacin ataques 129-133 descifrado de 94, 95 ataque gemelo malvado 107-111 WPA-PSK Honeypot ataques 118, 124 agrietamiento 136 Mis-Asociacin de ataque, la orquestacin de 118-124 WPA-PSK Honeypot Rogue punto de acceso 112-115 la creacin de 137 WEP, grietas 112-115 WPA-PSK dbil contrasea WEP, quebrada por ataque Hirte 133-135 grietas 85-88 WLAN inyeccin de 42 Wpa_supplicant 97 WLAN WPA v1 82 cerca de 23, 51 WPAv2 73 Denegacin de Servicio (DoS) 104-107 WPA/WPA2 PSK SSID oculto, descubrir 52-56 alrededor del 83 por MAC filtros, venciendo 57-60 formacin de grietas, acelerando de 89 a 94 La autenticacin abierta, por encima de 60-62 WPE 164 Autenticacin de clave compartida, por encima de 62-70 WLAN sniffing 42 WPA alrededor de 73, 82, 133 agrietamiento 136, 187-189 X Operacin XOR 62

[207]

Gracias por comprar

BackTrack 5 Principiante inalmbrica Pruebas de Penetracin de Gua


Acerca de Packt Publishing
Pa ckt, que se pronuncia 'lleno', public su primer l ibro "Ma stering phpMyAdmin para la efectiva MySQL Gestin " en a bril de 2004 y, pos teriormente, continu a especializarse en la publicacin de muy centra do en los l ibros de tecnologas especficas y s oluciones. Nues tros libros y publicaciones de compartir las experiencias de s us compaeros de l os profesionales de TI en la a da ptacin de y l a personalizacin de l os sistemas de hoy en da, las aplicaciones y ma rcos. Nuestra s olucin basada en los libros l e da r el conocimiento y el poder para personalizar el s oftware y l as tecnologas que est uti l izando para hacer el tra bajo. Li bros de Pa ckt s on ms especficos y menos generales que l as TI libros que ha vi sto en el pasado. Nuestro modelo de negocios nico nos permite traer ms centrado i nformacin, que l e dan ms de lo que usted necesita saber, y menos de l o que no. Pa ckt es una empresa moderna, sin embargo, l a publicacin nica, que s e centra en la produccin de calidad, va nguardia de l os libros para las comunidades de desarrolladores, a dministradores, y nova tos por i gual. Para obtener ms informacin, visite nuestro s itio web: www.packtpub.com.

Acerca de Open Source Packt


En 2010, Pa ckt ha lanzado dos nuevas marcas, Fuente abierta y Pa ckt Pa ckt Empresa, con el fin de pa ra continuar su enfoque en la especializacin. Este l ibro es parte de la marca Pa ckt Open Source, el hogar de los libros publicados en el software construido en torno a licencias de cdigo abierto, y que ofrece i nformacin a nadie de l os desarrolladores avanzados para l os diseadores web en ci ernes. El Abierto Ma rca fuente tambin un espacio a bierto Pa ckt esquema de regalas de origen, por l o que Packt da una regala a ca da proyecto de cdigo abierto de software que un l ibro se vende.

Escribir para Packt


Da mos la bienvenida a todas las consultas de personas que estn i nteresadas en la a utora. Propuestas de libros deben ser enviados a a uthor@packtpub.com. Si s u idea del libro s e encuentra todava en una etapa temprana y que qui siera hablar de ello antes de escribir una propuesta de libro formal, en contacto con nosotros, uno de nuestros No tores de la puesta en marcha se pondr en contacto con usted. edis l o estamos buscando a los a utores publicados, si usted tiene fuertes habilidades tcnicas, pero no por es cri to experiencia, nuestros editores con experiencia puede a yudarle a desarrollar una carrera como escritor, o s i mplemente obtener una recompensa a dicional por s u experiencia.

BackTrack 4: Asegurar la seguridad de Penetracin Pruebas


ISBN: 978-1-849513-94-4Pa perback: 392 p ginas Domi na el arte de las pruebas de penetracin con BackTrack
1. Aprender el arte de negro, con las pruebas de penetracin en amplia cobertura de distribucin de Linux BackTrack Explora las ideas y la importancia de las pruebas de su los sistemas corporativos de la red antes de que los piratas informticos huelga Comprender el espectro de prcticas de seguridad herramientas por su uso ejemplar, configuracin y beneficios Ilustrado con ejemplos prcticos, paso a instrucciones detalladas y consejos tiles para cubrir el bestde su clase, herramientas de evaluacin de la seguridad

2.

3.

4.

pfSense 2 Cookbook
ISBN: 978-1-849514-86-6 Pa perback: 252 p ginas

Una pr ctica, i mpulsada por ejemplo gua para configurar i ncluso l a s ca ractersticas ms a vanzadas de pfSense 2.0
1. 2. Aprovechar el poder de la funcionalidad bsica de pfSense Mtase debajo de la capucha para ver cmo se lleva a cabo pfSense balanceo de carga y conmutacin por error Ejemplos detallados de las interfaces, las reglas del cortafuegos, NAT redireccin de puertos, servicios VPN, y mucho, mucho, ms! Lleno de ilustraciones, diagramas y consejos para hacer la mayor parte de cualquier implementacin de pfSense con clara paso a paso las instrucciones para relevantes y prcticos ejemplos

3.

4.

Por favor, consulte www.PacktPub.com para obtener informacin sobre nuestros ttulos

Potrebbero piacerti anche