||||||||||||||||||||
||||||||||||||||||||
Hacking inalámbrico 101
Karina Astudillo Traducido por Roger Willis
||||||||||||||||||||
“Hacking inalámbrico 101” Escrito por Karina Astudillo Copyright © 2017 Karina Astudillo B. Todos los derechos reservados
Distribuido por Babelcube, Inc. www.babelcube.com www.babelcube.com Traducido por Roger Willis Diseño de la portada © 2017 Bolívar Vite “Babelcube libros” y “Babelcube” son marcas comerciales de Babelcube Inc.
||||||||||||||||||||
INALÁMBRICA Hacking 101 Cómo hackear redes inalámbricas fácilmente!
Por: Karina Astudillo B.
https://www.KarinaAstudillo.com
||||||||||||||||||||
HACKING INALÁMBRICA 101 Cómo hackear redes inalámbricas fácilmente!
Karina Astudillo B. https://www.KarinaAstudillo.com
Nota: Nota:T odos los derechos reservados. Esta publicación no puede ser reproducido en su totalidad o en parte o grabada o transmitida por un sistema de recuperación de información o cualquier otro medio, ya sea electrónico, mecánico, fotoquímico, magnético, electrónico, por fotocopia o por cualquier otro medio, sin la autorización previa por escrito de la editor o el titular en los derechos, salvo en el caso de breves citas incluidas en artículos de revistas.
Todas las marcas registradas son propiedad de sus respectivos dueños. En lugar de colocar una marca después de cada incidencia de un nombre comercial registrado, usamos nombres en forma editorial sólo para el beneficio del propietario de la marca, sin intención de infringir la marca registrada. Siempre que estas designaciones designaciones aparecen en este libro que se capitalizan y / o en cursiva. La información publicada publicada en este libro se basa en artículos y libros publicados y en la experiencia de su autor. Su único propósito es educar a los lectores en la realización de la penetración profesional o pruebas de hacking ético. No se asume ninguna responsabilidad por efectos, resultados o acciones que otras personas experimentan o ganar de lo que se discute aquí o de los resultados y la información proporcionada proporcionada en este libro o de sus enlaces.
En la preparación de este libro, se ha hecho todo lo posible para garantizar la exactitud de la información presentada. Sin embargo, la información contenida en este libro se vende sin garantía, ya sea expresa o implícita. Ni el autor ni el editor, sus concesionarios o distribuidores, serán responsables por cualquier daño causado, o por los daños que presuntamente han sido causados directa o indirectamente por el uso de la información proporcionada en este libro.
||||||||||||||||||||
Dedicación A Dios ya mi familia por ser mis pilares de apoyo y mis fuentes de inspiración. Para mi amigo, socio de negocios, y mi amigo, Christian Mendoza, por recordarme constantemente lo divertido del mundo de la seguridad cibernética y es por animarme para involucrar yo en nuevos proyectos.
||||||||||||||||||||
Prefacio La seguridad cibernética es un tema que pasó de ser prácticamente ignorado por la mayoría de la población hasta hace un par de décadas atrás para agarrar los titulares de los principales periódicos y para ser objeto de programas de noticias que en la actualidad tienen una amplia audiencia internacional
Pero, lo que dio lugar a este cambio? Usted no tiene que ser un experto para llegar a la conclusión de que es debido al creciente número de ataques realizados a través de Internet para robar información personal, penetrando las redes residenciales o empresariales, la extracción de información confidencial, cometer fraude electrónico, el robo de la identidad del tercer partes, etcétera. Pero más que nada, es porque nos estamos volviendo cada vez más dependiente de la tecnología. Todavía me considero una persona joven. Lo que es más, recuerdo con una cierta cantidad de nostalgia una época en que no hizo uso de teléfonos celulares y nadie iba a morir si no podían ponerse en contacto conmigo. Este fue un momento en que, si desea hablar con un amigo, que fue a la casa de su amigo para visitar a él o ella, y la charla fue a través del canal de IRC, que fue utilizada generalmente para los grupos de discusión, no para los chats individuales con los amigos debido a que el teléfono y visitas en persona convencional sirven ese propósito. Hoy en día nuestros teléfonos celulares son "inteligentes" y la Internet de los objetos (IO) es tan prolífica que ahora tenemos incluso osos de peluche conectado a una red WiFi.
Esta dependencia de la tecnología ha creado un nicho en el mercado para aquellos que se especializan en seguridad cibernética y en otra área relativamente nueva: la seguridad ofensiva. “Por lo tanto, te digo: conocerse a sí mismo y conocer a tu enemigo, se puede ganar cien batallas sin una sola pérdida de" Sun Tzu (segundo siglo dC [. y o]).
la seguridad ofensiva técnicas- también llamado penetración o pruebas de hacking ético - hacen que sea posible determinar si nuestras redes están a salvo de los ataques de los ciberdelincuentes sometiendo sometiendo los sistemas informáticos a las mismas pruebas que un cracker haría [ i i],
pero sin comprometer la disponibilidad o causar daños a la información. Por esta razón, los ensayos de penetración se han convertido en un servicio que está en alta demanda por parte de las organizaciones en todo el mundo, y hacking ético no estaría completo si no incluye en su cartera la opción de auditar la seguridad de las redes inalámbricas del cliente . En este libro, estaremos revisando los conceptos y técnicas para llevar a cabo la piratería informática inalámbrica de una manera cada vez más profesional y también estaremos revisando r evisando las recomendaciones para la remediación que ayudarán a mejorar la seguridad de su casa o redes inalámbricas corporativas. El libro comienza desde cero y está dirigido a aquellos que quieren una penetración inicial en el interesante tema de la piratería informática inalámbrica.
Temas tratados:
||||||||||||||||||||
Introducción a la piratería WIFI Lo que implica Wardriving Metodología de un mapeo WIFI Wireless Hack Los ataques a redes WiFi y clientes cómo superar los ataques de control con un MAC en el WEP, WPA, WPA2 protocolos de ataques a WPS Creación de puntos de acceso vulnerables
ataques MITM en los clientes inalámbricos y captura de datos Engañando a los clientes inalámbricos en abusar de los mecanismos de defensa sesiones de cliente inalámbrico cifrado SSL de secuestro
Los sujetos no cubiertos: Elementos de Windows Conceptos básicos de Linux
Conceptos de redes y TCP / IP Cómo llevar a cabo las diferentes fases de un truco no inalámbrico ética a usar la exploración y análisis de la vulnerabilidad herramientas Cómo utilizar Metasploit y otros marcos Pentesting
||||||||||||||||||||
Renuncia En el libro, vamos a desarrollar talleres que nos permita comprobar la s eguridad de nuestras redes inalámbricas y - en muchos casos - derrota a los mecanismos de protección.
Suministramos la información con la intención de permitir al lector a aprender cómo llevar a cabo pruebas de penetración en las redes inalámbricas, pero siempre con la debida autorización, es decir, "ética" piratería. Comprobando que el punto de acceso de nuestro vecino es vulnerable no nos da el derecho a conectarse a ella sin permiso: ni el autor ni el editor acepta responsabilidad por el abuso de la información contenida en los talleres o en los casos en que el lector decide ir i r a el lado oscuro de la fuerza.
||||||||||||||||||||
Tabla de contenido Capítulo 1: Introducción a la piratería WIFI .............. 13 Capítulo 2: Afilando el cuchillo .............................. 32 Capítulo 3: Lucha contra las redes WiFi y clientes 61 Capítulo 4: talleres de bonificación --Post ataques de piratería ............... 134
Capítulo 5: Defensive mecanismos ........................ 152 Las recomendaciones finales .............................................. 167
Sus comentarios son apreciados! .......................... 169
Sobre el Autor............................................... ............. 170
Apéndice: Cómo tener éxito en los talleres .............. ................... ..... 173 Notas y referencias............................................... .... 176
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Capítulo 1: Introducción a la piratería WIFI ¿Cuáles son las tecnologías WIFI? El término WIFI se asocia comúnmente con el término Inglés Wireless Fidelity. F idelity. Este término fue creado en 2003 por la agencia de marketing Interbrand a petición de la organización que entonces era conocido como WECA (Wireless Ethernet Compatibility Alliance) y que se llama hoy la Alianza Wi-Fi [ i ii]. Este término se utiliza principalmente cuando haciendo particular referencia a la norma IEEE 802.11b [i v], p ero hoy en día se utiliza generalmente para referirse a las redes de área local inalámbricas, también llamado LAN inalámbricas (WLAN), todos ellos pertenecientes a la familia IEEE 802.11.
Las tecnologías WIFI son peculiares en que se utilizan ondas electromagnéticas para la comunicación de datos, por lo que no se necesitan cables para conectar los dispositivos finales de la red. Esta flexibilidad en la implementación de las redes WLAN, junto con su bajo costo, es lo que ha hecho tan popular hoy en día. Las WLANs pueden operar en uno de dos modos:
●
Ad hoc: hoc:E n este modo, los clientes inalámbricos están interconectados sin tener que depender de un
concentrador o nodo central.
●
Infraestructura: en el modo de infraestructura los clientes inalámbricos están vinculados a autenticados y con un nodo
central denominado punto de acceso. Este punto de acceso es por lo general lo que se conoce como un router inalámbrico.
||||||||||||||||||||
Para estandarizar la conexión entre los clientes inalámbricos y los puntos de acceso diferentes esquemas de autenticación y cifrado, sistemas cubiertos por la norma 802.11, se han desarrollado. Entre los esquemas de autenticación tenemos:
●
La autenticación abierta: como su nombre indica, en este esquema de autenticación del cliente sólo necesita
conocer el nombre de la red inalámbrica (conocido como SSID - Service Set Identifier) para enlazar con el punto de acceso y ser capaz de transmitir y recibir información de la WLAN.
●
Llave compartida: para la autenticación exitosa el cliente inalámbrico necesita saber una clave para vincular a la
WLAN. Esta clave es general, es decir, cada cliente inalámbrico utilizará la misma clave para conectarse a una WLAN en particular. Este esquema se apoya en los protocolos WEP, WPA, WPA2 y seguridad.
●
Empresa compartida clave: Este esquema requiere un servidor de autentificación (AAA) que almacena combinaciones
de nombre de usuario / contraseña que son consultados por el punto de acceso cuando un cliente inalámbrico quiere conectarse a la WLAN. Este esquema se apoya en WPA y WPA2.
Más tarde, vamos a proporcionar información detallada sobre los sistemas WEP, WPA y WPA2.
El protocolo WEP El protocolo WEP fue desarrollado al final de los años 90 como un protocolo para la protección de la información transmitida en las redes inalámbricas. Sin embargo, poco tiempo después, se encontraron vulnerabilidades de seguridad graves en la aplicación que permitió el protocolo para ser violados, así como proporciona fácil acceso a las redes inalámbricas, que se supone que debe "proteger".
||||||||||||||||||||
Debido a las brechas de seguridad de WEP [ v] u n nuevo protocolo fue diseñado, WPA (WiFi Protected Access), que ahora se especifica como el estándar WPA2.
Lo que es increíble es que a pesar de las deficiencias conocidas de WEP, todavía hay muchas redes inalámbricas que implementan como un protocolo para asegurar los datos transmitidos. ¿Por qué todavía existen redes WIFI que implementan WEP? Estas son las razones más comunes por las que todavía existen redes inalámbricas con WEP como protocolo de "seguridad":
●
Ignorancia: Ignorancia:m uchos puntos de acceso y routers inalámbricos siguen ofreciendo el protocolo WEP como primera opción; Por lo
tanto, el usuario doméstico - que no posee la formación técnica para determinar si se trata de una buena opción - lo deja / ella misma persuadir por los valores por defecto que ofrece.
●
Negligencia: Negligencia:m uchos proveedores de Internet (ISPs) todavía tienen viejos módems inalámbricos que sólo soportan
WEP, y desde su sustitución por nuevos módems compatibles con WPA / WPA2 golpea sus bolsillos, simplemente no lo hacen, dejando las redes de sus clientes expuestos a ataques por los crackers .
¿Qué puedo hacer para proteger mi red si mi ISP utiliza WEP?
Mi respuesta inicial: cambiar el ISP ;-) Si la primera opción no es una alternativa válida para usted en el momento, hay algunas medidas que puede tomar para protegerse:
●
Póngase en contacto con el centro de llamadas de soporte técnico de su proveedor de Internet y pedirle que cambie el
protocolo de seguridad de la WLAN de WEP a WPA2.
||||||||||||||||||||
● Si contestan que esto no es posible, confirmar si su módem actual tiene un puerto de red por cable (RJ45) que le da acceso a la Internet, y luego comprar su propio router inalámbrico y conectar la interfaz WAN (normalmente se identifica con ese nombre o como Internet) a este puerto. Configurar su router inalámbrico y crear una nueva red Wi-Fi con el protocolo WPA2 y el uso de una clave compleja (de al menos 14 caracteres, no en base a palabras en el diccionario), y conectar sus dispositivos a esta WIFI, no el que se le dio a usted por el proveedor de Internet. A continuación, activar el servidor de seguridad incluido con el enrutador inalámbrico. Una vez que haya comprobado que su acceso a Internet está funcionando bien, llame al soporte técnico del ISP otra vez y pedirles que desactivar la red inalámbrica y dejar sólo el puerto de red de cable activo.
●
Además, activar el Firewall personal incluido en el sistema operativo de sus dispositivos de computación personal. Si el sistema es Windows que ya incluirá un firewall activo, no desactivarlo. Si su equipo es un Linux que probablemente incluye un servidor de seguridad como Netfilter; si no se incluye una interfaz de administración gráfica separada, siempre se puede descargar Firewall Builder o no complicada del cortafuegos (paquetes UFW y Gufw). Si el dispositivo es una tableta o teléfono inteligente hay aplicaciones que puede descargar para este propósito.
●
Instalar software legítimo Antivirus / Antimalware en sus sistemas. Este software debe ser original como una
cuestión de sentido común. ¿Cómo se puede poner su confianza en antivirus pirata? Si usted está en un presupuesto existen antivirus de código abierto o los comerciales que ofrecen una versión libre, por ejemplo Avast, ClamAV, AVG, Avira, etc.
||||||||||||||||||||
●
Mantenga su información confidencial encriptados y protegidos con encriptación documental [
vi] y
el uso de las
contraseñas contraseñas que cumplan los criterios de complejidad. complejidad.
●
Por último, si no se puede evitar el router principal usando WEP, asegúrese de que los sitios que visitas, donde se tiene que introducir sus datos personales (nombre de usuario y contraseña) utilizan protocolos que cifrar la conexión (por ejemplo, HTTPS con TLS) e implementar certificados digitales aprobados por un tercero confiable (una autoridad de certificación como Verisign, Digicert o WISeKey, por mencionar sólo algunos ejemplos). Lo mismo se aplica a cualquier aplicación que utiliza, y en el que se transmiten, la información confidencial. Asegúrese de que los sitios utilizan canales cifrados para la transmisión. Así, si un intruso consigue penetrar en la red y capturar los datos que está transmitiendo, va a ser complicado para él entender lo que él capturado gracias a la encriptación.
Los protocolos WPA / WPA2 Las letras vienen de WPA Wi-Fi Protected Access. WPA es un esquema de seguridad utilizado para proteger la transmisión de datos en redes inalámbricas.
El propósito de desarrollar WPA era corregir los errores de seguridad inherentes a WEP. En este sentido, WPA incorpora mejoras tanto en la autenticación y en la encriptación. Aunque no hay vulnerabilidades a nivel de protocolo se han reportado hasta la fecha, existen programas que permiten la seguridad de una red inalámbrica no puede ser violado con WPA / WPA2 en ciertas condiciones [v ii], p or ejemplo, utilizando el protocolo TKIP y una característica conocida como WiFi Protected Setup, que se utiliza para facilitar la autenticación automática de los dispositivos de la red inalámbrica.
||||||||||||||||||||
Con el fin de corregir estas cuestiones y mejorar la seguridad, la versión 2 de la WPA, WPA2 también llamado, fue desarrollado posteriormente. En el cifrado WPA2 se refuerza mediante la incorporación del protocolo de cifrado AES - Advanced Encryption Standard. Aun así, si el administrador de la red inalámbrica utiliza un sistema de clave pre-compartida, es factible
ejecutar un diccionario basado en contraseña bruta fuerza de ataque, o un ataque híbrida, en la red de destino. Por supuesto, el éxito del ataque y el tiempo necesario para ejecutar el hack dependerán de la longitud de la contraseña y de si es o no se basa en criterios de complejidad. En mi experiencia, he tenido casos en los que encontrar la contraseña ha tomado una cuestión de minutos, y otras en las que ha adoptado varias horas o incluso días. Puesto que un hacker ético tiene un tiempo limitado y tiene que seguir un horario (a diferencia de una galleta, que tiene todo el tiempo del mundo), también ha habido ocasiones en las que he tenido que renunciar.
En términos generales, si me lleva más de 10 días para ejecutar el ataque y no obtener la contraseña, termino la fase wardriving, a menos que el cliente haya solicitado expresamente expresamente más tiempo para esta fase.
¿En qué consiste Wardriving? El término wardriving se deriva de su wardialing predecesor, pero se aplica a las redes inalámbricas. El hacker se inicia una guerra inalámbrica desde cerca del objetivo, normalmente de un coche aparcado con un ordenador portátil y una antena amplificador de señal.
El objetivo es detectar la presencia de redes inalámbricas que pertenecen al cliente e identificar las vulnerabilidades que permiten a los hackers para penetrar en ellos.
Ilustración 1 - equipos Wardriving La antena amplificador de señal puede ser construida usando herramientas tan simple como el chip de patata clásico también puede llamado un "antena de lata" - mediante la combinación de las palabras "puede" (envase) y "antena".
||||||||||||||||||||
Por supuesto, si no toca estar soldadores expertos siempre podemos comprar antenas amplificadores profesionales. Es una práctica común entre los entusiastas de wardriving utilizar dispositivos GPS para grabar en un mapa las coordenadas de las redes inalámbricas que se encuentran, a continuación, volver a un punto específico, o para utilizarlos con fines estadísticos. El sitio de web más popular que permite a estos hallazgos a grabarse es Wigle ( h ttps://www.wigle.net ).
||||||||||||||||||||
Ilustración 2 - Cantenna
hardware necesario Para ejecutar un hack inalámbrica que requiera:
● ● ●
Un dispositivo de ordenador con capacidad inalámbrica (laptop, tableta, smartphone).
tarjeta de red inalámbrica con los controladores compatibles con el sistema operativo de su dispositivo.
Software para la piratería WIFI compatible con su sistema operativo.
||||||||||||||||||||
Nota:
●
Si la red inalámbrica i nalámbrica de destino está en corta distancia de nuestra ubicación y la intensidad de l a señal es buena, una
tarjeta WiFi integrada es suficiente. De lo contrario, vamos a tener que comprar una nueva tarjeta que se puede conectar a la antena amplificador de señal.
En lo personal, prefiero Linux como el sistema operativo para la realización de pruebas de penetración de ningún tipo. Kali Linux (anteriormente Backtrack) y la caja de Linux son mis distribuciones favoritas de seguridad cibernética. Sin embargo, esto no nos impide la ejecución de un corte inalámbrica desde Windows u otro sistema operativo cada vez que utilizamos el hardware y el software apropiado. La suite Wifislax es digno de una mención especial, ya que se dedica a la piratería WIFI.
Ordenador portátil, tablet o smartphone? El dispositivo se utiliza para ejecutar nuestra truco inalámbrico dependerá del caso particular. Ordenadores portátiles nos permiten conectar antenas o al amplificador de señal más altas, pero cuando tenemos que cubrir largas distancias en sitios tales como un centro comercial o vía pública, esto normalmente atrae la atención del personal de seguridad e incluso los criminales. En estos casos, una tableta o incluso un teléfono inteligente pueden, por lo tanto, hacer el trabajo de manera más eficiente.
La desventaja de usar una tableta o un teléfono inteligente es el bajo de salida de las antenas integradas en estos dispositivos y la dificultad de mejorar esta salida. Sin embargo, hay uno o dos consejos que pueden ayudar a hacer esto, como el viejo truco de cortar y abrir una lata de aluminio curvo y colocar el dispositivo en su interior para amplificar la recepción, o mediante la compra de un caso especial para amplificar la recepción de la señal.
||||||||||||||||||||
Otra cuestión que debe resolverse es el hecho de que las aplicaciones wardriving para teléfonos inteligentes y tabletas normalmente requieren que el dispositivo sea "arraigados". Esto implica llevar a cabo una serie de medidas - que normalmente incluye la modificación del sistema operativo de la fábrica que viene con el dispositivo - de modo que los administradores pueden ser otorgadas a nosotros (raíz).
Un dispositivo que recientemente se ha hecho una aparición en el mundo de wardriving es la Frambuesa Pi, debido a su bajo coste y la facilidad con que se pueden añadir componentes e instalados varios sistemas operativos. Hay, de hecho, sitios de comercio electrónico que ofrecen versiones que están listos Frambuesa Pi, con tarjetas y antenas para wardriving y con pre-instalado Kali Linux Algunas aplicaciones móviles más populares para el análisis WIFI son:
● WiFi Analyzer, para Android. ● NetHunter, la versión móvil de Kali Linux.
Tarjetas de red La tarjeta de red que utilizamos será vital para ejecutar con éxito un wardriving, que es por eso que es importante tener en cuenta los siguientes puntos:
●
Tipo de tecnología inalámbrica soportada ( ( 8 02.11a, 802.11b / g, 802.11n, etc.). Nosotros
debe asegurarse de que la tecnología de nuestro adaptador de red es compatible con las redes WiFi que vamos a auditar.
●
Los gestores compatibles con el sistema operativo de nuestro dispositivo que permite que la tarjeta se coloca en modo
monitor.
●
Puerto que permite que la tarjeta de red para ser conectado a una antena amplificador de señal externa.
Aquí están algunas marcas populares de tarjetas inalámbricas: Alfa Networks, Belkin, TP-Link, Panda, entre otros.
||||||||||||||||||||
Ilustración 3 - Alfa antena AWUS036H
antenas amplificadoras de señal, Como su nombre indica, este tipo de antenas permite una señal débil de una red inalámbrica a distancia para ser mejorado. Si se requiere un amplificador de señal de la antena, la opción más sencilla es comprar desde nuestra tienda de productos electrónicos locales (por ejemplo: Radio Shack) o de una tienda online (Ej: Amazonas, Mercado Libre, Best Buy, Walmart, etc.).
Hay puntos importantes que hay que considerar antes de comprar una antena amplificador:
●
Tipo de conector compatible con nuestra tarjeta inalámbrica externa, o si hay una tarjeta WIFI en el paquete.
●
Tanto si se incluye una unac able de extensión q ue es suficientemente largo para que la mejor ubicación de la antena sin
embargo, sigue siendo lo suficientemente conveniencia para poder maniobrar nuestro dispositivo.
●
Un precio que se adapte a su bolsillo. Dependiendo Dependiendo del fabricante y los accesorios, los precios pueden variar
de un modesto $ 40 a varios cientos de dólares. Podemos ver en la Ilustración 4 una antena amplificador conectado a través de un conector coaxial para una tarjeta inalámbrica externa, que a su vez está conectado a un cable de extensión USB. Un extra importante que debe destacarse es el trípode, que es esencial para la creación de estabilidad para el posicionamiento correcto de la antena.
Por otro lado, vemos en la ilustración 5 un amplificador de señal que se vende por separado y requiere que tenga una tarjeta inalámbrica compatible con el conector coaxial proporcionado.
||||||||||||||||||||
Ilustración 4 - Cantenna con tarjeta WiFi USB y cable de extensión
software necesario Las aplicaciones que permiten a los routers o puntos de acceso inalámbricos para ser detectadas y la información detallada que se recojan en el mismo, tales como: nombre de la red (SSID), dirección física (BSSID), protocolo de autenticación y cifrado (OPEN, WEP, WPA / WPA2), intensidad de señal, etc., son llamados stumblers.
El software, que también permite a los paquetes a transmitir en las redes (no sólo sin cable), comprende lo que se llama sensores o rastreadores.
Ilustración 5 - amplificador de señal con conector coaxial
WIFI piratería de software para Windows Aunque Windows no es la plataforma preferida por los piratas informáticos, hay que admitir que es el sistema operativo más popular en lo que se refiere a los equipos de oficina. Y esta popularidad se ha logrado principalmente porque es fácil de usar, y no hace falta decir que la ejecución y el uso de una aplicación en Windows simplemente requiere que el usuario haga clic con el ratón en la mayoría de los casos. Esto está en contraste con las herramientas de hacking WIFI para Linux, que normalmente se ejecutan desde la interfaz de línea de comandos. Cuando el auditor es un experto en Linux esto no sería un problema, pero para los novatos, que podría dar lugar a errores, seguido por la frustración.
||||||||||||||||||||
Por esta razón, consideramos que es importante incluir una sección sobre la piratería WIFI herramientas para Windows.
Algunos stumblers para Windows incluyen:
●
Vistumbler, por lo tanto, de forma gratuita la aplicación de código abierto fácil de usar, y.
● NetStumbler, también conocido como Red Stumbler, que es gratis y fácil de usar.
Ilustración 6 - Vistumbler en la acción
Ejemplos de sniffers:
●
CommView for WiFi es un analizador profesional (tropezador y sniffer combinado) desarrollado por Tamos
Software como software comercial.
●
Acrílico WIFI Profesional, una suite desarrollada por Tarlogic Seguridad SL, que se suma a los conductores de los paquetes
de Windows que permite que se inyectará en las tarjetas de red compatibles.
●
Wireshark, que es la nueva versión del clásico etéreo y es software libre. Cuenta con una interfaz gráfica fácil de usar y está disponible tanto para Windows y Linux. Un punto digno de mención con Wireshark es que hay extensos tutoriales disponibles en la página web del proyecto.
Además, la suite de código abierto para la piratería informática inalámbrica, aircrack-ng, ha sido portado a Windows.
Nota IMPORTANTE: Aunque, en teoría, podemos usar aircrack en Windows piratear redes WIFI, en la práctica no es posible hacerlo si no tenemos los conductores que permiten a nuestra tarjeta inalámbrica para ser colocado en el modo de monitor, y para el caso, si no tenemos la capacidad para inyectar paquetes en la red.
Un adaptador inalámbrico popular que permite a los paquetes que se capturó y se inyecta en Windows es AirPcap ,d esarrollado por Riverbed y disponible en diferentes modelos
||||||||||||||||||||
de acuerdo con los 802.11 protocolos soportados, el precio de las cuales se extiende de aproximadamente $ 300 a $ de 2000.
Ilustración 7 - Captura de pantalla Wireshark
Ilustración 8 - La captura de pantalla CommView Por lo tanto, si el lector quiere ejecutar en Windows los talleres con la suite aircrack-ng, él o ella debe invertir en tarjetas como AirPcap o compra de herramientas que proporcionan paquetes de inyección de pilotos como acrílico profesional (costo de la licencia de alrededor de USD $ 40) . En vista de lo anterior, y debido a que es posible inyectar paquetes en Linux con una amplia gama de tarjetas integradas y externas de bajo costo inalámbricas, hemos decidido limitar los talleres de Windows Para aquellos que no necesitan la colocación de la tarjeta en el monitor modo; en todos los demás modos vamos a utilizar Linux como la plataforma principal.
WIFI piratería de software para Linux Linux es un sistema operativo estable, escalable y de alto rendimiento, además de ser software libre. Todo esto - además de la adición de interfaces gráficas fáciles de usar - tiene
||||||||||||||||||||
Linux habilitado para cruzar la barrera de ser clasificado como un sistema para servidores y exclusivamente para el uso corporativo y emergiendo como uno de los favoritos de los sistemas de oficina en todo el mundo.
Debido a que es software libre a miles de desarrolladores han contribuido contribuido a la creación de diferentes variantes - llamadas distribuciones o distros - que incluyen el software adicional que sirve para fines específicos, aunque siempre conservando conservando la parte central que hace que Linux sea lo que es. Esta parte central o software común se llama el núcleo o kernel. Ejemplos de distribuciones conocidas incluyen Ubuntu, Fedora, SuSE, Mandriva, menta, CentOS, etc. Y, por supuesto, las necesidades de los consultores, ingenieros y todos los otros entusiastas de la seguridad de datos condujeron a la creación de distribuciones de piratería especializadas como Kali Linux, caja posterior, Wifislax, Samurai Linux, Knoppix, entre otros.
||||||||||||||||||||
KISMET Kismet es un sniffer popular que normalmente se incluye con las distintas distribuciones de Linux seguridad de datos. Para ejecutar Kismet todo lo que tiene que hacer es introducir el nombre de la aplicación (en minúsculas) en una ventana de terminal. Puesto que necesitamos para acceder a la tarjeta inalámbrica y cambiar su configuración, vamos a tener que hacer esto con privilegios administrativos (directamente como usuario root, o mediante el uso de sudo). Por ejemplo: # Kismet.
Aircrack-NG La suite aircrack-ng es un conjunto de aplicaciones ejecutables desde la interfaz de línea de comandos (CLI) de Linux, que en conjunto permiten la detección de redes inalámbricas, la captura de paquetes de datos transmitidos y la ejecución de los ataques de contraseña. Dado que se requiere privilegios administrativos también tendremos para ejecutar estos comandos como usuario root u otro usuario con una función que nos permite manejar nuestras tarjetas inalámbricas.
En la siguiente ilustración, podemos ver el resultado de ejecutar el comando airodump-ng, que detecta los puntos de acceso o routers inalámbricos cercanos y captura los paquetes de datos transmitidos por el mismo.
Ilustración 9 - Captura de pantalla del comando airodump-ng de la suite Aircrack En los capítulos siguientes, veremos en detalle cómo utilizar estas y otras herramientas de hacking WIFI.
||||||||||||||||||||
Software para la ejecución de los ataques de contraseña Dependiendo del tipo de protocolo de seguridad utilizado en la red inalámbrico de destino, es posible que podemos necesitar para ejecutar un ataque de contraseña.
Aunque existe una amplia variedad de software para ejecutar ataques de contraseña, los siguientes son herramientas especializadas que son excepcionales en su eficacia:
●
Aircrack-ng , la suite de comandos popular para Wi-Fi disponible en Windows y Linux. Se ejecuta desde una Aircrack-ng
línea de comandos CMD.
●
Crujido , una orden que viene con Kali Linux. Permite a los diccionarios personalizados Crujido personalizados a ser generados,
y se utilizan en un ataque de contraseña.
●
ophcrack , d isp onible tanto para Windows y Linux. Se utiliza una tecnología basada en el arco iris de la tabla, lo que hace que ophcrack
sea una herramienta rápida cuando se utiliza con el diccionario adecuado.
●
Cain & Abel Abel , una f ormación de grietas, y también una herramienta de sniffing sólo para Windows, muy popular.
●
Wifite , he rramienta para WEP / WPA / WPA2, que viene con Kali Linux agrietamiento. Wifite
●
Hidra , ex celente herramienta para el descifrado de contraseñas, desarrollado por los buenos amigos de los hackers Hidra
elección, más conocido como THC. A pesar de que inicialmente fue desarrollado exclusivamente para Linux, se ha ampliado con éxito a Windows.
||||||||||||||||||||
recursos útiles ●
Artículo: Artículo:A lternativa a AirPcap - Emulación de AirPcap tarjetas con acrílico. (2017). WIFI acrílico. recuperado
ttps://www.acrylicwifi.com/blog/tarjetas- wifi-USB-Alternativas-a-AirPcap / . en 2017, a partir de de h
●
Sitio web: Wardriving.com. recuperado en 2016, a partir de de h ttp://ww w.wardriving.com w.wardriving.com .
web:K ali Linux | Pruebas de Penetración y Ethical hacking Distribución Linux. (2016). Obtenido ● Sitio web: ttps://www.kali.org . de deh
●
Papel: Rahul Pal, Randheer Kr. Das y R. Raj Anand. (2014). El enraizamiento enraizamiento de los dispositivos Android y personalizada firmware firmware de instalación y su calibre. Revista Internacional de Ingeniería de Ciencia y Tecnología. http://ijset.com/ijset/publication/v3s5/IJSET_2014_522.pdf 5/IJSET_2014_522.pdf Volumen No.5 No.3 Edición, pp: 553-556. recuperado de http://ijset.com/ijset/publication/v3s .
●
Papel: Papel:J ustin Phelps. (2012). Cómo configurar un router inalámbrico. recuperado de
http://www.pcworld.com/article/249185/how_to_set_up_a_wireless_router.html .
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
Technet24.ir
||||||||||||||||||||
Capítulo 2: Afilando el cuchillo Metodología de un Hack WIFI Para llevar a cabo pruebas de penetración tanto de los hackers y las galletas de seguir una serie de pasos similares conocidas colectivamente como la "piratería Circle".
Ilustración 10 - El Círculo de Hacking Un truco inalámbrica no es tan diferente de pentesting regular, por lo tanto las macro etapas a s eguir son los siguientes:
1. reconocimiento Wireless o mapeo de la red objetivo 2. El acceso a la red inalámbrica 3. Mantener el acceso a la red para identificar nuevas dianas (de nuevo a la primera fase del círculo piratería)
||||||||||||||||||||
FASE 1: Reconocimiento INALÁMBRICA O MAPEO Durante esta fase, el hacker utiliza su dispositivo favorito wardriving equipado con el hardware y software necesario detector (tropezador) para identificar las redes inalámbricas presentes en la zona. Una vez que las WLANs se han identificado el hacker procede a seleccionar y determinar el tipo de autenticación, cifrado y el algoritmo de cifrado utilizado utili zado por la WLAN en cuestión. Esta información será utilizada por el hacker para seleccionar el tipo de ataque que se ejecutará para obtener acceso a la WLAN en el siguiente paso.
FASE 2: OBTENER ACCESO A LA RED INALÁMBRICA En función de la información recogida en la fase anterior, el hacker seleccionará el tipo de ataque se ejecute para obtener acceso a la red inalámbrica de destino. El ataque puede ser: en el protocolo de cifrado, el sistema de autenticación, un cliente inalámbrico, una combinación de los anteriores, etc.
FASE 3: mantener el acceso a la red inalámbrica Durante esta fase, y suponiendo que la fase anterior ha tenido éxito, el hacker puede ya conectarse a la red inalámbrica de destino; su próximo paso será, por tanto, llevar a cabo un reconocimiento de los equipos y redes conectados a la WLAN con el fin de identificar nuevas dianas y tratar de penetrar en la LAN de la víctima. Esto nos lleva de nuevo al reconocimiento y las fases restantes del Círculo de Hacking.
Technet24.ir
||||||||||||||||||||
Mapeo inalámbrica Ahora vamos a ver cómo llevar a cabo el mapeo inalámbrica en Windows, Linux y Android con la ayuda de stumblers populares. Para ello es importante explicar un par de cosas. Todo el mapeo inalámbrica comienza con una exploración, el propósito de este ser para encontrar redes inalámbricas (WLAN) a la que un cliente se pueden conectar.
Esta exploración puede llevarse a cabo de dos maneras:
● exploración activa ● Escaneo pasiva La exploración está activa cuando el cliente inalámbrico transmite una petición de sondeo [ v iii] p ara encontrar un punto de acceso y espera recibir una respuesta.
Por otro lado, la exploración se considera pasiva [ ix] cuando el cliente escucha a un canal para una cierta cantidad de tiempo, lo que implica "escuchar" a los dispositivos especiales llamados contadores de [
X] durante
este tiempo.
Por esta razón, un punto de acceso transmite balizas con información de cada uno de sus redes WLAN periódicamente para que los clientes inalámbricos se dan cuenta de la presencia de una WLAN en particular, entonces el vínculo con ella.
Habiendo dicho esto, hay ventajas y desventajas de la realización de una exploración pasiva frente a una exploración activa.
En un examen pasivo, el cliente inalámbrico descubre WLAN sin la necesidad de revelar su presencia a un AP. Sin embargo, si el cliente escucha a un canal sólo durante un tiempo muy corto que podría perderse la presencia de un faro y no detectar una WLAN. Por el contrario, el cliente interactúa durante una exploración activa mediante el envío de tramas del tipo de petición de sondeo, que revela su presencia a los puntos de acceso en un canal de escucha. Este último inconveniente puede evitarse fácilmente ocultar la verdadera MAC del adaptador de red, que es bastante simple, como veremos más adelante en uno de los talleres.
La suite aircrack-ng La suite aircrack-ng ( ( http://aircra ck-ng.org/ ck-ng.org/ ) e s un conjunto de herra mientas de código abierto que permiten tareas a realizar, tales como la exploración, la cartografía, de captura de fotogramas (sniffing), la inyección de paquetes y la contraseña de craqueo, en las redes inalámbricas.
A pesar de que fue inicialmente desarrollado para Linux, que también está disponible en otras plataformas como Mac OS y Windows.
Debido a sus muchas características, por lo general es pre-instalado en todas las distribuciones de Linux de ciberseguridad, incluida Kali.
Aquí brevemente son los comandos más utilizados de la suite aircrack-ng: airmon-NG: se utiliza para activar el modo de monitor en un adaptador de red inalámbrica
||||||||||||||||||||
aireplay-ng: se utiliza para inyectar paquetes en una WLAN. airodump-ng: se utiliza para ejecutar la captura de paquetes en una WLAN.
aircrack-ng: su propósito es llevar a cabo el agrietamiento de la clave WEP y protocolos WPA / WPA2.
Vamos a utilizar esta suite y sus comandos más tarde en muchos de los talleres, por lo que vale la pena el lector de tomarse unos minutos para revisar el proyecto wiki visitando
http://aircrack-ng.org/doku.php . http://aircrack-ng.org/doku.php
Technet24.ir
||||||||||||||||||||
Taller: la exploración pasiva con Linux recursos: 1. Estación de Hacker: Ordenador con sistema operativo Linux (en este ejemplo utilizamos
Ubuntu).
2. Software:s uite y wireless-tools aircrack-ng. 3. Hardware: tarjeta de red inalámbrica compatible con Linux y con el aircrack-ng suite.[ XI]
Notas:
●
Si la suite aircrack-ng no está preinstalado en su versión de Linux se puede instalar desde un repositorio o
compilando el código fuente descargado desde la página del proyecto en
https://www.aircrack-ng.org/ . https://www.aircrack-ng.org/
●
La mayoría de los comandos utilizados en este taller requieren privilegios de root. Puede cambiar su rol de
usuario a root con el comando su, o puede prefijar los comandos con sudo.
Pasos a seguir: 1. Vamos a empezar por comprobar el nombre de la tarjeta de red inalámbrica, para lo cual utilizaremos el comando: ifconfig.
Ilustración 11 - Ejemplo de salida del comando ifconfig en Linux
||||||||||||||||||||
1. Habrá que encontrar el nombre del adaptador inalámbrico (normalmente llamado wlanX, donde X es el número del adaptador: 0 si es el primero, 1 si es el segundo y así sucesivamente).
2. Una vez que se identifica el adaptador vamos a utilizar el comando iwconfig para ver los parámetros de la interfaz, por ejemplo iwconfig wlan0.
Ilustración 12 - Ejemplo de salida del comando iwconfig en Linux 1. Si la tarjeta nos permite cambiar la potencia de transmisión podríamos hacerlo mediante la opción txpower. Este parámetro es en dBm. Si el valor de la potencia es en vatios, la fórmula de conversión es P (dBm) = 30 + 10xlog (W). Por ejemplo: sudo iwconfig wlan0 txpower 60. Para que esto sea posible, la interfaz debe estar hacia arriba.
1. A continuación, utilizaremos el comando iw para ejecutar la exploración pasiva de las redes inalámbricas cercanas.
Sintaxis: iw dev adaptador wifi_adapter_name escanear pasiva | grep SSID Por ejemplo: iw dev wlan0 scan pasiva | grep SSID
1. La siguiente figura muestra un posible resultado.
Technet24.ir
||||||||||||||||||||
Ilustración 13 - Un posible resultado de la exploración pasiva con el comando iw
||||||||||||||||||||
Taller: exploración activa con Linux recursos: 1. Estación de Hacker: Ordenador con sistema operativo Linux (en este taller utilizamos Ubuntu).
2. Software: Suite Aircrack y wireless-tools. 3. Hardware:t arjeta de red inalámbrica compatible con Linux y con el Aircracksuite de ng.
Pasos a seguir: 1. Identificar la tarjeta de red inalámbrica. 2. Ahora utilice el comando iwlist para ejecutar la exploración activa de las redes inalámbricas cercanas.
Sintaxis: exploración wifi_adapter_name adaptador iwlist | grep SSID Por ejemplo: iwlist wlan0 scan | grep SSID 1. La figura 14 muestra un posible resultado.
Ilustración 14 - Un posible resultado de exploración activa con el comando iwlist
Technet24.ir
||||||||||||||||||||
Taller: Mapeo de las redes WLAN con Windows recursos: 1. Estación de Hacker: Ordenador con sistema operativo Windows.
2. Software: comando netsh que viene con Windows. 3. Hardware: adaptador inalámbrico compatible con Windows.
Pasos a seguir: 1. Abra un cmd de línea de comandos y ejecutar el siguiente comando: wlan modo de redes Mostrar netsh = SSID
Ilustración 15 - Posible salida del comando netsh en Windows 2. El comando netsh tiene más opciones, las cuales podemos revisar con la ayuda (/?) Después de cualquiera de los parámetros. Veamos un ejemplo:
||||||||||||||||||||
Ilustración 16 - Opciones de soporte para el comando netsh 3. En la ayuda, podemos ver que si queremos mapear las redes WLAN escaneados previamente, previamente, sería suficiente para cambiar el modo a BSSID.
Ilustración 17 - Opciones para el comando netsh para redes WLAN de infraestructura mapeo
Technet24.ir
||||||||||||||||||||
Ilustración 18 - Una posible salida de las WLAN de mapeo con netsh en Windows
Mapeo de las redes WLAN Linux: Taller recursos:
●
rdenador con sistema operativo Linux (en este taller usamos Ubuntu). estación de Hacker:O
● Software:s uite y wireless-tools aircrack-ng. Hardware: tarjeta de red inalámbrica compatible con Linux y con la suite aircrack-ng. ● Hardware:
||||||||||||||||||||
Pasos a seguir: 1. Habiendo identificado previamente la interfaz de red inalámbrica vamos a colocarlo en modo monitor. En esta ocasión, vamos a utilizar iwconfig (aunque podríamos utilizar airmon-ng).
P.ej: sudo ifconfig wlan0 down sudo iwconfig wlan0 monitor de modo sudo ifconfig wlan0 hasta
Ilustración 19 - Ejemplo de comandos para la colocación de la tarjeta inalámbrica en modo monitor
1. Por último, estamos listos para mapear las redes inalámbricas cercanas, para lo cual vamos a realizar la exploración activa con el comando airodump-ng.
wlan0 sudo airodump-ng: Ej Nota: Nota: con mi tarjeta externa esto sería sudo airodump-ng wlx00c0ca8886ad. 1. Como puede observarse, ya podemos ver las distintas redes WLAN y sus parámetros. Sin embargo, se puede observar en el gráfico adjunto que hay una WLAN cuyo nombre está oculto (esto se llama "
" en el campo ESSID (Extended Service Set Identifier).
Technet24.ir
||||||||||||||||||||
Ilustración 20 - Una posible salida del comando airodump-ng
¿Qué significa que una WLAN está oculto? Cuando configuramos una WLAN en un punto de acceso, lo que tenemos, como administradores, el poder de decidir si vamos a publicar la existencia de la misma; esto se puede hacer muy fácilmente desde la interfaz de administración de la AP en la sección de red inalámbrica con sólo activar / desactivar una opción de "visibilidad".
Ilustración 21 muestra cómo la opción de visibilidad v isibilidad se activa / desactiva en un AP. Ahora bien, ¿qué significa esto en términos de la norma 802.11? Pues bien, entre los tipos de marcos utilizados por una red Wi-Fi no es un tipo especial llamado "faro".
Una trama de baliza contiene información sobre la WLAN, como el Service Set Identifier (SSID), que conocemos como "el nombre de la WLAN", y otros parámetros. Estas balizas son transmitidos por la AP periódicamente para que los clientes inalámbricos son capaces de vincular a la WLAN.
||||||||||||||||||||
Cuando un administrador configura la WLAN en modo "invisible", lo que sucede es que el campo SSID dentro de la baliza se transmite vacía, como resultado de lo cual el cliente inalámbrico tendrá que saber de antemano el nombre de la WLAN con el fin de poder para enlazar con él.
Ilustración 21 - Ejemplo de configuración de visibilidad de la SSID en un router DLINK En la ilustración 22 podemos ver cómo, al escanear las WLAN de Kali Linux [ x ii], t anto en modo pasivo y activo, hay una red cuyo SSID no se nos muestra. Nosotros, por lo tanto, deducimos que el administrador ha ocultado la red. Sin embargo, esto es sólo un pequeño contratiempo, porque en el siguiente taller vamos a ver cómo podemos trazar una WLAN cuyo SSID está oculto.
Ilustración 22 - Hay una WLAN cercano cuyo SSID está oculto
Taller: Asignación de las WLAN ocultas de Linux recursos:
Technet24.ir
||||||||||||||||||||
●
estación de Hacker: Ordenador con sistema operativo Linux (en este taller utilizamos Kali).
● Software:s uite y wireless-tools aircrack-ng. Hardware: tarjeta de red inalámbrica compatible con Linux y con la suite aircrack-ng. ● Hardware:
Pasos a seguir: 1. En primer lugar, coloque la tarjeta WiFi en modo monitor, luego capturar paquetes con airodump-ng.
Ej: wlan0 airodump-ng
Ilustración 23 - Descubrimos una red abierta con el SSID oculta 1. Como se puede ver, hay una red abierta (OPEN), pero es oculto. Lo sabemos porque en lugar del nombre de WLAN el texto “” se muestra. 2. Con el fin de saber el nombre de esta WLAN oculta vamos a utilizar un simple truco, obtenemos uno de los clientes conectados a dicha red a volver a autenticarse. ¿Cómo? Bien por desautenticar usando el comando aireplay-ng.
●
Cortar la captura con CTRL + C y hacerlo de nuevo, pero limitarlo a la AP de interés. Para ello necesitaremos la información del campo BSSID, es decir, la dirección MAC del AP víctima y el canal utilizado para la comunicación.
Sintaxis: airodump-ng-canal # AP_channel-BSSID wifi_adapter_name AP_MAC Ej: airodump-ng-canal 7-BSSID 00: 1C: F0: F1: 51: 54 wlan0 1. Ahora abre otra terminal y ejecutar aireplay-ng en ella.
||||||||||||||||||||
Sintaxis: aireplay-ng -0number_packets_deauth -0number_packets_deauth -para AP_MAC -c wifi_adapter_name Client_MAC
Technet24.ir
||||||||||||||||||||
Ejemplo: aireplay-ng -020 -a 00: 1C: F0: F1: 51: 54 -c 74: DE: 2B: 08: 35: wlan0 B6
Ilustración 24 - Ejecutamos un ataque DoS en un cliente inalámbrico mediante aireplay
1. Como podemos ver, cuando el ataque se ejecuta con autentica al cliente re aireplay-ng, que nos revela el nombre de la WLAN. En este ejemplo, la WLAN oculta se llama "oculto".
Taller: Mapeo de redes WLAN en Windows con Vistumbler recursos:
●
estación de Hacker: Equipo con el sistema operativo Microsoft Windows.
●
Vistumbler
Software: https://www.vistumbler.net/ . https://www.vistumbler.net/
●
para ventanas,
Hardware: adaptador inalámbrico compatible con Windows.
descargable
desde
||||||||||||||||||||
Pasos a seguir: 1. Descargar e instalar Vistumbler en su ordenador y seguir los pasos indicados en el programa de instalación. 2. Abra Vistumbler y haga clic en el botón "Scan puntos de acceso". Aquí podrás ver una lista de los puntos de acceso inalámbricos cercanos e información útil, como el nombre de la WLAN (SSID), los niveles de señal, autenticación, cifrado, etc.
Ilustración 25 - Asignación de las WLAN con Vistumbler
1. En el lado izquierdo, verá un conjunto de opciones de tipo de árbol. Al hacer c lic en el símbolo más (+) en una de las opciones que se ven más detalles acerca de una WLAN en particular.
2. Si hace clic en los botones "Gráfico 1" o "2" Gráfico verá el gráfico de potencia de la señal de la WLAN W LAN seleccionada (véase la ilustración 27). Para desactivar el gráfico, haga clic en el botón correspondiente "No Graph".
Ilustración 26 - Los detalles de una WLAN en Vistumbler
Technet24.ir
||||||||||||||||||||
Ilustración 27 - gráfico de energía en Vistumbler 1. Un método alternativo para la comparación de los niveles de potencia de los puntos inalámbricas cercanas es seleccionar el menú "Herramientas -> 2,4 GHz Canal Gráfico" o el equivalente de 5 GHz, dependiendo de la antena.
Ilustración 28 - gráfico de canal en Vistumbler 1. Si queremos centrarnos en una característica particular o en una WLAN, podemos utilizar las características de los filtros incluidos con Vistumbler. Para ello, seleccione "Ver - > Filtros -> Añadir / Quitar filtros". A continuación, haga clic en el botón "Añadir filtro". Esto abrirá una ventana en la que podemos añadir la función que queremos enfocar. Por ejemplo, imaginemos que sólo queremos ver las redes WLAN que están utilizando WEP como el cifrado. En este caso particular, damos el filtro de un nombre apropiado (por ejemplo: filtro-WEP) y entramos en "WEP" en el cuadro de texto correspondiente a "Cifrado", a continuación, haga clic en "OK".
||||||||||||||||||||
Ilustración 29 - Creamos un filtro en Vistumbler
Ilustración 30 - "filtro-WEP" filtro creado 1. Ahora que hemos creado el filtro que sólo tiene que seleccionar en el menú "Ver -> Filtros -> filtro-WEP" y veremos el resultado.
Ilustración 31 - Un posible resultado al aplicar "filtro-WEP" 1. Podemos exportar el resultado de la cartografía en diferentes formas para su posterior análisis. En este ejemplo, hemos decidido exportar los puntos de acceso filtrados en formato csv.
Technet24.ir
||||||||||||||||||||
Ilustración 32 - Exportación de resultados en Vistumbler
1. Como se puede ver, es un Vistumbler tropezador muy fácil de usar y es muy útil para las WLAN de mapeo.
||||||||||||||||||||
Mapeo de las redes WLAN Android: Taller recursos:
● ● ●
Dispositivo de Hacker: Teléfono inteligente o tableta con sistema operativo Android.
Software: WiFi Analyzer disponible gratuitamente en Google Play. Hardware: adaptador inalámbrico integrado en el teléfono inteligente / tableta.
Pasos a seguir: 1. Ir a Google Play, buscar “Analizador WIFI” e instalarlo. A continuación, busque “WIFI Connecter Biblioteca” e instalar esto también.
2. Esta aplicación no nos obliga a desconectar el dispositivo desde una WLAN para el mapeo, por lo que no importa si estamos conectados conectados o no. 3. Abrir WiFi Analyzer. Todas las redes WLAN dentro de la gama de la tarjeta inalámbrica en su dispositivo aparecerá en la pantalla principal. La información proporcionada incluye: SSID (nombre de la WLAN), BSSID (dirección MAC del punto de acceso), hacen de AP, los niveles de potencia. 4. En la parte superior, hay un icono que representa un ojo. Si seleccionamos este icono podemos cambiar el objeto de gráfico de canal, gráfico de tiempo, puntuacion canal, la lista de puntos de acceso (lista actualizada), medidor de señal. En primer lugar, vamos a seleccionar "Canal gráfico". Ver el resultado en la ilustración 35.
Ilustración 33 - Pantalla inicial WiFi Analyzer
Technet24.ir
||||||||||||||||||||
Ilustración 34 - Lista de puntos de acceso
Ilustración 35 - gráfico Canal 1. Luego seleccionamos "gráfico de tiempo".
||||||||||||||||||||
Ilustración 36 - gráfico de tiempo
1. En la vista "Canal de puntuacion" (Ilustración 37) que se le pedirá que seleccione el AP actual si estamos conectados a una WLAN. 2. Del mismo modo, en la vista "Medidor de señal" (Ilustración 38) que tendrá que seleccionar el punto de acceso al que estamos conectados con el fin de ver los niveles de potencia en tiempo real. Debemos recordar que esta es una aplicación del tipo "tropezador", es decir que es sólo un tropezador, no se puede utilizar para cortar las redes WLAN, sólo para asignarlos. Podemos comprobar cómo aumenta el nivel de energía mientras nos dirigimos hacia el punto de acceso y la forma en que disminuye a medida que nos alejamos de ella.
3. WIFI Analyzer también tiene opciones de configuración podemos acceder mediante la selección del icono de la herramienta en la parte superior (ver Figura 39). Una opción bastante útil es activar "indicador de red abierta". Veremos un símbolo asterisco (*) al lado del nombre de una WLAN que no utiliza la autenticación.
Technet24.ir
||||||||||||||||||||
Ilustración 37 - Canal Puntuacion Ver 1. Volvamos ahora a la vista con la lista de puntos de acceso (icono del ojo -> lista de AP). Si nos toque la WLAN a la que estamos conectados veremos información sobre ella (por resultado véase el ejemplo en la Figura 40).
Ilustración 38 - Medidor de señal
||||||||||||||||||||
Ilustración 39 - Opciones de configuración. notas de traducción: el modo de inmersión, Mantenga la la pantalla encendido, el indicador de red abierta, Llenar gráfica de canales.
1. Por otro lado, si nos toque una WLAN a la que no estamos conectados vamos a continuación se le pedirá la contraseña de conexión si es una red con autenticación, o se va a conectar de forma automática en el caso de una red abierta.
Technet24.ir
||||||||||||||||||||
2. Como ya hemos señalado, WiFi Analyzer es una tropezador muy útil, y también es gratuita.
Ilustración 40 - Un posible resultado de la selección de la WLAN a la que están conectados
Ilustración 41 - cuadro de diálogo que solicita credenciales cuando seleccionamos una WLAN a la que
no estamos conectados
recursos útiles ●
Artículo: Artículo:S ANS Institute. (2002). Una guía para Wardriving. Sans.org. recuperado en 2017, a partir de https://www.sans.o
detección-wardrivers-174 . detección-wardrivers-174
https://github.com/RIEI/Vistumbler/wiki s://github.com/RIEI/Vistumbler/wiki . ● Vistumbler Wiki: http
●
Documentación o la suite Aircrack-ng: http://www http://www.aircrack-ng.org/doku.php .aircrack-ng.org/doku.php .
||||||||||||||||||||
●
Libro: Libro:Q uemaduras, B., y Killion, D. (2007). herramientas de potencia de seguridad (1 ª ed.). Sebastopol, Calif .: O'Reilly.
●
amachandran, V. (2015). Kali Linux guía de pruebas de penetración inalámbrica principiante: dominar las Libro:R
técnicas de pruebas inalámbricas para estudiar y redes inalámbricas de ataque con Kali Linux (1ª ed.).
●
Libro: Libro:B astante, B. (2017). Construir un Aircrack Súper Racimo: (1st ed.) Con Frambuesa Pi. ISBN Canadá
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
Technet24.ir
||||||||||||||||||||
Capítulo 3: Lucha contra las redes WiFi y clientes ¿Cómo superar los mecanismos de protección? Si se llega a esta fase y hemos hecho un buen trabajo, debemos saber en esta etapa: ¿Qué redes inalámbricas están cerca de la estación de wardriving (SSID). ¿Qué mecanismos de encriptación y cifrado de las redes WLAN cercanas están utilizando (ENC, cifra). El tipo de autenticación que utilizan estas redes WLAN (AUTH). En qué canal que transmiten información (CH). ¿Qué redes son las más cercanas a su ubicación (PWR). [x iii]
Las direcciones MAC de los puntos de acceso WLAN de la gestión de los (BSSID). La existencia de clientes conectados a una red WLAN (estación) y si hay poca o mucha actividad en la citada red (#Data, # / s). La velocidad máxima soportada por el AP (MB).
Nota: Nota:L as siglas entre paréntesis se refieren a los l os campos respectivos mostrados en la salida del comando airodump-ng.
Con esta información, podremos decidir qué WLAN o WLAN para auditar y qué tipo de ataque de usar.
||||||||||||||||||||
Si el wardriving es de color gris-caja, el cliente debe primero haber dado los SSID a ser auditados, que a continuación vamos a utilizar para comparar esta información con lo que hemos encontrado durante la fase de mapeo inalámbrica.
Si el wardriving es negro-box vamos a utilizar utili zar la información de la asignación para mostrar al cliente, que luego nos confirme los nombres de las redes WLAN a auditar; No podemos arriesgarnos a proceder directamente a cortar una WLAN sin estar seguro de que pertenece a nuestro cliente, a pesar de que es fácil para nosotros deducimos que es el SSID víctima. Esto Est o es debido a que podría tener graves consecuencias legales para nosotros, dependiendo de las leyes del país en el que vivimos. Una vez que estamos seguros de nuestras redes WLAN de destino, y una vez que hemos obtenido la autorización por escrito del cliente, a continuación, se procederá a la fase de ataque.
El tipo de ataque que desee ejecutar dependerá del objetivo particular. El diagrama de flujo mostrado en la Figura 42 sugiere posibles ataques - de acuerdo con el tipo de víctima WLAN [ x iv] - d onde el objetivo es conectar correctamente a la red inalámbrica.
Taller: Hackear redes WLAN abiertas que utilizan MAC controlar Al ver las noticias en la televisión t elevisión sobre los últimos ataques cibernéticos y la lectura de los titulares en los periódicos acerca de las estafas de phishing, se podría pensar que no se le ocurriría a alguien para configurar su red inalámbrica sin dotándolo de al menos una contraseña ... duh! Hay un gran número de redes abiertas a nivel mundial, y para confirmar esto todo lo que tiene que hacer es c aminar o conducir a través de cualquier ciudad con un smartphone que tiene una WIFI activo. Por supuesto, hay redes WIFI, cuya finalidad es proporcionar acceso público a Internet, como los llevados a cabo por los municipios de muchas ciudades y los puntos de acceso en centros comerciales, en los aeropuertos o en cafés. Sin embargo, si la intención es que la WLAN sea para uso privado, lo menos que se puede esperar es una clave pre-compartida personal para ser utilizado con una contraseña que cumpla los criterios de complejidad.
Technet24.ir
||||||||||||||||||||
Ilustración 42 - Diagrama de flujo de posibles ataques a las redes WLAN. Elaboración propia A pesar de lo anterior, hay administradores que, con el fin de "salvarse" trabajo, deciden dejar la red abierta y "proteger" su acceso al restringir sólo a los equipos cuyas direcciones MAC se han registrado anteriormente en el AP. Como veremos más adelante en este taller, superando el control MAC es extremadamente simple.
||||||||||||||||||||
Nota: Nota: tener mucho cuidado si se encuentra con una red abierta desconocido que no tiene ningún tipo de control. Esto podría ser un WIFI malicioso instalado por un ciberdelincuente para espiar las comunicaciones comunicaciones de las personas confiadas a él conectados.
recursos:
●
estación de Hacker: Ordenador con sistema operativo Linux (usamos Kali en este taller).
● Software: suite y wireless-tools aircrack-ng. ●
Hardware: Hardware:A P con una WLAN con la autenticación abierta y control MAC. tarjeta de red inalámbrica con los
controladores de Linux y la suite sui te aircrack-ng.
Pasos a seguir: 1. Ponemos la tarjeta de red en modo monitor con airmon-ng. ai rmon-ng. airmon-MAL Verificar matar [ xv] airmon-ng wlan0 empezar
Nota: Nota:A l utilizar airmon-ng en las versiones más recientes de Kali una única interfaz del tipo de monitor es creado para reemplazar la interfaz original (este comportamiento puede variar en función de la versión de Linux, como ya hemos visto en los talleres anteriores en los que hemos utilizado Ubuntu).
1. Ahora estamos listos para echar un vistazo a los puntos de acceso ac ceso inalámbricos que utilizan airodump-ng. airodump-ng wlan0mon
Technet24.ir
||||||||||||||||||||
Ilustración 43 - Utilizamos airmon-ng para colocar la tarjeta inalámbrica en modo monitor
Ilustración 44 - La tarjeta wlan0 se sustituye por el wlan0mon
||||||||||||||||||||
1. Como podemos ver en la Ilustración 45 no es una red llamada HACKME_OPEN que no utiliza el cifrado, es decir, que está abierto.
2. Ya que no tendríamos que ejecutar cualquier tipo de ataque para tener acceso a esta r ed, sería suficiente para reducir la captura actual, devolver la tarjeta a modo administrado, activar el servicio de gestión de red (si fue desactivado) y conecte a la WLAN. Ver Ejemplos 46-48.
Ilustración 45 - Un posible resultado de airodump-ng 1. Sin embargo, cuando seguimos los pasos para conectar a la WLAN vemos que no somos capaces de hacerlo. Se necesita mucho tiempo para que diga "conectar", y finalmente dice "no conectado". Esto nos lleva a concluir que a pesar de que la red está abierta, el administrador ha configurado el control a través de una dirección MAC, es decir, sólo las direcciones MAC registradas en la lista configurada por el administrador en el punto de acceso van a ser capaces de conectarse a la WLAN en pregunta. 2. Sin embargo, como ya sabemos, este tipo de control es ineficaz y no nos va a detener. Todo lo que tenemos que hacer es volver a analizar la WLAN y ver los clientes conectados a él, clonar la MAC de un cliente autorizado y listo!
Technet24.ir
||||||||||||||||||||
Ilustración 46 - Volvemos a la tarjeta de modo administrado y restaurar los servicios que antes suspendido
Ilustración 47 - Tratamos de conectarse a la red HACKME_OPEN
||||||||||||||||||||
Ilustración 48 - Nos finalmente no se pueda conectar y se supone que no hay MAC controlar
1. Nosotros, por lo tanto, devolver la tarjeta a modo de airmon-ng monitorear y vamos a aprovechar la oportunidad para restringir la captura de paquetes a la AP particular de interés para nosotros.
Ej: airodump-ng --channel 6 -bssid 00: 1C: F0: F1: 51: 54 wlan0mon
Ilustración 49 - Repetimos el procedimiento anterior y active otro de captura con airodump-ng
Ilustración 50 - Hay un cliente conectado, que es suficiente para clonar la MAC dirección
Technet24.ir
||||||||||||||||||||
1. En la parte inferior de la Ilustración 50, podemos ver que hay información adicional relativa a la WLAN a la que nos hemos limitado la captura. Estos datos se refieren a los clientes conectados a la WLAN, y vemos que en el momento de la captura hay un solo cliente conectado a la AP. Esto es suficiente para nuestro propósito. Todo lo que tenemos que hacer es clonar la MAC de este cli ente (campo Estación) y asignarla al adaptador WIFI con el comando macchanger, como se muestra en la siguiente ilustración.
Sintaxis: macchanger -m client_mac wifi_adapter_name Ej: macchanger -m 74: DE: 2B: 08: 35: wlan0 B6
Ilustración 51 - Una vez más nos devuelva la tarjeta a modo administrado y restaurar el
servicios
Nota: Nota:r ecuerde que debe desactivar el modo de monitor y restaurar los servicios de gestión de red.
1. Ahora podemos conectar a la WLAN con éxito, como vemos en la Ilustración 52.
Ilustración 52 - Listo, ahora podemos conectar a la WLAN
Taller: El cortar WEP desde Linux
||||||||||||||||||||
En el capítulo 1 se menciona que el protocolo WEP tiene deficiencias de seguridad que hacen que el protocolo vulnerables. Una de las vulnerabilidades que hacen factible viola WEP es un campo llamado el vector de inic ialización, abreviado como IV. Este campo es de sólo 24 bits de longitud y se transmite en texto claro cl aro como parte de un mensaje de WEP, es decir, sin cifrado. El campo IV es utilizado por el protocolo WEP como parte del proceso de inicialización de llaves del algoritmo de encriptación encriptación RC4 con el fin de generar un flujo de clave. [ x vi] Puesto que las combinaciones únicas de diferentes IVs son limitadas (debido al pequeño espacio proporcionado por los 24 bits), esto significa que en un momento dado los IVs serán reutilizados si hay suficiente tráfico en la red, que también hace que el flujo de clave para ser reutilizados. Esto sucede porque la clave pre-compartida, PSK, no cambia con frecuencia.
Technet24.ir
||||||||||||||||||||
Sin entrar en mayor detalle con respecto a la criptografía, será posible, en vista de lo anterior, para deducir la clave pre-compartida (PSK) mediante la captura de un número suficiente de IVs. Esto podría hacerse de forma pasiva mediante la captura de paquetes a través de muchas horas, o activamente mediante la inyección de paquetes en la red WLAN para acelerar el proceso de colisión, y esto es exactamente lo que vamos a hacer en este taller.
recursos:
●
estación de Hacker: Hacker:O rdenador con sistema operativo Linux (usamos Kali en el ejemplo).
● Software: suite y wireless-tools aircrack-ng. ●
Hardware: Hardware:A P configurado con el protocolo WEP. tarjeta de red inalámbrica compatible con Linux y con la suite aircrack-ng. Pasos a seguir: 1. Configure su router o punto de acceso inalámbrico con WEP como protocolo de cifrado, y configurar un duplicado de la llave en él. 2. Abra una línea de comandos (shell).
3. Caída de su interfaz inalámbrica mediante el comando ifconfig. Sintaxis: ifconfig abajo name_card_wifi Por ejemplo: ifconfig wlan0 down
1. Ahora vamos a disfrazar la dirección MAC del adaptador inalámbrico con el comando macchanger. La idea es simular el ataque de un hacker que no quiere que el administrador para identificar la verdadera dirección MAC de su tarjeta de red si tuviera que revisar los registros de la AP / router, o si tenía software de monitorización inalámbrica activa.
||||||||||||||||||||
Sintaxis: macchanger-mac = wifi_adapter_name FALSE_MAC Ej: macchanger-mac = 00: 11: 22: 33: 44: 55 wlan0 1. Colocar la interfaz wlan0 en el modo de monitor mediante airmon-ng:
Ilustración 53 - Ponemos la tarjeta en modo monitor
1. Uso airodump-ng para identificar el nombre de la red inalámbrica (SSID) y el canal de la víctima AP / router. Ej airodump-ng wlan0mon. 2. Cortar la captura previa con CTRL + C y comenzar la nueva captura de paquetes con airodump-ng, en sustitución de los parámetros de la víctima AP: Sintaxis:
airodump-ng wifi_adapter_name
-c
numero de canal
-w
filename_for_capture-IVS
Ej: airodump-ng-canal 8-BSSID 00: 1C: F0: F1: 51: 54 -w wlan0mon capwep-IVS
Ilustración 54 - Identificamos una víctima AP que está utilizando WEP
Technet24.ir
||||||||||||||||||||
Ilustración 55 - Cortamos la captura anterior y sólo reutilizamos para el tráfico de la WLAN víctima 1. Mientras que la captura está en curso abrir una segunda ventana de comandos y ejecutar un ataque con deauth aireplay-ng haciendo haciendo que el cliente de volver a autenticarse con la AP víctima y causando ARP enmarca a generarse, que luego utilizamos para inyectarlos en la red.
Sintaxis: aireplay-ng -e wlan_ssid -a mac_ap -c mac_client -0 wifi_adapter_name deauth_messages_qty
Ej: aireplay-ng -e HACKME_WEP -a 00: 1C: F0: F1: 51: 54 -c A4: F1: E8: 3E: 9E: 2D5 - 0 10 wlan0mon
||||||||||||||||||||
1. Abra una tercera ventana de comandos e inyectar paquetes ARP en la víctima AP para aumentar el tráfico y capturar los IVs con mayor rapidez. Véase la Figura 56. Sintaxis: aireplay-ng-arpreplay -b mac_ap -h mac_client wifi_adapter_name
Ej: -b aireplay-ng-arpreplay aireplay-ng-arpreplay 00: 1C: F0: F1: 51: 54 -h A4: F1: E8: 3E: 9E: wlan0mon 2D 1. Ahora ser muy paciente. Es necesario capturar un mínimo de vectores de inicialización (IVs) con airodump-ng para ser capaz de obtener la clave con aircrack-ng. Cuando cree que ha capturado suficientes IVs, abre un nuevo shell y ejecutar el comando aircrack-ng (ver figura 57). Si los IVs capturados son insuficientes, aircrack le dirá en la pantalla para continuar con la captura de paquetes y volver a intentar más tarde. Sintaxis: aircrack-ng -0 -n number_bits_psk filename_capture filename_capture
Ej aircrack-ng -0 -n - n 64 capwep-01.ivs
Ilustración 56 - La inyección de paquetes y captura de IVs
Technet24.ir
||||||||||||||||||||
Ilustración 57 - Encontramos la llave con aircrack-ng
Nota:
●
PSK: clave previamente compartida. El número n, que representa el tamaño de la clave, podría ser 64 (40 bits, más
24 bits de la IV) o 128 (104 bits, más 24 bits de la IV).
●
No se olvide de devolver su tarjeta inalámbrica en el modo logrado ser capaz de conectarse a una red WiFi víctima.
||||||||||||||||||||
Taller: Hackear WPA / WPA2 desde Linux En este taller, vamos a ejecutar un ataque de contraseñas c ontraseñas basado en diccionarios contra una WLAN con WPA / WPA2. Para lograr esto, nuestro primer objetivo será capturar un hash válido durante el proceso de autenticación entre un cliente y el AP (apretón de manos). Hacemos esto mediante la ejecución de un ataque contra deauth el cliente seleccionado (obligando (obligando al cliente a volver a autenticar). Una vez que se obtiene el hash se procederá a ejecutar el ataque grietas clave.
recursos:
●
Piratería estación: estación: Ordenador con sistema operativo Linux (usamos Kali en el ejemplo).
● Software: suite y wireless-tools aircrack-ng. Hardware:A P configurado con el protocolo WPA / WPA2. tarjeta de red inalámbrica compatible con ● Hardware: Linux y con la suite aircrack-ng.
● ●
archivos: archivos:D iccionario incluye con Kali Linux. Nota: Nota:D urante un ataque con éxito la AP debe tener una clave (PSK) configurado c onfigurado que se encuentra en el
diccionario.
Pasos a seguir: 1. Configure el punto de acceso / router con protocolo de autenticación WPA / WPA2 con una clave pre-compartida, crear una red inalámbrica y asignarle una tecla. Si usted no sabe cómo llevar a cabo el proceso de configuración de una red inalámbrica en un punto de acceso / router, consulte el manual del fabricante que viene con el equipo de acceso inalámbrico. 2. Si actualmente está conectado a una red inalámbrica, desconectarse de ella.
Technet24.ir
||||||||||||||||||||
3. Abra una ventana de comandos en su estación de trabajo Linux y ejecutar el comando ifconfig. La siguiente figura muestra un posible resultado.
Ilustración 58 - Un posible resultado de ifconfig 1. identificar correctamente el adaptador inalámbrico. Es probable que se llama wlan0.
2. Introduzca el adaptador inalámbrico (ifconfig wlan0 down), colocarlo en modo promiscuo (monitor de modo wlan0 iwconfig) y elevar de nuevo (ifconfig wlan0 up), como se muestra en la siguiente imagen.
Ilustración 59 - Coloque la tarjeta wireless en modo monitor con iwconfig 1. Vamos a ser más tarde con la función airodump-ng para identificar el SSID y el número de canal del punto de acceso de la víctima:
airodump-ng wifi_adapter_name
Ilustración 60 - Identificamos una WLAN víctima que está utilizando WPA2
||||||||||||||||||||
1. Si el acceso de la víctima punto / router tiene la protección de propagación SSID es probable que no se puede detectar con airodump-ng. En este caso, ejecute la utilidad Kismet desde la línea de comandos y ejecutar las instrucciones que se indican en la pantalla para agregar el adaptador inalámbrico o utilizar el procedimiento descrito en un taller anterior para identificar un SSID oculto.
2. Asegúrese de copiar el BSSID del AP víctima y el número del canal. Cortar la captura de airodump-ng anterior con CTRL + C y ejecutar una nueva captura sustituyendo los datos respectivos en el siguiente comando: airodump-ng -w captura -c-AP_channel BSSID AP_MAC wifi_adapter_name 1. Compruebe la dirección MAC de un cliente conectado a la víctima AP. Mientras airodump- ng es la captura de paquetes, abrir una ventana de comandos adicional y ejecutar la utilidad aireplay-ng:
aireplay-ng -0 10 -a AP_MAC -c wifi_adapter_name CLIENT_MAC
Ilustración 61 - Deauth ataque con aireplay-ng 1. El comando aireplay-ng, como se muestra en la figura anterior, inyecta paquetes en la red inalámbrica para hacer que el cliente seleccionado que volver a autenticar. Hacemos esto para poder captar un hash durante el proceso de autenticación (este proceso se denomina WPA apretón de m anos). Ahora tendrá que ser paciente y esperar a que el hash es capturado con airodump-ng. Al obtener el hash que esté listo para ejecutar el ataque basado en diccionario. La siguiente figura muestra el momento en que capturar el hash. Si los 10 paquetes enviados son insuficientes para de-autenticar al cliente, aumentar el valor.
Technet24.ir
||||||||||||||||||||
Ilustración 62 - apretón de manos capturado con éxito
||||||||||||||||||||
1. Pare el comando airodump-ng pulsando CTRL + C. Un archivo de captura de paquetes, llamada captura -. ## tapa debe haber sido generado en el directorio actual (reemplace
# # con el número correspondiente). 2. Utilice la herramienta de aircrack-ng para ejecutar el ataque basado en diccionario. Utilice la ruta a uno de los diccionarios incluido con Kali o utilizar su propio diccionario. P.ej:
aircrack-ng -w path_to_dictionary path_to_capture_filename aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst /pentest/wireless/aircrack-ng/test/pa ssword.lst captura-01.cap
Ilustración 63 - clave que se encuentran en el diccionario de aircrack-ng
1. ¿Tuvo éxito el ataque? 2. Si el ataque falla esto será debido al hecho de que el diccionario utilizado en este ejemplo no incluye la tecla del punto de acceso / router. Para propósitos de prueba, añadir al final del diccionario (Ej: /pentest/wireless/aircrack-ng/tes /pentest/wireless/aircrack-ng/test/password.lst) t/password.lst) la contraseña que ha asignado a la WLAN durante la configuración del punto de acceso.
Technet24.ir
||||||||||||||||||||
3. Repetir el ataque con aircrack-ng. Fue exitoso el ataque? 4. En conclusión: un ataque basado en diccionario sólo tendrá éxito si la clave está en el diccionario utilizado por el hacker. Consulte los enlaces indicados en esta sección para descargar los diccionarios más grandes que las que se incluyen como ejemplos con Kali Linux.
5. Para devolver el adaptador a su estado normal y ser capaz de conectarse a redes inalámbricas, ejecute los siguientes comandos en una terminal:
ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 hasta
Taller: WLANs de Hacking que utilizan WPS de ventanas Como mencionamos en el capítulo 1, WPS es un estándar proporcionado para facilitar el proceso de autenticación en redes WLAN que utilizan WPA / WPA2. Para este propósito WPS hace uso de un PIN de 8 caracteres, que puede usar un valor por defecto de fábrica o puede ser cambiado por el usuario, dependiendo del equipo. De acuerdo con la aplicación WPS llevado a cabo por el fabricante del router, es posible que el usuario puede ni siquiera tiene que introducir el PIN para conectar un dispositivo a la WLAN, sino que simplemente tiene que pulsar un botón en el router inalámbrico, a continuación, seleccione la WLAN de su ordenador portátil, tableta o smartphone, después de lo cual la conexión se realiza de forma automática.
Sin embargo, independientemente independientemente de si el usuario tiene o no tiene que introducir el PIN, la activación de esta característica hace que la WLAN vulnerables a los ataques de fuerza bruta. Esto se debe a investigadores como Stefan [Viehböckx vii] ( 2 011) han demostrado que muchas implementaciones de WPS en los routers almacenan el PIN en dos bloques de 4 dígitos, que se comparan por separado, lo que reduce significativamente el tiempo necesario para romperlo. Una WLAN con WPS puede, por lo tanto, podría ser hackeado en un tiempo que oscila desde unos pocos minutos - si se implementa un PIN por defecto - a unas pocas horas si es necesario ejecutar un ataque clave.
En este taller, vamos a utilizar los programas Dumpper y Jumpstart desarrollados por skywatcher para aprovechar una vulnerabilidad de configuración cuando la opción WPS está habilitada con un PIN por defecto. Esto suena muy fácil, pero se sorprendería saber cuántos puntos de acceso están configurados con PIN por defecto.
recursos:
●
estación de Hacker: Ordenador con sistema operativo Windows.
||||||||||||||||||||
●
Software: Dumpper programas y Jumpstart disponibles en SourceForge.
Hardware:A P configurado con WPA2, WPS y autenticación personal (PSK). ● Hardware: Pasos a seguir:
1. Descargar
Dumpper
desde
SourceForge
https://sourceforge.net/projects/dumpper/files e instalarlo en u n ordenador con un sistema operativo https://sourceforge.net/projects/dumpper/files Windows. [xviii] Asegúrese de que usted también descargar el programa JumpStart y la biblioteca WinPcap, también disponible en el enlace indicado.
Technet24.ir
||||||||||||||||||||
Nota: Durante las pruebas, la última versión disponible sufría de un problema de ejecución de JumpStart, por lo que descargarse una versión anterior de Dumpper (v50.5) que no tiene este inconveniente.
1. Ahora vamos a ejecutar Dumpper. Cuando se inicia el nuevo programa que muestra la pestaña "Redes". Aquí podemos seleccionar el adaptador de red si tenemos más de uno, a continuación, hacemos clic en el botón "Scan". Esto nos mostrará las redes WiFi que se pueden alcanzar.
Ilustración 64 - Interfaz Dumpper D umpper después de escanear las redes inalámbricas cercanas 1. En la ilustración anterior, podemos ver que hay varias redes WLAN que están utilizando WPA2 en las proximidades. Ahora vamos a ver cuál de estas redes están utilizando WPS. Para ello, vamos a hacer clic en la pestaña "WPS" y, en la opción "Mostrar predeterminado Pin" seleccionaremos "Todas las redes", a continuación, haga clic en el botón "Scan".
Ilustración 65 - Estamos en busca de redes WPA / WPA2 utilizando WPS. espectáculos Dumpper nosotros el PIN por defecto para la marca y modelo de puntos de acceso acc eso detectados
||||||||||||||||||||
1. Como era de esperar mi WLAN "HACKME_WPS" aparece entre las redes WLAN cercanas ejecución WPS. 2. Para conectarse a esta WLAN mediante el pasador por defecto encontrado encontrado por dumpper vamos a utilizar el programa JumpStart. Antes de hacer clic en el botón correspondiente correspondiente - "Inicio JumpStart" - hay que asegurarse de que el camino a este programa es la correcta.
3. Veremos que JumpStart ejecuta las acciones de forma automática y, si tiene éxito, se mostrará el mensaje "Configuración inalámbrica completa". a continuación, vamos a ver en nuestras conexiones inalámbricas que están conectados a la red de destino.
Ilustración 66 - Inicio de conexión automática de la s esión de Jumpstart
Ilustración 67 - Auto Jumpstart completa el valor de PIN por defecto
Technet24.ir
||||||||||||||||||||
Ilustración 68 - Auto Jumpstart selecciona la WLAN previamente elegido
Ilustración 69 - correcta conexión con la WLAN con el PIN predeterminado mediante WPS.
Taller: El cortar las WLAN utilizando WPS desde Linux En este taller, vamos a utilizar los comandos de IW y lavar para detectar redes / PA2 WPA cuyos routers WPS aplicar. Una vez que la WLAN víctima ha sido seleccionada vamos a ejecutar un ataque de fuerza bruta con el atracador para detectar el PIN de 8 dígitos, un proceso que puede durar desde unos pocos minutos hasta varias horas.
Por último, atracador tratará de obtener la clave de red (PSK) a partir de los datos capturados. Es importante darse cuenta de que algunos fabricantes han tomado medidas para proteger contra este tipo de ataque desde la vulnerabilidad de WPS fue publicado en 2011, por
||||||||||||||||||||
ejemplo mediante el bloqueo de la autenticación durante unos segundos después de varios intentos fallidos. Aunque esto no nos detendrá averiguar lo que el PIN es, puede retrasar el proceso.
recursos:
●
rdenador con sistema operativo Linux Kali. estación de Hacker:O
●
Software: Software:l avar y Reaver herramientas que vienen con Kali.
●
Hardware: Hardware:A P configurado con WPA / WPA2, WPS y autenticación personal (PSK). tarjeta de red inalámbrica compatible compatible con Linux y la suite Aircrack-ng. Pasos a seguir: 1. Con la interfaz de red en el modo administrado, ejecutaremos el comando iw como se muestra a continuación.
Sintaxis: wifi_adapter_name wifi_adapter_name iw | egrep 'WPS | BSS | SSID' -w Por ejemplo: iw wlan0 scan | egrep 'WPS | BSS | SSID' -w
Ilustración 70 - Identificación de las WLAN utilizando WPS ejecutando el comando iw 1. Otra opción es utilizar el comando de lavado. A diferencia de IW, lavar también nos dice si el AP ha implementado o no de bloqueo. Sintaxis: lavar -i wifi_adapter_name-ignore-FCS wifi_adapter_name-ignore-FCS
Por ejemplo: lavar -i wlan0-ignore-FCS
Technet24.ir
||||||||||||||||||||
Ilustración 71 - Identificación de las WLAN utilizando WPS por lavado de ejecución
1. Independientemente de si utilizamos IW o lavar, que se han identificado las redes cercanas WPA / WPA2 que implementan WPS. En nuestro ejemplo, la víctima es la WLAN llamado “HACKME_WPS”, que, como podemos ver, está utilizando WPS v1.0 y no implementa bloqueo (WPS campo Locked = No).
||||||||||||||||||||
2. Ahora vamos a utilizar atracador para ejecutar el ataque clave contra la víctima AP. Para ello, sin embargo, vamos a colocar primero la interfaz de red en modo monitor con airmon-ng o iwconfig, una operación que se le haya dominado por esta etapa. La sintaxis del atracador es simple:
Ilustración 72 - Nos ejecutar un ataque de fuerza bruta con el atracador
Sintaxis: atracador -b bssid_target_AP -i wifi_adapter_name
Ej: reaver -b 00: 1c: f0: f1: 51: 54 -i wlan0mon 1. Si la víctima AP implementa la protección contra los ataques clave podemos utilizar otro parámetro atracador para evitar bloqueo.
Sintaxis: reaver -b bssid_target_AP -rn: m -i wifi_adapter_name
Technet24.ir
||||||||||||||||||||
Ej: reaver -b 00: 1c: f0: f1: 51: 54 -R3: 30 -i wlan0mon Con el parámetro r, se define el número de intentos y el tiempo de espera. En el ejemplo, le decimos atracador que esperar 30 segundos después de 3 intentos antes de continuar el ataque. Atracador tiene muchas más opciones que se pueden utilizar para mejorar el ataque, los detalles completos de los cuales pueden ser consultados en la página del manual (hombre atracador).
1. Cuando atracador encuentra el pasador se mostrará en la pantalla, después de lo cual nos va a informar a la PSK de la WLAN. Vea la ilustración 73.
Un punto digno de mención acerca atracador es que si por cualquier razón que tenemos para interrumpir el ataque momentáneamente cuando reiniciamos atracador, que se iniciará desde donde lo dejó, lo que ahorra mucho tiempo. Esto es posible debido a que mantiene un archivo de registro en la ruta / etc / atracador, con una historia de los pasadores que ya se ha probado para la WLAN auditada. Este archivo se llama el BSSID de la WLAN, con el WPC extensión. Por ejemplo: para nuestra WLAN, el archivo se llamará "00: 1C: F0: F1: 51: 54.wpc". Por último, vale la pena señalar que atracador tuvo éxito en la identificación de la marca y el modelo del router inalámbrico de destino. En este taller, el punto de acceso utilizado es un D-Link, el modelo DIR-635.
Este detalle, que puede parecer trivial, es muy importante, ya que las vulnerabilidades se descubren a menudo en la ejecución de WPS tanto de D-Link y otras marcas de routers inalámbricos que podríamos utilizar si nuestros ataques anteriores fracasaron.
Ilustración 73 - atracador tarda mucho tiempo para encontrar el PIN y, a continuación deriva el PSK En el caso particular de D-Link, los hackers en la “dev / ttyS0” [ x ix] grupo descubrió en
2014, mediante ingeniería inversa del firmware, que ciertos modelos de routers inalámbricos de esa empresa utiliza un algoritmo que hace un cálculo basado en el BSSID del equipo con el fin de generar el PIN WPS por defecto. Sobre la base de la interpretación de la
||||||||||||||||||||
algoritmo que desarrollaron un script en Python que se puede utilizar para determinar el PIN WPS. El pingen.py script se puede descargar libre de GitHub. [ xx]
Por desgracia, el modelo de mi router no está entre los afectados por el descubrimiento. descubrimiento. En la siguiente figura podemos ver que si se ejecuta el algoritmo de pingen.py con el BSSID víctima como como el parámetro, nos da un PIN que no coincide con la encontrada por el atracador.
Ilustración 74 - La salida errónea de la secuencia de comandos pingen.py debido al hecho de que la
víctima modelo AP no está entre los modelos vulnerables de DLINK AP
Nota: lista mayo de afectado los AP http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/ . http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/
ser
encontró
a
La mejora de los ataques basados en diccionario Como vimos en los talleres anteriores, un ataque basado en diccionario sólo s erá eficaz si la clave cl ave de la WLAN víctima se encuentra en ella. Y como ya se habrá notado - si usted es un poco curioso - los diccionarios incluidos en las distribuciones de Linux de seguridad cibernética son pequeñas y las claves que incluyen se basan principalmente en las palabras en inglés.
Por supuesto, usted tiene la opción de comprar un diccionario, como veremos en una sección posterior. En muchos casos, sin embargo, a pesar de estos diccionarios comerciales son grandes y contienen palabras que utilizan combinaciones combinaciones alfanuméricas más símbolos, tienen el mismo factor limitante, el idioma. Y es un hecho que la mayoría de los diccionarios clave se venden en Internet se basan únicamente en el idioma Inglés. Por esta razón, es esencial para los objetivos de consultores de auditoría en los países no están en inglés contar con herramientas que les permitan generar su propio diccionario, ya que es muy probable que los administradores de redes inalámbricas utilizan como teclas de combinaciones de palabras en su propio idioma, así como números y / o símbolos.
Technet24.ir
||||||||||||||||||||
A continuación vamos a revisar algunas herramientas para la creación de diccionarios y otras personas clave que hacen que los ataques más fácil o mejorarlos.
La generación de diccionarios con crisis Crunch es una herramienta que viene con Kali Linux y permite a los diccionarios personalizados que se generen con mucha facilidad. Ésta es la sintaxis:
Sintaxis: crujir min max [juego_caracteres] [juego_caracteres] [-t key_pattern] [-o dictionary_filename] dictionary_filename] [otras opciones] Dónde: min: número mínimo de caracteres de la max clave: número máximo de caracteres de la clave juego_caracteres: uego_caracteres: como su nombre nombre lo indica, indica, el conjunto de caracteres que se utilizarán utilizarán para generar generar la clave. Por ejemplo: 0123456789, abcdefghijklmnopqrstuvwxyz. abcdefghijklmnopqrstuvwxyz.
Key_pattern: podemos utilizar este campo para contar crisis para generar claves siguiendo un patrón específico. Por ejemplo, si sabemos que el administrador de la red tiene una hija llamada Ana, y pensamos que podría haber usado su nombre como parte de la clave, esto sería un modelo posible: Ana @@@ %%. El símbolo @ inserta inferiores cartas clave, mientras que los números% Inserta.
- O dictionary_filename: opción -o crea un archivo con el nombre que elegimos.
||||||||||||||||||||
Aquí hay un ejemplo. Generamos un diccionario de entre 6 y 8 caracteres de tamaño, lo que incluye las letras minúsculas y números: contracción del diccionario 6 8 ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 -o
Ilustración 75 - Generamos un diccionario con crujiente Imaginemos que durante la fase de reconocimiento del hackeo ético que hemos encontrado información sobre el cliente que nos puede dar una idea de las palabras incluidas en la clave, tales como nombres de familiares, nombres de mascotas, fecha de nacimiento, nombres de libros favoritos o películas. entonces podríamos generar diferentes archivos de diccionarios con estas combinaciones, luego combinarlas para formar un diccionario grande, lo que vamos a utilizar a continuación para ejecutar el ataque.
Por ejemplo, si sabemos que la víctima es un fan de Harry Potter podríamos generar diccionarios con palabras clave basadas en la serie.
En este ejemplo se crea un diccionario de 10 caracteres cuyas palabras comienzan con “Harry”:
crujido 10 10 -t Harry @@@@@ -o dictionary1 Aquí hemos descubierto el año de nacimiento del administrador y decidir generar un diccionario de 8 caracteres que terminan con 1980: crujido 8 8 -t @@@@ 1980 -o dictionary2 Así que si queremos podemos usar el comando cat para combinar las dos diccionarios para formar un solo archivo:
gato dictionary1 dictionary2> dictionary3
Technet24.ir
||||||||||||||||||||
Ilustración 76 - Generamos el segundo diccionario con crisis y ligamos a la diccionario anterior utilizando gato
Crunch tiene muchas más opciones que hemos utilizado y vale la pena examinar la opción -f, lo que nos permite, en lugar de escribir el nombre del juego de caracteres en la línea de comandos, para utilizar uno de los predefinidos en el sistema operativo. En Kali Linux, hay diferentes archivos podemos localizar fácilmente utilizando el comando “localizar charset”. De estos, vamos a utilizar para nuestro ejemplo el que se encuentra en la ruta: /usr/share/rainbowcrack/charset.txt.
Sintaxis: crujir min max [-f character_set_name character_set_name charset_path] [-t key_pattern] [-o dictionary_filename] dictionary_filename] [otras opciones]
Ej: crujir 6 8 -f /usr/share/rainbowcrack/charset.txt -o mixalpha-numérico dictionary4 Nota: Nota:p ara ver todas las opciones de comando de crisis mirada en el manual (contracción del hombre).
Ilustración 77 - Los juegos de caracteres (juegos de caracteres)
Taller: ataque con wifite Diccionario de base
||||||||||||||||||||
Puesto que hemos generado un diccionario personalizado, lo vamos a utilizar en este taller en conjunto con wifite para ejecutar un ataque de contraseña en una red inalámbrica. Wifite ofrece un menú de interfaz en modo texto que hace que sea fácil para los novatos para auditar una WLAN.
Un hecho interesante es que no importa si la WLAN es WEP o WPA / WPA2 (con o sin WPS), podemos utilizar wifite para ejecutar el tipo de ataque requerido antes del ataque contraseña.
recursos:
●
estación de Hacker: ordenador portátil con sistema operativo Linux Kali.
●
Software: wifite herramienta que viene con Kali.
●
archivos: un diccionario personalizado de llaves, generada previamente con crujiente.
●
Hardware: Hardware:A P configurado con WPA / WPA2 y con autenticación personal. tarjeta de red inalámbrica compatible con Linux y con la suite aircrack-ng.
ara que el ataque tenga éxito, el AP debe haber configurado una tecla (PSK) que figura en el Nota:P diccionario.
Pasos a seguir: 1. En primer lugar, hay que asegurarse de que tenemos la última versión de wifite. Dependiendo de la versión actual que podemos hacer esto:
wifite -update o de otra manera de la forma habitual en Kali con:
apt-get upgrade wifite 1. Con la interfaz de red en modo administrado (normal) vamos a continuación, ejecutar wifite como se muestra a continuación. Note que hemos usado el diccionario hemos generado anteriormente con crujiente.
Opciones wifite -i wifi_adapter_name -mac -aircrack -dict dictionary_path de grietas: Sintaxis:
- Mac: esta opción le indica wifite para asignar una dirección MAC aleatoria a la tarjeta de red. Para que esta opción funcione la tarjeta debe ser previamente en modo administrado. Wifite lo colocará posteriormente en modo monitor.
Technet24.ir
||||||||||||||||||||
- aircrack: el uso de este decimos wifite usar aircrack para validar el apretón de manos capturado por los ataques WPA / WPA2.
- dict: la ruta de acceso al diccionario que queremos usar para el craqueo de las llaves. - agrietamos: con esta instrucción le decimos que para proceder a obtener la clave PSK basado en el protocolo de enlace capturado.
||||||||||||||||||||
Por ejemplo: wifite -i wlan0 -mac -aircrack -dict /root/dictionary3.txt-crack /root/dictionary3.txt-crack
Ilustración 78 - Empezamos wifite 1. Como se puede ver en la figura anterior, wifite asignado automáticamente un MAC de la tarjeta de red, lo colocó en modo monitor y comenzó a escanear las redes WLAN. 2. Ahora se mostrará una pantalla con una lista de las redes WLAN cercanas detectados. Para seleccionar el WIFI a auditar hay que ejecutar la combinación de teclas CTRL + C e introduzca el número asignado.
Ilustración 79 - Seleccionamos la WLAN víctima
Technet24.ir
||||||||||||||||||||
1. Una vez hecho esto, wifite hará el resto y sólo tendrá que esperar a que nos diga la clave de la WLAN. Recuerde que debido a que un WPA sin WPS se utiliza en este ejemplo, esto sólo será posible si la clave está en el diccionario que hemos suministrado de antemano. Podemos ver en la siguiente figura que wifite no pasó mucho tiempo para encontrar la clave (esto se debe a que la clave Asigné fue de los primeros, pero en un escenario real que puede durar varias horas, dependiendo de la llave y el tamaño de la diccionario, suponiendo que el diccionario tiene en realidad la clave):
Ilustración 80 - Wifite rápidamente capta un apretón de manos y ejecuta un ataque de diccionario,
encontrar la llave en pocos minutos
Reto: Ahora que ya conoce wifite, explorar las opciones que quedan por 1. Reto: leer el manual y lo utilizan para ejecutar los ataques que ha realizado anteriormente con aircrack en WEP y WPA redes con WPS. Fue más fácil?
||||||||||||||||||||
Acelerar los ataques de diccionario con tablas de arco iris En las secciones anteriores hemos visto cómo ejecutar los ataques basados en diccionario contra las redes WPA / WPA2, y hasta ahora, hemos encontrado las llaves (PSK) de las redes WLAN víctima dentro de un corto período de tiempo en todos los casos.
Sin embargo, esto ha sido porque nos encontramos en un entorno de taller con fines de aprendizaje. Hemos, por lo tanto, asegúrese de que las llaves estaban en los diccionarios y estos diccionarios han sido muy pequeña en términos (menos de 15 millones de claves) de computación. Sin embargo, en una auditoría real, no sabremos la clave de antemano, por lo que los diccionarios que utilizar tendrá que ser mucho mayor si queremos tener éxito. Esto podría retrasar el ataque por varios días, o incluso semanas si utilizamos herramientas como aircrack-ng. Sin entrar en detalles en la criptografía, la razón por la aircrack-ng y otras herramientas similares son tan lentos es que utilizan diccionarios de texto sin formato. Por lo tanto, cada palabra probado debe pasar a través de un proceso en el cual el SSID [ xxi] d e la víctima AP se añade a la misma, y la cadena resultante se utiliza entonces como la entrada para un algoritmo que genera una PSK '[ x xii], q ue a su vez se utiliza como un parámetro en un nuevo cálculo que implica el apretón de manos previamente capturada para comparar el resultado con un elemento conocido como un código de integridad (MIC - Mensaje Código C ódigo de integridad). Como se habrá dado cuenta, la realización de esta operación para cada tecla en el diccionario hasta una coincidencia se encuentra implica un alto consumo de CPU, lo que ralentiza el proceso.
Pero lo que si había una manera de acelerar el proceso? Aquí es donde las famosas tablas de arco ir is entran en juego.
La siguiente es una reproducción de un pasaje de mi libro “Ethical Hacking 101
-
Cómo hackear profesionalmente en 21 días o menos!”[ x xiii] e n la que me refiero a las tablas del arco iris:
Technet24.ir
||||||||||||||||||||
“Este ataque clave es especial porque en lugar de usar un diccionario clave de texto sin formato que utiliza una tabla precalculada donde se tiene una tecla X y su hash calculado equivalente. Se utiliza cuando queremos romper una clave de un hash. Para aclarar esto, vale la pena mencionar que un hash es un valor obtenido mediante la aplicación de una función matemática a un texto de cualquier tamaño X, y que se obtiene, como resultado, un solo valor de un tamaño fijo Y, de modo que: H (X) = y, y si H (Z) = y, entonces X = Z. En otras palabras, no puede haber dos textos diferentes que producen como resultado, el mismo hash.
Dado que el texto X puede ser de cualquier tamaño y el hash Y tiene un tamaño fijo, no es posible obtener el texto original a partir del hash. Así, se dice que la función hash es 'una sola manera'. Entonces, ¿cómo dejar que los sistemas saben si el usuario clave introducida es la misma que la almacenada en la base de seguridad si el hash no puede ser 'descifrado'? Muy simple. Los sistemas que utilizan los hashes hacer una comparación. Es decir, cuando el usuario crea su llave, el sistema calcula el hash correspondiente y lo almacena en una base de datos de seguridad. La próxima vez que el usuario introduce su llave, el sistema vuelve a calcular el hash de la clave introducida y la compara con la almacenada en la base de datos. Si los hashes coinciden, entonces la clave introducida es correcta. Los ataques tradicionales en los hashes hacer este cálculo en tiempo real para cada tecla en el diccionario proporcionada, lo que significa que se trata de un proceso lento. La característica innovadora del ataque a través de tablas de arco iris que es una base de datos clave hash se utiliza lo que se ha generado con anterioridad de manera que usted no tiene que preocuparse acerca de cómo calcular el hash de la clave que se está probando. En su lugar, cada uno de hash es simplemente toma de la tabla y se compara con el capturado por el hacker. Si coinciden, entonces la clave es la que corresponde a dicha almohadilla en la cola correspondiente".
||||||||||||||||||||
Para resumir, si tenemos la intención de ejecutar un ataque extenso clave en una o más redes inalámbricas WPA / WPA2 cuyo apretón de manos respectiva hemos capturado, una base de datos debe ser generado que contiene claves pre-calculada en base a los SSID que queremos auditar, por lo tanto acelerar el proceso de craqueo.
Hay en las diversas herramientas de software comercial concebidos para este fin, y en los talleres a continuación vamos a utilizar Pyrit y cowpatty, los cuales vienen con Kali Linux.
Ilustración 81 - ¿Cómo funciona una tabla de arco iris. Fuente: Cuadro 12, que se reproduce en el capítulo 5, sección en "ataques clave -> especiales ataca clave: tablas de arco iris", Astudillo
B, Karina. (2016). Ethical Hacking 101 (2ª ed.). [CreateSpace].
Technet24.ir
||||||||||||||||||||
Taller: ataques con clave Pyrit En este taller, vamos a utilizar Pyrit para generar una base de datos de clave previamente calculado para el SSID de la WLAN auditada. a continuación, vamos a hacer una comparación del tiempo necesario para ejecutar el ataque utilizando una tabla de arco iris contra el uso de un diccionario de texto sin formato.
recursos:
●
estación de Hacker: ordenador portátil con sistema operativo Linux Kali.
●
Software: Pyrit herramienta que viene con Kali.
●
archivos: archivos:d iccionario personalizado clave generada con crujiente y apretón de manos capturado previamente con wifite.
Nota: Nota:P ara que el ataque tenga éxito la clave de la WLAN debe estar contenido en el diccionario.
Pasos a seguir: 1. El primer paso es agregar el SSID de la WLAN auditado a la base de datos Pyrit: Sintaxis: Pyrit -e SSID_WLAN create_ssid Por ejemplo: Pyrit -e HACKME_WPA create_ssid
Ilustración 82 - Añadimos el SSID de la WLAN víctima de la base de datos Pyrit
||||||||||||||||||||
Nota: Nota:S i el SSID contiene espacios debe ser puesta entre comillas simples. Por ejemplo: Pyrit 'WLAN con espacios' -e create_ssid. 1. Para comprobar que el SSID en realidad fue añadido a la lista podemos utilizar la opción list_essids.
Comando: Pyrit list_essids 1. En el siguiente paso, vamos a importar el diccionario creamos con crujiente en la base de datos Pyrit. Este paso puede tardar varios minutos, dependiendo del tamaño del diccionario y la velocidad de la CPU. Vea la ilustración 84.
Ilustración 83 - El SSID se ha añadido correctamente a la base de datos de Pyrit Sintaxis: Pyrit -i via_a the_dictionary import_passwords Por ejemplo: Pyrit -i /root/dictionary3.txt import_passwords
Ilustración 84 - Importamos el Diccionario generado con contracción en la base de datos Pyrit
Technet24.ir
||||||||||||||||||||
1. Si tenemos una tarjeta de vídeo que soporta la aceleración de gráficos (GPU - unidad de procesamiento gráfico), entonces podemos usar esto para crear la tabla de arco iris con mayor rapidez. Para hacer esto necesitamos los controladores adecuados para Kali [xxiv] y activar la opción asociada - use_CUDA [xxv] o use_OpenCL [xxvi] con un valor verdadero [xxvii] - en el fichero de configuración Pyrit ubicado en el directorio principal del usuario ( ~ / .pyrit / config).
2. Ahora vamos a construir la tabla de arco iris del diccionario simplemente importados y los SSID que hemos añadido a Pyrit. Comando: lote Pyrit
Ilustración 85 - Construimos la tabla de arco iris con el comando Pyrit lotes Este proceso de construcción de la tabla de clave pre-computados puede tardar desde unos pocos minutos a unas pocas horas, según el tamaño de la clave, la velocidad de la CPU y si no tenemos la aceleración de gráficos. Sin embargo, les garantizo que el tiempo ahorrado durante la fase de formación de grietas es la pena la espera en el caso de grandes diccionarios.
1. Una vez que la mesa está lista, se ejecutará el agrietamiento clave. Esto debe ser muy rápido, y para medir el tiempo que hemos prefijado Pyrit con el comando tiempo. Una posible consecuencia de esto se puede ver en la Ilustración 86.
||||||||||||||||||||
Sintaxis: Pyrit -r handshake_filename_path handshake_filename_path attack_db Por ejemplo: -r Pyrit /root/hs/HACKMEWPA_00-1C-F0-F1-51-54.cap /root/hs/HACKMEWPA_00-1C-F0-F1-51-54.cap attack_db 1. Comparemos ahora la Pyrit tiempo de toma de ejecutar el ataque clave utilizando un diccionario de texto sin formato.
Sintaxis: Pyrit -r -i handshake_filename_path handshake_filename_path dictionary_path dictionary_path attack_passthrough
Ilustración 86 - Tomó Pyrit no más de 12 segundos para obtener la clave de WLAN
Por ejemplo: Pyrit -r -i /root/hs/HACKMEWPA /root/hs/HACKMEWPA_00-1C-F0-F1-51 _00-1C-F0-F1-51-54.cap -54.cap /root/dictionary3.txt attack_passthrough attack_passthrough
1. Como puede verse en las ilustraciones 86 y 87, la ejecución del ataque con las teclas de pre-calculada es significativamente más rápido que con un diccionario de texto sin formato, incluso con un pequeño diccionario como el que estamos probando. Cabe añadir que en este taller he usado una máquina virtual, con sólo 2 GB de RAM y sin ningún tipo de aceleración de gráficos.
Technet24.ir
||||||||||||||||||||
Ilustración 87 - Pyrit es 4 veces más lento utilizando un diccionario de texto sin formato
Taller: Clave ataque con cowpatty Ahora vamos a utilizar Pyrit para exportar la base de datos de clave pre-computados en el formato utilizado por la herramienta de cracking cowpatty.
Cowpatty, como Pyrit, permite a los ataques clave que deben ser ejecutados usando hashes o diccionarios de texto sin formato y afirma ser muy rápido, así que vamos a compararlo con Pyrit.
recursos:
●
estación de Hacker: ordenador portátil con sistema operativo Linux Kali.
●
Software: Pyrit y herramientas cowpatty que vienen con Kali.
●
archivos: archivos:d iccionario personalizado clave generada con crujiente, mesa de pre-computados pre-computados generado con Pyrit y
apretón de manos capturado previamente con w ifite.
||||||||||||||||||||
ara que el ataque tenga éxito la tecla WLAN debe estar contenida en el diccionario y la mesa de Nota:P pre-computados. Pasos a seguir: 1. En primer lugar, vamos a exportar la tabla de arco iris de Pyrit en el formato requerido por cowpatty.
Sintaxis: Pyrit -e -o SSID_WLAN dictionary_filename_cowpatt dictionary_filename_cowpattyy export_cowpatty Por ejemplo: Pyrit -e -o HACKME_WPA dictionary.cow export_cowpatty
Ilustración 88 - Exportamos la tabla de arco iris de Pyrit en el formato para cowpatty de la víctima SSID Nota: Nota:e l nombre del diccionario puede ser cualquier nombre, puse ".cow" como un recordatorio de que es un diccionario cowpatty.
1. Así que ahora ya se puede utilizar cowpatty para obtener la clave de la WLAN víctima. más vamos a utilizar el comando de tiempo para medir el tiempo que tarda cowpatty para encontrar la clave.
Sintaxis: cowpatty -d -r cowpatty_dictionary_path handshake_filename_path -s SSID_WLAN
1. Como podemos ver, Pyrit continúa imparable en los tiempos de craqueo utilizando tablas de arco iris. Mientras Pyrit tomó aproximadamente 11 segundos, cowpatty tomó 49 segundos para obtener la clave. Vea la ilustración 90.
Technet24.ir
||||||||||||||||||||
2. Ahora utilizamos Pyrit mediante la ejecución de un ataque del tipo cowpatty y veamos en el momento (véase la Figura 91).
Sintaxis: Pyrit -r -i handshake_filename_path dictionary_cowpatty_path dictionary_cowpatty_path
Ilustración 89 - Empezamos el ataque llave con cowpatty
Ilustración 90 - cowpatty es más lenta utilizando una tabla de arco iris de Pyrit está utilizando un texto sin formato
diccionario 1. Es interesante ver en la Ilustración 91 Pyrit que aunque sigue siendo más rápido que cowpatty, esta vez Pyrit tardó 19 segundos para obtener la clave. 2. Por último, registramos el tiempo que tarda cowpatty para ejecutar un ataque con un diccionario de texto sin formato.
Sintaxis: cowpatty -f -r dictionary_path handshake_filename_path handshake_filename_path -s 'SSID_VICTIM'
||||||||||||||||||||
Ilustración 91 - Pyrit es más rápido que cowpatty utilizando una tabla cowpatty arco iris, pero más lento que el uso de su propia tabla
Ilustración 92 - cowpatty es dos veces más lenta utilizando un ataque con un diccionario de texto sin formato que el uso de una tabla de arco iris
1. Si nos fijamos en el tiempo al usuario Parecería que cowpatty es más rápido en los ataques con diccionarios de texto sin formato, pero si nos fijamos en el tiempo real (en la CPU), Pyrit es aún más rápido.
Technet24.ir
||||||||||||||||||||
2. En conclusión: Pyrit sigue siendo el rey.
3. Reto: Reto:u sar aircrack-ng para obtener la clave de WLAN y tomar el tiempo con el momento mando. ¿Era más rápido o más lento que Pyrit?
Taller: Los ataques a las teclas utilizando hashcat Hashcat es otra herramienta de descifrado de contraseñas que viene con Kali Linux. Es muy rápido, ya que utiliza la aceleración de gráficos (GPU). Esto significa que con el fin de utilizar lo que tenemos que tener una tarjeta compatible y los controladores adecuados. Además, hashcat puede ejecutar diferentes tipos de ataques importantes, tales como ataques de fuerza bruta, ataques basados en diccionario, ataques utilizando máscaras, etc.
En este taller, vamos a ejecutar un ataque usando máscaras.
recursos:
● ●
estación de Hacker: ordenador portátil con sistema operativo Linux Kali.
Software: hashcat o oclhashcat comandos, apretón de manos previamente capturados con wifite.
Pasos a seguir: 1. Hashcat requiere el archivo de captura que contiene el apretón de manos para estar en formato HCCAP, por lo que tendremos que convertir el archivo de captura wifite, que está en formato de tapa.
2. Antes de la conversión, el archivo de captura debe ser "limpia" para evitar errores en el procesamiento de la misma. El procedimiento de "limpieza" consiste en la eliminación de los paquetes adicionales y dejando sólo los correspondientes a la 4-way handshake, que nos dejará con un archivo de captura más pequeño. La suite aircrack-ng contiene un comando llamado wpaclean, que se utiliza para estos fines. Veamos la sintaxis: Sintaxis: file_input.cap file_output.cap wpaclean
Donde file_output.cap es el archivo de captura "limpia", que vamos a generar, y donde file_input.cap es el archivo de captura original obtenida con wifite, airodump-ng u otra herramienta similar. Por ejemplo: wpaclean HACKME_WPA.cap / root / hs / HACKMEWPA_00-1C-F0-F1-51-
54.cap
||||||||||||||||||||
Ilustración 93 - Nos limpiar el archivo de captura usando wpaclean 1. Ahora podemos usar el comando ls para verificar que el archivo de salida limpiado por wpaclean es, de hecho, de menor tamaño que el archivo original.
2. Ahora que ya tenemos un fichero de captura limpiado, vamos a convertirlo en el formato requerido por hashcat (ver Ilustración 94). El comando aircrack-ng incluye la funcionalidad de conversión de formatos de captura. Veamos su sintaxis: Sintaxis: aircrack-ng file_input.cap -J file_output
Ej: aircrack-ng HACKME_WPA.cap -J HACKME_WPA 1. El comando hashcat ya viene con Kali, echemos un vistazo a su sintaxis. Sintaxis: hashcat de tipo -hash = NÚMERO DE-ataque-mode = NÚMERO file_hashes [máscara | diccionario]
Technet24.ir
||||||||||||||||||||
Hashcat puede ejecutar ataques clave para los diferentes tipos de hashes, no sólo WPA / WPA2. El tipo de hash WPA / WPA corresponde al valor de 2500. Del mismo modo, existen diferentes tipos de ataques, una fuerza bruta correspondiente al valor de 3. Este tipo de ataque es compatible con las máscaras.
Ilustración 94 - Utilizamos aircrack para convertir el formato del archivo de captura a la requerida por hashcat Por lo tanto, lo que es una máscara? Se trata básicamente de un patrón que nos puede ahorrar mucho tiempo cuando el agrietamiento llaves y reduce considerablemente el tamaño del espacio de claves a ensayar cuando sabemos información sobre la política clave de la víctima.
||||||||||||||||||||
Ilustración 95 muestra los valores que se utilizan para representar los diferentes juegos de caracteres. Ejemplo 1: s i sabemos que la política de la empresa es utilizar sólo números, con 8 caracteres que la longitud de la clave, la máscara sería entonces:? D d d d d d d d???????.
Ilustración 95 - Los conjuntos de c aracteres
Ejemplo 2: si sabemos, a través de la ingeniería social, que la clave del usuario comienza con el nombre de su héroe película favorita, seguida de 4 letras minúsculas, la máscara podría ser entonces:? Harry l l l l???.
1. Suponiendo que hemos llevado a cabo la ingeniería social con anterioridad, el comando sería el siguiente. Mando: -Hash de tipo hashcat = 2500-ataque-mode = 3 HACKME_WPA.hccap Harry? L? L? L? L? L
Ilustración 96 - Máscara de ataque con hashcat
1. Ahora es sólo cuestión de tener paciencia y esperar a que hashcat para llegar a la clave correcta. La llave obtenido se puede encontrar en el archivo llamado hashcat.pot ubicado en el directorio desde el que fue ejecutado hashcat. En este ejemplo, sería el directorio / root. Dado que es un archivo de texto que puede visualizar con el gato, más, menos, etc. Por ejemplo: más /root/hashcat.pot.
Technet24.ir
||||||||||||||||||||
La compra de los diccionarios Otra opción - si no tenemos más información sobre la víctima para ayudarnos a crear un diccionario personalizado o definir una máscara adecuada - es comprar un diccionario ya hecho que tiene un montón de combinaciones de palabras comunes con números y símbolos en su propio idioma o una combinación de otros idiomas. Hay algunas personas que dedican su tiempo a preparar los diccionarios para ejecutar ataques clave, luego los venden a través de Internet. Sin embargo, hay que tener en cuenta que muchos de los llamados diccionarios contienen malware o están alojados en sitios fraudulentos, que roban información de tarjeta de crédito.
Frente a esto, es necesario asegurarse asegurarse de que el sitio que vende los diccionarios diccionarios es una institución seria, reconocida y que le permite pagar a través de una pasarela segura como Paypal, Clickbank o similar.
Además de esto, también hay organizaciones organizaciones y empresas que ofrecen los diccionarios que se pueden descargar de forma gratuita. Estas son algunas de las organizaciones bien conocidas que suministran los diccionarios para los ataques clave:
http://www.openwall.com/wordlists/ ://www.openwall.com/wordlists/ Openwall Proyecto: http Tormenta paquete de seguridad: https://package ttps://packagestormsecurity. stormsecurity.com/Crackers/w com/Crackers/wordlists/ ordlists/
Depósito de listas de palabras de Kali Linux: http://git.kali. http://git.kali.org/gitweb/? org/gitweb/? p = paquetes /
wordlists.git; a = Resumen DragonJAR: https https://www.dragonjar.org/ ://www.dragonjar.org/ diccionarios fi nes de la ejecución-soplo-forceattacksa.xhtml
||||||||||||||||||||
Ataques con puntos de acceso "delincuentes" Vamos a empezar por definir qué es un "delincuente" AP es. Cuando se aplica a redes WIFI, un punto de acceso ilícito es un punto de acceso inalámbrico que se ha instalado en una red sin el permiso del administrador.
Se puede aplicar a diferentes escenarios. Aquí A quí están algunos ejemplos: Ejemplo 1: Un empleado no está contento de que no se le ha dado acceso a la red inalámbrica y que quiere conectar su teléfono inteligente o tableta a Internet corporativa - con el propósito de "guardar datos" - decide llevar un AP desde su casa y conectarlo a la red local a través del punto de la red debajo de su escritorio. Si el administrador no ha aplicado políticas de seguridad para los conmutadores de acceso, este pícaro AP AP puede convertirse en un punto de entrada a la red vulnerable. Un usuario que no está familiarizado con las cuestiones de seguridad podría configurar este punto de acceso de forma insegura y permitir una WIFI abierta, ya sea con un protocolo inseguro como WEP o, en el mejor de los casos, si se permite WPA, se podría instalar un breve diccionario-basado llave. Escenario 2: x xviii] a un punto de datos, ganando así el acceso a la LAN interna. Escenario 3: Una galleta instala un falso A P cerca de una cafetería muy conocida que proporciona un servicio de WIFI gratuito en un centro comercial con el mismo SSID que el real. Los clientes se conectan a este falso AP, y el cracker se las arregla para capturar todo el tráfico que pasa a través de él. El uso de una herramienta como sslstrip, el cracker puede evadir el cifrado SSL para obtener las credenciales que luego utilizará para asumir la identidad de las víctimas, o puede escanear los dispositivos cliente en busca de vulnerabilidades de explotación de los mismos en una etapa posterior.
Technet24.ir
||||||||||||||||||||
Taller: Creación de un gemelo AP con base aérea-ng En este taller, creamos un escenario de la siguiente manera:
Ilustración 97 - Topología para el taller de doble AP Recuerde reemplazar los elementos tales como las direcciones MAC, SSID, BSSID, canal, etc., con los correspondientes a su propio escenario. Vamos a configurar el equipo para hacerlo actuar como un punto de acceso inalámbrico y vamos a hacer un clon de la WLAN objetivo.
El único requisito el clon debe cumplir es que debe ser idéntica en el nombre (SSID) de la WLAN original, pero para que sea más real que puede incluso utilizar el mismo canal de transmisión y BSSID del AP original si se sospecha que el cliente empresa puede tener el personal de seguimiento de las redes inalámbricas. Nuestro objetivo será hacer que un cliente válido para desconectarse de la AP original y vuelve a conectar a la nuestra, después de lo cual vamos a interceptar su tráfico. Para que esto suceda la antena debe tener un nivel de potencia igual o superior a la de la víctima AP, que seremos capaces de lograr por acercarse físicamente el objetivo, o mediante el uso de una antena de alta potencia [ x xix].
||||||||||||||||||||
En una variante de este ataque, seremos capaces de escanear el dispositivo cliente y explotar una v ulnerabilidad actual para tener acceso al equipo.
recursos:
●
estación de Hacker: equipo con el sistema Linux Kali.
●
Software: Suite, el software ISC-dhcp-servidor, ISC-dhcp-servidor, y Wireshark aircrack-ng.
●
Hardware: la víctima AP en el escenario está configurado con WPA y autenticación personal, pero el ataque se
puede replicar sin cambios en los puntos de acceso que utilizan WEP, WPA2 o autenticación abierta. Dos (2) se requieren interfaces de red en la estación de hacker, uno de ellos está conectado a Internet. Pueden ser 1 LAN y 1 WIFI como en el ejemplo, o 2 NIC inalámbricas. Le recomendamos que utilice una antena amplificador de señal para la interfaz WIFI utilizado para crear el doble de AP.
Pasos a seguir: 1. En primer lugar, vamos a comprobar las interfaces de red en el equipo con el comando ifconfig. a continuación, vamos a hacer ping a un host externo para comprobar que tenemos acceso a Internet. En mi caso, la interfaz eth0 está conectada a mi ISP y voy a utilizar el wlan0 para crear el doble de AP. Vea la ilustración 98.
2. Una vez hecho esto, vamos a colocar la tarjeta WiFi que actuará como c omo un punto de acceso doble en modo monitor, y se procederá a detectar las redes WLAN que nos rodea con airodump-ng. Ver Ejemplos 99 y 100.
3. Podemos ver en la Ilustración 100 que airodump-ng detecta la presencia de varias redes WLAN en la vecindad, pero sólo estamos interesados en la correspondiente correspondiente al cliente ficticio, en este ejemplo la que tiene el nombre HACME_WPA. 4. Para este fin, vamos a cortar la captura con CTRL + C y vamos a actualizar el comando airodump-ng con los datos correspondientes a la WLAN víctima. Vea la ilustración 101.
Technet24.ir
||||||||||||||||||||
airodump-ng-BSSID # wifi_adapter_name CHANNEL_VICTIM_AP Ej: airodump-ng-BSSID 00: 1C: F0: F1: 51: 54 canales 9 wlan0 Sintaxis:
MAC_VICTIM_AP canales
Ilustración 98 - Comprobamos que tenemos acceso a Internet en la estación de hackers
1. Esto nos permitirá identificar los clientes conectados al AP objetivo. En la ilustración 101, podemos ver que hay, de hecho, un cliente conectado a HACKME_WPA cuya dirección MAC es A4: F1: E8: 3E: 9E: 2D. Por el momento, vamos a mantener este dato en mente y vamos a dejar la ventana abierta con la captura.
||||||||||||||||||||
Ilustración 99 - Ponemos la tarjeta en modo monitor
Ilustración 100 - Una posible salida de airodump-ng, el SSID de la víctima es
HACKME_WPA.
Ilustración 101 - actualizamos la captura con airodump-ng para la WLAN víctima.
Technet24.ir
||||||||||||||||||||
1. Ahora vamos a proceder a instalar el paquete isc-dhcp-servidor, que no está preinstalado en Kali Linux. Este software nos permitirá asignar dinámicamente direcciones IP a los clientes conectados al AP doble y proveerlos de la puerta de entrada para que tengan acceso a Internet y no sospechan que algo inusual está ocurriendo.
Comando: apt-get install isc-dhcp-server
Ilustración 102 - Instalamos un servidor DHCP en Kali
||||||||||||||||||||
1. Una vez que hemos completado la instalación del paquete de i sc-dhcp-server se procederá a editar el archivo de configuración ubicado en el camino /etc/dhcp/dhcpd.conf y añadir al final de la misma los parámetros correspondientes al conjunto DHCP (véase la ilustración 103). Usted puede utilizar su editor preferido, he utilizado el editor de gráficos que viene con Kali en el menú "Aplicaciones usuales -> Accesorios -> Editor de texto”. La subred de la piscina pueden ser cualquiera preferimos [XXX], a condición de que no es la misma red que incluye la interfaz que nos da acceso a Internet, ya que esto provocaría un conflicto. para este escenario, que decidió utilizar la subred
192.168.10.0/24. 192.168.10.0/24. La puerta de enlace será el IP que tendrá la interfaz de red del gemelo AP, en este caso: 192.168.10.1. 192.168.10.1.
Technet24.ir
||||||||||||||||||||
2. Una vez que los cambios se registran en el archivo de configuración, se procederá a comprobar los cambios. Ilustración 104 muestra una posible salida. Comando: /etc/dhcp/dhcpd.conf cola
1. Ahora vamos a iniciar el doble punto de acceso con el comando de la base aérea-ng. El nombre de la WLAN debe ser idéntica a la original. La salida se puede ver en la ilustración 105. Sintaxis:
base aérea-ng -e
'SSID_REAL_AP'
-c #CHANNEL_REAL_AP
wifi_adapter_name Ej: base aérea-ng -e 'HACME_WPA' -c 9 wlan0
Ilustración 103 - Añadimos los parámetros de DHCP en el fichero de configuración
1. Si queremos también podemos clonar el BSSID del AP originales. Sería suficiente para añadir a la base aérea-ng el BSSID parámetro -a; Sin embargo, en este taller, decidí permitir que la base aérea-ng para generar un BSSID al azar para el gemelo AP porque yo quiero que seas capaz de ver claramente cuando el cliente está conectado a la AP. Si usted tiene el mismo BSSID esto podría causar confusión.
||||||||||||||||||||
Ilustración 104 - Comprobamos que los parámetros se han guardado correctamente
Ilustración 105 - Generamos el falso AP con base aérea-ng 1. Como se puede ver en la imagen 105, base aérea-ng que dio como el BSSID para el gemelo AP el MAC A2: 5B: 63: C9: D9: AF. Vamos a salir de la ventana con el proceso en ejecución base aérea-ng, y vamos a abrir una nueva ventana para monitorear el nuevo punto de acceso. Sintaxis:
airodump-ng-BSSID airodump-ng-BSSID MAC_AP_TWIN
- canal
# CANAL
wifi_adapter_name
Ej: airodump-ng-BSSID A2: 5B: 63: C9: D9: AF-canal 9 wlan0 1. Habría que tener 3 ventanas similares a Ilustración 106. En la primera ventana supervisamos la AP originales, en la segunda se ejecuta el doble de AP y en la tercera se monitorea. 2. Cuando la base aérea-ng genera el gemelo AP, se crea una interfaz de red temporal llamada at0, que existirá mientras exista el gemelo AP. Esta es la interfaz a la que tenemos que asignar la IP de la pasarela, que configuramos en el servicio DHCP, que en este ejemplo es 192.168.10.1
Sintaxis: ifconfig twin_ap_interface_name direccion_ip máscara de red máscara hasta Por ejemplo: ifconfig at0 192.168.10.1 máscara de red 255.255.255.0 hasta
Technet24.ir
||||||||||||||||||||
Ilustración 106 - Posible escenario en Kali después de la ejecución de los pasos anteriores
1. Una vez que se ha asignado la IP que será capaz de iniciar el proceso de DHCP, lo que requiere la existencia previa de un archivo vacío llamado /var/lib/dhcp/dhcpd.leases. /var/lib/dhcp/dhcpd.leases. comandos:
tocar /var/lib/dhcp/dhcpd.leases dhcpd cf /etc/dhcp/dhcpd.conf
||||||||||||||||||||
Ilustración 107 - Se asigna una dirección IP a la interfaz at0 de la AP falso y generar el Servidor DHCP
1. Por último, es necesario añadir directrices para el servidor de seguridad Kali (iptables) para redirigir el tráfico que viene de la doble AP (interfaz at0) a la interfaz eth0 (con acceso a Internet) y la máscara, de lo contrario la víctima no podrá para navegar por la web. Para que esto funcione, hay que activar la función de enrutamiento a nivel de kernel (ip_forward). Comandos: iptables-ras
iptables- tabla NAT-ras iptableseliminar de cadena
iptables- tabla nat-delete-cadena nat-delete-cadena nat-append POSTROUTING de salida de la interfaz iptables- mesa eth0 -j MASQUERADE iptables-anexan FORWARD -j ACCEPT-en-interface ACCEPT-en-interface at0 echo 1> / proc / sys / net / ipv4 / ip_forward
Technet24.ir
||||||||||||||||||||
Ilustración 108 - Configuramos el servidor de s eguridad, habilitar el enrutamiento e iniciar un ataque DoS
con aireplay-ng 1. Para desconectar el cliente desde el punto de acceso original y que se conecte a la nuestra, hemos utilizado el aireplay-ng con la opción deauth ya conocido.
2. Si el ataque tiene éxito veremos más adelante, después de unos momentos, que el cliente está conectado a la gemela AP (ver la ventana de abajo), y en este punto, vamos a tener que cortar el ataque deauth con CTRL + C.
Ilustración 109 - La víctima está conectado a la falsa AP después del ataque deauth.
1. ¿Usted tiene éxito? Excelente, felicitaciones! Y ¿qué hacemos ahora? Vamos a jugar, ¿qué más?
2. Si no tiene éxito, no se desanime, hay muchos factores que pueden influir en el proceso. Por ejemplo, si la víctima se desconecta, pero mantiene volver a conectar con la AP originales. Esto puede significar que el punto de acceso original tiene mayor
||||||||||||||||||||
potencia que el uno falso. Trate de aumentar la potencia (consejo: utilizar el parámetro txpower del comando iwconfig) o extender el ataque deauth. Otro problema menos común es que el proceso de la base aérea-ng se estrella justo cuando se está ejecutando el ataque con ai replay-ng. Esto significa la repetición de los pasos 8 a 11. 11. Nota: para evitar tener que detener la monitorización de la doble AP, utilice el parámetro -a en base aérea-ng y asignar a la misma BSSID como antes.
3. Por lo que ya se disponen de navegación víctima en el AP doble falsa. Es hora de levantarse hasta la fecha e instalar Wireshark mientras estamos jugando nuestro nuestro truco malicioso (si usted es un fan de The Big Bang Theory imaginar Sheldon Cooper muahaha diciendo). Ahora podemos ejecutar Wireshark ya sea desde la línea de comandos (Wireshark) o desde la interfaz gráfica, menú A plicaciones -> oler y Spoofing -> Wireshark.
4. Con Wireshark ejecución se procederá a capturar paquetes en la interfaz at0. Haga clic en el botón Inicio (azul icono de alerta).
Ilustración 110 - interfaz de Wireshark inicial. Seleccionamos la interfaz at0 del falso AP 1. Ahora vamos a instalar un filtro para analizar el tráfico HTTP. Con el fin de revisar la información capturada en un protocolo sin cifrar como HTTP, todo lo que tenemos que hacer es clic en el paquete en la ventana de la parte superior de Wireshark, entonces seremos capaces de explorar los encabezados en la ventana intermedia. Los datos aparecerán tanto en formato hexadecimal y ASCII en la ventana inferior, como se muestra en la ilustración
112.
Technet24.ir
||||||||||||||||||||
Ilustración 111 - Capturamos el tráfico que pasa a través de la interfaz at0
Ilustración 112 - Ya podemos analizar el contenido de los paquetes capturados
||||||||||||||||||||
recursos útiles ●
Sitio web: web:d iccionario en línea libre para el craqueo clave en las redes WPA / WPA2. Libre de la galleta WPA en
línea con las estadísticas - besside-ng compañero. (2017). Wpa.darkircop.org. Wpa.darkircop.org. recuperado en 2017 de de http://wpa.darkircop.org/ .
●
Sitio web: web:S itio para el craqueo clave en línea l ínea gratis de diversos tipos, incluyendo WPA / WPA2. GPUHASH.me - WPA Cracker en línea y MD5, SHA1, SHA256, md5crypt, NTLM, vBulletin, IPB hash de la fuerza bruta. (2017). Gpuhash.me. recuperado en 2017 de https://gpuhash.me/ . https://gpuhash.me/
●
Papel: Papel: Stosic, L., y Bogdanovic, M. (2012). RC4 cifrado de flujo y los posibles ataques contra ttp://dx.doi.org/10.14569/ijacs WEP. Revista Internacional de Informática Avanzada y aplicaciones, 3 (3). h .
amakrishnan, V., Venugopal, P., y Mukherjee, T. (2015). Actas Act as de la Conferencia Internacional ● Papel:R sobre Ingeniería de la Información, Gestión y Seguridad 2015: ICIEMS 2015 (Vol. 2). Asociación de Científicos, desarrolladores y Facultades (ASDF).
● Papel: Tews, E., & Beck, M. (2009, marzo). ataques prácticas contra WEP y WPA. En Actas de la Segunda Conferencia ACM sobre seguridad de la red inalámbrica (pp. 79-86). ACM.
●
Página web: " "W ireshark · Vaya profundamente. ". Wireshark.org. Consultado el 2017, de
http://www.wireshark.org . http://www.wireshark.org
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
Technet24.ir
||||||||||||||||||||
Capítulo 4: talleres de bonificación - post-piratería
ataques
Ya estamos en el WIFI. ¿Ahora que? Una vez dentro de la WLAN víctima, estamos de vuelta a la primera fase de la Círculo piratería. Nuestro primer paso será, por lo tanto, ser la identificación de los clientes inalámbricos cercanos y la puerta de entrada, a continuación, para detectar qué puertos están abiertos, qué servicios se están ejecutando, que vulnerabilidades estos servicios tienen, cuáles son los niveles de riesgo asociados, y comprobar si hay son hazañas que podemos utilizar para beneficiarse de las brechas de seguridad que están presentes, o construir nuestras propias hazañas, a continuación, ejecutar ellos y tomar el control de equipos vulnerables y espiar a la información que pasa a través de la red, etc.
Verificación de todas las fases del Círculo de Hacking está más allá del alcance de este libro, porque el foco está en la piratería redes inalámbricas.
A la luz de lo anterior, he incluido en esta sección dos talleres como "talleres de bonificación" porque considero importante demostrar los peligros de que alguien ingrese a nuestra WIFI, o conectar nuestros dispositivos a una Wi-Fi "libre".
Si el lector quiere saber más acerca de los fundamentos de hacking ético dejo enlaces muy útiles en la sección Recursos de este capítulo. Sin más discusión, vamos a disfrutar de los talleres.
||||||||||||||||||||
Taller: MITM con arpspoof En este taller, nuestro objetivo será para interceptar el tráfico de un cliente inalámbrico que pasa a través de un punto de acceso en una WLAN que hemos logrado con anterioridad en la penetración mediante la aplicación de uno de los métodos de ataque conocidos.
Llamamos a este tipo de ataques, en los que el hacker está "en medio" de dos o más dispositivos, "Man in the middle". En las figuras 113 y 114 podemos ver los escenarios de pre- y post-ataque respectivamente.
Ilustración 113 - Antes del ataque, el tráfico de la víctima a los pases de internet a través de la AP
Technet24.ir
||||||||||||||||||||
recursos:
● ● ● ●
estación de Hacker: ordenador con sistema operativo Linux Kali. Software: Software:l as herramientas arpspoof, sslstrip, con redes de deriva, urlsnarf y Wireshark que vienen con Kali.
Hardware: 1 cliente inalámbrico y 1 PA. Requisitos previos: la estación de usuario remoto debe estar conectado a la misma WLAN como la víctima.
Ilustración 114 - Tras el ataque, el tráfico de la víctima pasa por el hacker estación
Pasos a seguir: 1. En primer lugar, nos aseguramos de que la estación de hacker es capaz de redirigir el tráfico (Activar ( Activar reenvío IP).
Comando: echo '1'> / proc / sys / net / ipv4 / ip_forward 1. A continuación, vamos a borrar cualquier información previa en el servidor de seguridad Kali y añadir una regla para redirigir el tráfico web con destino a los puertos 80 y 443 TCP en el puerto 8080 de la estación de usuario remoto. Comandos: iptables-ras
iptables- tabla nat-ras
||||||||||||||||||||
iptables-delete-cadena iptables- tabla nat-delete-cadena nat-delete-cadena
iptables -t nat -A PREROUTING -p tcp-destino-puerto tcp-destino-puerto 80 -j REDIRECT puerto-a-8080 puerto-a-8080 iptables -t nat -A PREROUTING -p tcp-destino-puerto 443 -j REDIRECT puerto-a-8080
1. Así que ahora es el momento de ejecutar un ataque MITM. Para ello vamos a utilizar el comando arpspoof, que ejecuta un tipo de ataque llamado ARP caché envenenamiento envenenamiento [XXXI] o también conocido como ARP Spoofing [XXXII]. Aquí, el atacante envía mensajes del tipo ARP libre de cambiar la tabla ARP de los objetivos (cliente inalámbrico y el router AP) y hacer que se resuelven las direcciones IP correspondientes a la MAC de la estación de piratería informática.
En primer lugar, decirle al cliente que somos el router:
Sintaxis: arpspoof -i -t wifi_adapter_name IP_target_client IP_gateway Entonces, le decimos a la puerta de entrada que somos el cliente:
Sintaxis: arpspoof -i -t wifi_adapter_name IP_gateway IP_target_client abrir el primer terminal y ejecutar: arpspoof -i wlan0 -t 172.30.80.199 172.30.80.1 En un segundo terminal ejecutar:
arpspoof -i wlan0 -t 172.30.80.1 172.30.80.199 Nota: Nota:h acer los respectivos reemplazos en función de su tipología.
Technet24.ir
||||||||||||||||||||
1. Ahora vamos a hacer sslstrip escuchar a través de las conexiones al puerto 8080 (a la que nos anterior redirige el tráfico web con destino a los puertos TCP 80 y 443), y le diremos que para mantener la información en un archivo de captura. SSLStrip engaña al usuario y el servidor web, haciéndoles creer que están cifrando el tráfico normal, cuando en realidad están utilizando HTTP en lugar de HTTPS, es decir, sin cifrado. Sintaxis: sslstrip -k -l port_of_listening -w name_file_of_capture En un tercer terminal ejecutar: sslstrip -k -l 8080 -w captura
Abrir el tercer terminal y controlar el archivo de captura: captura de tail-f
1. A continuación, utilizaremos redes de deriva para capturar y guardar en una carpeta todas las imágenes que pasan a través de la red entre las v íctimas.
En primer lugar, se crea un directorio en el que guardar las imágenes con el nombre que queramos. Abrir otra terminal y ejecutar el comando mkdir. Por ejemplo: mkdir imgcracker
En un terminal adicional, ejecutaremos ejecutaremos drifnet. Sintaxis: redes de deriva -a - a -d -i -p path_to_img_dir path_to_img_dir wifi_adapter_name wifi_adapter_name Por ejemplo: redes de deriva -a -d -p imgcracker -i wlan0
1. Para completar la tarea, a continuación, vamos a abrir una nueva terminal y ejecutar urlsnarf, una herramienta que nos permite tomar capturas de las direcciones web para acceder a la víctima (URL). 2. En la ilustración se muestra a continuación, podemos ver lo que nuestro escritorio se vería después de tomar los pasos anteriores.
||||||||||||||||||||
Ilustración 115 - La posible salida de los comandos después de ejecutar el ataque MITM.
Ilustración 116 - Las imágenes capturadas de las páginas web visitadas por la víctima.
Technet24.ir
||||||||||||||||||||
1. Por último, ahora se puede abrir un sniffer como Wireshark (menú Aplicaciones ->
Olfateando y Spoofing -> Wireshark) Wireshark)y revisar el tráfico de las víctimas, incluyendo claves introducidas por la víctima en una página web que, de lo contrario, han sido ininteligible debido a la encriptación proporcionada por SSL. Vea la ilustración 117. Nota: Nota:e ste ataque también puede ser ejecutado en una red LAN. Todo lo que tiene que hacer es cambiar la interfaz de red en los comandos correspondientes. Por ejemplo, en lugar de eth0 wlan0.
Taller: Secuestro de sesiones por el robo de las cookies Como primer paso, este taller requiere la ejecución de un ataque MITM, tal como lo hicimos en el taller anterior, con el fin de ser capaz de interceptar el tráfico generado por el cliente inalámbrico víctima y "robar las cookies". Pero, ¿qué son las cookies? En pocas palabras, una cookie es un pequeño archivo de texto que se crea cuando se visita una página web que utiliza estos artefactos para almacenar información sobre sus preferencias y la información de navegación, incluyendo la autenticación. autenticación.
Las cookies se guardan localmente en el ordenador y se recuperan mediante el navegador cuando volvamos a esa página web.
Habiendo dicho esto, hay, de acuerdo con Verisign (2013) [ xxxiii], tres tipos de cookies:
● ● ●
Las cookies de sesión Las cookies permanentes
cookies de terceros
||||||||||||||||||||
Tráfico Illustration117- de la víctima capturado con Wireshark para más tarde el análisis El cookies de sesión Los sitios web utilizan para mantener la información temporal en la sesión, tales como los artículos que hemos añadido a la cesta de la compra. Debido a que son de naturaleza temporal, estas cookies se eliminan cuando se cierra la sesión. permanentes,c omo su nombre indica, no se eliminan cuando se cierra la sesión y tener información los cookies permanentes, sobre la autenticación. Hemos, por tanto, que se s e activa la opción de grabar las credenciales en el navegador. No tendremos que introducir el nombre de usuario y contraseña para volver a una página web que hace uso de cookies. Si somos perezosos, esto es una ventaja. Por desgracia, si alguien tiene éxito en el robo de nuestras cookies, él o ella será capaz de él / ella misma autenticarse con estos sitios web y robar nuestra identidad. Finalmente, el cookies de terceros pueden ser instalados por las organizaciones que recopilan información sobre el comportamiento comportamiento del usuario en Internet, normalmente con fines estadísticos.
Technet24.ir
||||||||||||||||||||
En el taller más adelante estaremos estaremos robando cookies de sesión, por lo que estaremos secuestro de la sesión actual de la víctima, ganando así el acceso al sitio web de destino. Sin embargo, lo haremos
perder este acceso cuando se cierra la sesión debido a que la información nombre de usuario / contraseña no se conserva. Esto es claro a menos que podamos cambiar la contraseña de la víctima durante la suplantación, sino porque nuestro objetivo ya que los hackers éticos es demostrar única vulnerabilidad, vulnerabilidad, no vamos a hacer esto. Sin embargo, es obvio que un cracker podría fácilmente hacer esto.
¿De dónde viene la vulnerabilidad que nos permite secuestrar la sesión de mentira? Bueno, radica en el hecho de que muchos sitios web asegúrese de que cifrar el tráfico a sus servidores durante el proceso de autenticación utilizando HTTPS, pero luego se envían a la cookie de sesión sin cifrado al navegador a través de la red, lo que permite a un atacante para capturarlo utilizando un sniffer, o utilizar HTTP solamente. Por otra parte, como hemos visto en el taller anterior, es factible el uso de herramientas herramientas tales como sslstrip para engañar al servidor y el cliente evitando el cifrado de la sesión.
recursos:
●
estación de Hacker: ordenador con sistema operativo Linux Kali.
●
Software: Software:E ttercap herramientas y Wireshark, que vienen v ienen con Kali, una extensión Greasemonkey para Firefox y el guión cookieinjector.
●
Hardware: 1 cliente inalámbrico y 1 PA.
●
Requisito previo: la estación pirata informático debe estar conectado a la misma red inalámbrica que la víctima y debe
tener acceso a Internet. Por otra parte, par te, debido a que vamos a capturar las cookies de sesión, la víctima tendrá que haber guardado previamente en el navegador de la combinación / nombre de usuario para conectarse al sitio de la víctima. Para simplificar las cosas, en el ejemplo que hemos creado una cuenta en un foro que utiliza HTTP, pero el ataque puede ser replicado en cualquier sitio web que se ajuste a las características anteriormente indicadas.
||||||||||||||||||||
Pasos a seguir:
1. Si ya se ha ejecutado un ataque MITM como la que se describe en el taller anterior seremos capaces de saltarse los pasos 2 a 5. Sin embargo, si el lector quiere aprender un método alternativo oler, sugiero que él o ella examinar estas pasos. 2. En esta ocasión, vamos a utilizar la herramienta ettercap para ejecutar el ataque MITM del tipo de envenenamiento ARP. Ejecutar la interfaz gráfica de Kali de ettercap usando el menú A plicaciones -> oler y Spoofing -> ettercap-GUI. 3. En ettercap nos continuación, haga clic en el menú Sniff -> oler Unificado, Unificado,y cuando estamos
preguntamos qué tarjeta de red que queremos usar, seleccionaremos la interfaz inalámbrica. En el ejemplo, he utilizado la interfaz wlan0.
Ilustración 118 - Unified sniffing en ettercap
Ilustración 119 - Seleccionamos la tarjeta inalámbrica 1. Nos decimos a ettercap para escanear los anfitriones presentes en la red, el menú Anfitriones -> Scan
para hosts.
Technet24.ir
||||||||||||||||||||
Ilustración 120 - Podemos escanear el equipo conectado a la WLAN 1. Una vez que el escaneo se ha completado c ompletado vamos a ejecutar un ataque MITM. Para ello haga clic en el menú M itm
-> envenenamiento ARP.C uando se nos pregunta qué parámetros para activar sólo seleccionaremos Olfatear eso es todo, a partir de entonces seremos capaces de capturar el tráfic o que cruza la conexiones remotas.Y red.
Ilustración 121 - ARP ataque de robo de iniciarse.
1. En este punto, vamos a abrir Wireshark, ya sea introduciendo el comando Wireshark en un terminal o mediante el menú Aplicaciones -> oler y Spoofing -> Wireshark. 2. Ahora en Wireshark, seleccionaremos la interfaz inalámbrica para el olfateo y haremos clic en el comienzo comienzo botón (el del icono de alerta azul). Vea la ilustración 122.
||||||||||||||||||||
3. Por lo tanto, ahora estamos capturando los paquetes que atraviesan la red (ver Ilustración 123). Es hora de ir al cliente inalámbrico que luego se convierte en la víctima. Abra el navegador almacenar las galletas con las credenciales y entrar en la página web correspondiente. La autenticación debe tener lugar de forma automática.
Ilustración 122 - Wireshark pantalla inicial y el inicio de la captura de paquetes en la red WLAN
1. Vamos a detener la captura de Wireshark pulsando el Detener b otón (el icono de la cuadrado rojo), y para hacer más fácil la búsqueda para las galletas vamos a agregar el filtro
http.cookiey vamos a aplicarla ( A plicar este filtro b otón). 2. Al término de la etapa anterior se trata de buscar entre los paquetes mostrados, que corresponde a la cookie de inicio de la sesión de la víctima. Vemos un ejemplo de esto en la siguiente figura. Observe en la sección Información de la ilustración de 124 que este es un GET del archivo index.php.
Technet24.ir
||||||||||||||||||||
3. Ahora vamos a seleccionar este paquete. Lo haremos haremos b otón derecho del ratón e n la cookie en el medio
panel y seleccione la opción Copiar -> Bytes como Hex Dump + ASCII -> ..as . .as texto para imprimir.
Ilustración 123 - Los paquetes capturados en la WLAN
Ilustración 124 - Aplicamos un filtro http.cookie y seleccionamos un paquete de inicio de sesión
||||||||||||||||||||
1. Muy bien, ahora es el momento de importar la cookie en el navegador y secuestrar la sesión de la víctima. Las últimas versiones de uso Kali Kali F irefox c omo un navegador. navegador. Abriremos F irefox D el (icono zorro naranja) bar o desde el menú Aplicaciones -> Aplicaciones usuales -> Internet -> Firefox ESR.
2. Ser capaz de añadir la cookie capturado a Firefox se requiere un add-on llamado mono de grasa. Seleccionar la opción opción C omplementos -> Extensiones y busque “Greasemonkey”. Instalar y reiniciar Firefox.
Ilustración 125 - Añadimos el add-on mono de grasa 1. mono de grasa nos permite añadir funcionalidades adicionales para Firefox mediante secuencias de comandos. El guión se requiere añadir la cookie se llama "Inyector Cookie" [XXXIV], la versión actualizada de la que se puede encontrar en en http: // userscripts- mirror.org/scripts/show/119798 .
Ilustración 126 - escritura de la galleta por un inyector mono de grasa
Technet24.ir
||||||||||||||||||||
1. Nosotros simplemente vamos desde Firefox a la URL indicada anteriormente y haga clic en el botón de la página que dice Instalar. Grease Monkey detectará que estamos tratando de agregar una secuencia de comandos de usuario y solicitar que confirme Instalar.S la instalación, mostrando haga clic en Instalar. i el lector desea hacerlo él / ella puede comprobar el código fuente de la secuencia de comandos (no se preocupe, no es malware). A partir de ahora vamos a ser capaces de inyectar las cookies que captura en Firefox.
Ilustración 127 - Instalamos cookies inyector 1. Por último, vamos a entrar en Firefox la URL de la página desde la que queremos secuestrar la sesión, es decir, aquel al que corresponda el de cookies (contenido de la Anfitrión Anfitriónc ampo del paquete capturado con Wireshark que contiene la cookie). Vea la ilustración 128.
||||||||||||||||||||
Ilustración 128 - Abrimos el navegador y entrar en el portal víctima. Tenga en cuenta que una sesión
aún no se ha iniciado. 1. Ahora estamos listos para inyectar la cookie y secuestrar la sesión. Vamos a presionar el ALT + C la combinación y en el diálogo que aparece que pegar el contenido del portapapeles (los datos de la cookie que está copiando desde Wireshark y haga clic en Aceptar.
2. Ahora recargar la página y ya está est á listo !! Ilustración 129 muestra un posible resultado. Vamos a estar autenticado en el portal con las credenciales de la víctima y vamos a tener acceso a la información alojada en el portal de la hora de la sesión permanece abierta. Divertido, ¿no? :-RE
Nota: Nota:e ste ataque también se puede ejecutar en una red LAN.
Technet24.ir
||||||||||||||||||||
Ilustración 129 - Cuando se inyecta la cookie y volver a cargar el navegador, vemos que estamos
han secuestrado la sesión de la víctima en el portal
||||||||||||||||||||
recursos útiles ●
Curso gratuito: gratuito:S ttps://www.offensiv eguridad ofensivo. (Dakota del Norte). Metasploit liberado. Obtenido en 2017 a partir h
.
●
Libro: Libro:C ardwell, K., y Dalziel, H. Las capacidades esenciales para los piratas informáticos (1ª ed.).
[CreateSpace] . ● Libro: Astudillo B, Karina. (2016). hacking ético 101 (2ª ed.). [CreateSpace]
● Libro: Chappell, L., y peines, G. (2013). Wireshark (R) 101 (1st ed.). Saratoga: PODBOOKS.COM, LLC.
●
Sitio web: web:B log de seguridad cibernética. Elixircorp SA Obtenido en 2017, de http://blog.elixircorp.com . http://blog.elixircorp.com
Papel:G allego, E., y de Vergara, JEL (2004, febrero). Honeynets: aprendiendo del atacante. En ● Papel: el Nacional de Internet XII, Telecomunicaciones y Movilidad Congreso.
●
Papel: Rey, LC, Quiñones, TOL, y Alcántara, LAM (2012). Herramientas para el seguimiento y análisis de tráfico en redes de datos. Revista Telem @ tica, 11 (2), 46-59.
Papel: Gonzales, H., Bauer, K., Lindqvist, J., McCoy, D., y más enfermo, D. (2010, diciembre). ● Papel: ataques individuales en 802.11. defensas prácticas para el mal Conferencia de Telecomunicaciones (GlobeCom 2010), 2010 IEEE (pp. 1-6). IEEE.
en Global
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
Technet24.ir
||||||||||||||||||||
Capítulo 5: mecanismos defensivos ¿Por qué hay una sección en la defensa en un libro sobre la piratería? En los capítulos anteriores hemos tratado de cubrir los ataques más importantes, tanto en las redes y en los clientes inalámbricos, y el lector ha podido entender, a través de los talleres, que en muchos casos es posible violar la seguridad de una red y explotar vulnerabilidades en los extremos, sin que los usuarios ni siquiera darse cuenta de que son las víctimas de un truco y que sus datos están siendo espiados. Asumiendo el papel del hacker es un montón de diversión, al menos para mí, porque he disfrutado enormemente la realización de pruebas de penetración profesional. profesional. Y no hay nada mejor que me paguen para disfrutar. Pero lo que si éramos las víctimas en lugar de los hackers? Ahora que no suena tan agradable. Por esta razón, considero que a pesar de que no es posible para un autor para cubrir todos y cada uno de los casos posibles en un solo libro sobre la piratería, esto sería totalmente incompleta incompleta si no incluye al menos una sección sobre las medidas defensivas y recomendaciones de remediación. Después de todo, el cliente no está pagando nosotros para ser entretenido, pero para un informe de hacking ético, que debe incluir necesariamente la información sobre los resultados y la forma de corregir las deficiencias de seguridad que encontramos. Por lo tanto, vamos a echar un vistazo a algunos consejos que ayudarán a mejorar la seguridad de nuestras redes inalámbricas y proteger lo que es más importante: nuestra información.
||||||||||||||||||||
proactiva de seguridad: antes de ser atacados Si no hemos sido víctimas de un ataque cibernético sin embargo, la cuestión que se plantea no es si o no vamos a ser atacados, pero cuando.
Y cuando sucede, estaremos listos para defendernos y responder al ataque? En una red inalámbrica, hay elementos que, si los seleccionamos cuidadosamente, cuidadosamente, pueden hacer la vida de los hackers más difícil. No garantizo que esto nos impedirá ser hackeado - "la única red segura 100% es el que está desconectado [ x xxv] ” -, pero para tener éxito se requerirá mucho más tiempo, conocimiento conocimiento y determinación determinación por parte del atacante. Estos elementos son:
● ● ●
El protocolo de seguridad
El esquema de autenticación
La contraseña El protocolo de seguridad
En el momento de escribir este libro, hay tres protocolos de seguridad que son los más populares y están disponibles para la configuración de una red inalámbrica: WEP, WPA y WPA2. Ni que decir tiene que configurar una red abierto o abierta con el control de MAC, es inseguro a menos que los atacantes están utilizando un portal cautivo para la autenticación (algo que ver también puede ser hackeado, bajo ciertas condiciones, en mi próximo libro sobre la piratería web) . En esta etapa, el lector debe, por lo l o tanto, sabe que la mejor opción es WPA2 con WPS con discapacidad. El esquema de autenticación Por lo tanto, en el supuesto de que somos WPA2 cauteloso y seleccione como el protocolo de seguridad, aún tenemos que elegir el esquema de autenticación: autenticación personal o la autenticación de la empresa.
Technet24.ir
||||||||||||||||||||
WPA2 con autenticación personal (WPA2-PSK) es la opción recomendada para los usuarios domésticos, ya que es el más fácil de configurar, mientras que se recomienda el uso de la autenticación de la empresa para las organizaciones (WPA2-Enterprise). La selección de la contraseña
Si somos usuarios domésticos y estamos utilizando WPA2-PSK, tendremos tendremos que elegir una buena contraseña:
Una contraseña PSK puede tener un máximo de 32 bytes, es decir, 256 bits o 64 caracteres hexadecimales. Aplicando esto a ASCII da una contraseña de entre 8 y 63 caracteres. Ahora, ¿qué es el tamaño mínimo recomendado para asegurarse de que su contraseña no puede ser fácilmente hackeado por un ataque basado en el diccionario? Mi sugerencia es que debe ser suficientemente largo para desalentar la formación de grietas, pero no tan largo que los usuarios no pueden recordarlo.
Mi experiencia me dice que con la presente potencia de cálculo disponible, y si la contraseña cumple determinadas condiciones de complejidad, una contraseña de 14 caracteres debe ser adecuada.
Ilustración 130 muestra una tabla tomada de citas hardware de Tom a partir de 2011. A pesar de la velocidad de las CPU y los gráficos actuales tarjetas es mayor, podemos usar como referencia para estimar el tiempo que se tardaría en descifrar una contraseña PSK de 14 caracteres de longitud . La tabla ASCII, sin extensiones, tiene un tamaño de 127 caracteres, pero 95 de ellos se pueden imprimir [ xxxvi].
Considerando una velocidad máxima aproximada de 222000 contraseñas / s: 95 ^ 14 = 4876749791155298590087890625 posibles contraseñas 4876749791155298590087890625
/ 21967341401600444099495,00281 21967341401600444099495,002815315 5315 segundos
222000
=
||||||||||||||||||||
En este año sería de aproximadamente 696579826281090, es decir, siempre y para siempre. Incluso si tuviéramos que utilizar superordenadores con tecnología de motor de rejilla que se necesitaría mucho tiempo para romper la clave. Por lo tanto, es suficiente para cambiar la contraseña con frecuencia.
Ilustración 130 - Velocidad de la fuerza bruta de craqueo de contraseñas WPA. Fuente: Ku,
Andrew (2011).
Technet24.ir
||||||||||||||||||||
Sin embargo, en una empresa, tenemos requisitos adicionales de seguridad, tales como: saber qué usuario para permitir el acceso a la red inalámbrica, de lo dispositivo del cliente, en qué intervalo de tiempo que estaba conectado, lo que la dirección IP asignada, etc. Añadir a esto el hecho de que muchas empresas han puesto en práctica la política de BYD (traer su propio dispositivo), determinando el usuario a través de los cuales se ha producido una infiltración puede llegar a ser una verdadera odisea.
A la luz de esto, se recomienda que las empresas a implementar la autenticación de Enterprise (WPA2-Enterprise) en sus redes inalámbricas. la autenticación de Enterprise
la autenticación de Enterprise difiere de autenticación personal, ya que no implementa la misma contraseña para todos los usuarios que desean conectarse a la WLAN. En lugar de ello, cada usuario tendrá una combinación de nombre de usuario / contraseña individual para completar la autenticación.
Esto se logra mediante la configuración de los routers o puntos de acceso inalámbricos para que solicitan la autenticación de un servidor central AAA [ x xxvii], q ue utiliza un protocolo llamado RADIUS [ x xxviii]. La implementación de controles individuales para cada usuario tiene sus ventajas tanto en términos de seguridad y desde el punto de vista de la administración de la red, y a su vez la auditoría. El uso de controles inalámbricos
No voy a insistir más sobre este tema, sino que simplemente voy a decir que su uso ayudará a mejorar la seguridad de las redes inalámbricas.
Vamos a empezar por definir qué es un controlador inalámbrico es. Según Rajesh K. (2010), “un controlador inalámbrico es un dispositivo de administración WIFI central que administra todos los puntos de acceso inalámbricos de un campus [ xxxix] ”. Estas son algunas de las ventajas de utilizar un controlador: una administración más fácil, la manipulación de los niveles de potencia, reducción de la interferencia, entre otras cosas.
||||||||||||||||||||
Estos dispositivos también incluyen mecanismos de supervisión, auditoría, y la protección que contribuyen a la seguridad de la red, por ejemplo, la capacidad para detectar puntos de acceso maliciosos, ataques de claves y la contención de MITM y ataques de denegación de servicio, dependiendo de la marca y el modelo del controlador.
recomendaciones adicionales
Además de lo anterior, hay controles de seguridad que podemos poner en práctica a nivel corporativo, tales como: No divulgar SSID. Sabemos por experiencia que esto no va a detener a alguien que sabe lo que están haciendo, pero va a excluir a los niños de la escritura [ SG] q ue quieren jugar con nuestras redes WLAN.
Cambiar las contraseñas periódicamente y asegurarse de que cumplen los criterios de complejidad. La eliminación, si es posible, los protocolos sin cifrar en la red y su sustitución con sus homólogos seguras, por ejemplo SSH en lugar de TELNET. La encriptación de los datos confidenciales y mantener copias de seguridad periódicas fuera de las instalaciones [ xli].
Realización de endurecimiento de nuestros dispositivos de comunicaciones, servidores, y todo el equipo antes de su puesta en marcha en nuestra red. Mantener el firmware del equipo de comunicaciones hasta la fecha. Mantener los sistemas operativos de servidores y estaciones de parcheado. Instalación de un firewall de próxima generación (NGFW), al menos dentro del perímetro, y la segmentación de las redes inalámbricas. Asegúrese de que el NGFW incluye: Antivirus, AntiSpam, AntiBotnet, Sistema S istema de prevención de intrusiones (IPS), filtrado de páginas web (URL Filtrado y clasificación de la reputación), protección avanzada contra amenazas (APT) y el malware de día cero, DoS protección contra ataques, el procesamiento por separado para la administración que le permite tomar medidas si es bajo DOS, interfaz de administración fácil de usar, y la generación de informes.
Technet24.ir
||||||||||||||||||||
La implementación de la seguridad de los puertos y controles para el acceso a la red (compruebe el protocolo IEEE 802.1X [x lii]). Instalación de software para la protección de puntos finales y todos los dispositivos de acceso, incluyendo dispositivos móviles, que incluye protección avanzada de amenazas (APT) y el malware de día cero.
Limitar el acceso administrativo de los servidores y equipos de comunicación. La implementación de una herramienta para el monitoreo centralizado, que incluye: análisis de vulnerabilidades a la carta, la detección de amenazas en tiempo real, correlación de eventos, generación de tickets de soporte basado en las reglas de incidencia de eventos y la prestación de asistencia histórica para fines de auditoría. la supervisión continua de la herramienta de monitoreo descrito anteriormente, y no mantenerla para la decoración: -D
Sin descuidar la seguridad física. La implementación de una política de seguridad corporativa y establecer su cumplimiento periódicamente sobre la base de indicadores de gestión. Esta política debe incluir, entre otras muchas cosas: la seguridad lógica, seguridad seguridad física, manejo de incidentes, copia de seguridad y restauración de políticas, planes de recuperación de desastres, planes de contingencia y continuidad de negocio. La formación del personal técnico en la c iberseguridad y la realización de campañas de sensibilización dirigidas a todo el personal.
La realización de pruebas de penetración periódicas en su red. En resumen, la implementación de una arquitectura segura de diseño de red con defensa en profundidad.
||||||||||||||||||||
seguridad reactiva: una vez que hemos sido atacados Si, a pesar de haber puesto en marcha medidas preventivas de seguridad en su red, usted sufre una intrusión, no se siente tan mal, que no está solo ... si un estudiante británico logró cortar la NASA, el FBI, la Reserva Federal y el Departamento de Defensa de los Estados Unidos[ x liii], p or qué no podrían cortar su empresa? Aunque, si se piensa en ello, "mal de muchos es consuelo de tontos" (Anónimo). Dejando a un lado el humor negro, siendo hackeado no es agradable y causa muchos dolores de cabeza y las horas-hombre de trabajo de la reparación del daño sufrido. Lo sé porque yo he estado en el otro lado, tanto como víctima y como consultor.
En una ocasión, una empresa para la que estaba trabajando - muchos años antes de dedicarme a la seguridad cibernética - sufrió una intrusión en un servidor que aloja el servicio de correo electrónico y la página web de la institución. De hecho, esta fue la primera vez siquiera había oído hablar de la piratería. Mi jefe en ese momento entró en mi oficina en busca nervioso, levantó las manos a la cabeza y dijo: "Hemos sido manipulados". manipulados". Recuerdo mirándolo y se crió mi párpado derecho, como diciendo "¿qué diablos quieres decir que hemos sido cortado?". Más tarde explicó a mi colega departamento y para mí lo que había sucedido, a continuación, se trabajó toda la noche volver a instalar el servicio desde cero - incluyendo el formato de los discos duros - y recuperamos los datos de cintas de respaldo (sí ... cintas de seguridad), sólo para descubrir con horror, al regresar a la mañana siguiente,
Fue este evento que despertó mi interés en la seguridad cibernética y aquí estoy, más de 20 años después, dando consultas sobre el tema. Si el lector es la mitad de la misma curiosidad que yo soy sin duda, él o ella quiere saber cómo termina la historia anterior, así que va a terminar la historia.
Technet24.ir
||||||||||||||||||||
Afortunadamente, antes de poner el servidor en funcionamiento de nuevo, que había hecho una copia de seguridad completa del disco duro interno, lo que hizo que la recuperación más rápida de la segunda vez (rápido en términos de DLT-1 cintas).
Por lo tanto, en esta ocasión, antes de conectar el servidor a la red, hicimos lo que sería mi primera auditoría informática forense, sin saberlo. Hemos logrado descubrir qué servicio de la unidad de craqueo estaba explotando a penetrar en el equipo, en ese momento una de las primeras versiones del servidor Web Apache. Después de horas de búsquedas en foros logramos averiguar cómo hacer frente a la vulnerabilidad, y, finalmente, hemos sido capaces de conseguir el servidor a funcionar de nuevo. Después de sufrir este incidente, la organización ha invertido recursos en los mecanismos de defensa cibernética, lo que me benefició indirectamente porque he aprendido los conceptos básicos de la materia. Pero de todos modos, vamos a proceder al tema de preocupación para nosotros: ¿qué debemos hacer si sufrimos un ataque y esto repercute en uno o más de los pilares de la seguridad de nuestra información [ x liv]?
Pasos a seguir durante y después de un ataque cibernético Si su organización tiene un " P lan de Respuesta a Incidentes", Se debe indicar todos los pasos a seguir. Una vez explicado esto, los expertos, en respuesta a varios incidentes, de acuerdo en que al menos cinco acciones tuvieron que ser tomadas durante y después de un ataque:
1. Determinar el alcance del ataque 2. Contener el ataque 3. Mantener y / o restaurar los servicios afectados
4. Realizar tareas de mitigar y eliminar el vector de ataque 5. Preparar un informe del evento y enviarlo a los servicios afectados
||||||||||||||||||||
Paso 1: Determinar la eextensión xtensión del ataque Si su empresa ha invertido en elementos tales como cortafuegos de próxima generación (NGFWs), la protección de punto final y herramientas de supervisión, debe ser capaz de determinar rápidamente qué tipo de ataque que se enfrentan a.
Sin importar el tipo de ataque, es importante preservar, en lo posible, la evidencia digital contenida en todos los equipos afectados antes de involucrarnos en cualquier tipo de tarea. El objetivo aquí es ser capaz de llevar a cabo de forma paralela una auditoría informática forense que nos permite determinar en forma categórica: lo que sucedió, cómo sucedió, quién era, o no [
xlv] había
alguna exfiltración
de datos [ xlvi] y qué medidas tomar para evitar que el evento vuelva a ocurrir.
Paso 2: Contiene el ataque La contención consiste en aislar los elementos afectados por el resto de l a red con el objetivo de evitar repercusiones sobre otros servicios o usuarios, desde la adopción de medidas para evitar o interrumpir la exfiltración de datos si esto llegara a ser el caso.
Por ejemplo, si nos encontramos ante el caso particular de una distribuido ataque de denegación de servicio, NGFW el perímetro debe ser capaz de soportar la carga y defendernos del ataque, mientras tomamos ciertas acciones: Como primer paso que tendrá que identificar dónde el ataque proviene de: un ataque DDoS utiliza redes de bots que por lo general se encuentran por región (Europa, África, América del Norte, etc.), por lo que si se sabe que el ataque está viniendo África, y sus clientes son en América, a continuación, llame inmediatamente a su proveedor de Internet y pedirle que "zeroise" la ruta de la red en el PNA [
xlvii] más
cercano al origen del
ataque de las direcciones IP de origen pertenecientes a la región de la botnet. Un NGFW con capacidad de información puede determinar el origen de un ataque de IP y país de origen en cuestión de minutos.
Technet24.ir
||||||||||||||||||||
Esto evitará que los paquetes de los atacantes a su red, detener los ataques DDoS, pero se apagará ningún clientes legítimos cuyas direcciones IP estén en la misma región de la botnet. Por supuesto, sería posible cavar más profundo y bloquear en el PNA no a toda la región, pero sólo las subredes de la red de bots. Sin embargo, puede haber un gran número de éstos y sería una petición más complejo y no tan rápido de implementar. Otras acciones podrían implicar la aplicación de las políticas de calidad de servicio (QoS - Quality of Service) y priorizar el tráfico para evitar el ataque a uno de sus servicios de agotar todo el ancho de banda de acceso a Internet.
En otro escenario, que podría encontrarse ante el malware que no fue detectado por el antivirus y que logró infectar a uno o más de los dispositivos de nuestra red. Si las firmas antivirus están actualizados que podrían enfrentarse a una amenaza avanzada (APT) o malware de día cero.
De ahí la importancia de NGFWs de aplicación y software Endpoint Protection que proporcionan protección contra las APT. En este caso tendremos que identificar y aislar los dispositivos infectados del resto de la red (ponerlos en cuarentena) para evitar que la infección se propague a otros equipos que aún es saludable, y para evitar que el malware entre en contacto con su centro de mando a exfiltrate información o interrumpir la conexión si ya está en progreso. Paso 3: El mantenimiento y / o la restauración de los servicios afectados
Si durante el paso anterior, se estableció que se produjo la penetración comprometer la operatividad o la integridad de un servicio, vamos a tener que llevar a cabo las acciones necesarias para mantener o restablecer la operatividad de la misma.
||||||||||||||||||||
Para ello hay que tener políticas implementadas con éxito de copia de seguridad y restauración, los planes de recuperación de desastres, planes de contingencia y planes de continuidad de negocio.
Si este es el caso, entonces tendremos que:
Preservar la evidencia digital para el análisis forense más tarde, una operación que nos debe de haber llevado a cabo en un paso anterior, pero la importancia de que no puedo enfatizar lo suficiente. Si un servicio es fundamental para la empresa, que debe tener un grado de redundancia, lo que significa que vamos a tener que poner el plan de contingencia en funcionamiento. funcionamiento. Una vez hecho esto, vamos a tener que restaurar el servicio afectado tan pronto como sea posible. Si tenemos sistemas virtuales, esto puede ser tan rápido como la recuperación de la última instantánea limpia, aplique medidas de remediación y restauración de los últimos datos grabados. O en el peor de los casos: formato, instale el sistema operativo y las aplicaciones, del medio original, restaurar configuraciones, aplicar medidas de recuperación y restauración de datos, comprobando que no hay malware o puertas traseras. Por último, tome una imagen de copia de seguridad completa del sistema antes de ponerlo en funcionamiento.
Paso 4: Realización de las tareas de mitigación y la eliminación del vector de ataque
Cuando un atacante ha logrado infiltrarse en uno o más sistemas de su organización, ya sea mediante el aprovechamiento aprovechamiento de la vulnerabilidad de IT, a través de phishing, o por medio de una infección de malware, es importante para entender completamente completamente la magnitud del ataque con el fin de poder para erradicar todo rastro del atacante en su red y evitar que vuelva a entrar a través de puertas traseras que no han sido detectados.
Technet24.ir
||||||||||||||||||||
Esto es cuando el equipo de auditoría forense es relevante, sobre todo si hay una amenaza específica. Una amenaza dirigida es una amenaza persistente avanzada (APT) que ha sido diseñado exclusivamente para impactar su empresa o un particular sistema que utiliza su organización.
Esto se entiende más claramente con un ejemplo. Hace años, un cliente en el sector financiero en contacto con nosotros diciendo que había sido víctima de una amenaza específica. Los delincuentes, disfrazados de personal de mantenimiento, utilizan software malicioso para penetrar en uno de los cajeros automáticos (ATM) en la red bancaria y capturar los detalles de las tarjetas de débito y crédito insertados en ella. El antivirus no detectó la amenaza y esto se extendió a través de la red de cajeros automáticos a otros cajeros automáticos, infectando a ellos también. Una semana después de la infección inicial, los delincuentes volvieron a "dar servicio" a la ATM, recuperan los datos capturados, eliminan el malware de la red utilizando el segundo software y llevaron a cabo una deleción anti-forense de la malware y los datos capturados.
Mi empresa, Elixirco Elixircorp rp , Llevó a ca bo una auditoría forense de la ATM infectado inicialmente, a continuación, lleva a cabo un análisis de malware forense, que incluía, entre otras cosas, las tareas de la profundidad de excavación de datos para recuperar el programa malicioso, ingeniero del archivo binario recuperado y el análisis estático y dinámico del código inverso, a fin de determinar cómo el malware se trabajó, e incluso a arrojar luz sobre su origen. Para cortar una larga historia corta, descubrimos durante el análisis que el malware se había desarrollado inicialmente en Rusia y fue modificada en Venezuela para atacar a una determinada marca y modelo de cajero automático. A continuación se usó en el Ecuador que el malware para atacar un banco usando exactamente la misma marca y modelo de los cajeros automáticos, nuestro cliente.
||||||||||||||||||||
La historia terminó cuando nuestra Policía Nacional capturó a la banda criminal cibernético cuando intentaron repetir el ataque a otro banco ecuatoriano.
Paso 5: Preparación de un informe del caso y presentarlo a los departamentos implicados Una vez que se ha restablecido la calma es importante tomarse un tiempo para reflexionar sobre lo que ha sucedido, reconocer dónde hemos fallado y aprendido de la experiencia.
Dicen que "la definición de la locura siempre está haciendo lo mismo y esperar resultados diferentes diferentes [
xlviii] ” .
Así
que si no hacemos un esfuerzo para encontrar la causa raíz de un incidente, y si no se toman medidas para corregirlo, se repetirá el evento y el resultado será inevitable: que nos van a atacar de nuevo, de la misma manera , cada vez, y todos los esfuerzos realizados para restablecer la operatividad de nuestros sistemas habrán sido en vano. Por esta razón, es importante registrar lo que ha sucedido en un informe con el fin de ayudar a las personas involucradas, y la alta dirección, para entender el por qué, el cómo y qué se requiere para evitar incidentes similares en el futuro y proteger de la mejor manera es posible que el activo intangible más importante de cualquier organización: su información.
Technet24.ir
||||||||||||||||||||
recursos útiles ●
Artículo: Astudillo B., K. (2011). Sistema de CSI: qué hacer cuando ocurre un incidente que merece una
auditoría forense. TI Bloquear Seguridad - Elixircorp SA Obtenido en 2017, a partir de http://elixircorp.com http://elixircorp.com/blog/csi-of-syste /blog/csi-of-syste - episcopia se produce-cuál-méritos-a-forense de auditoría / / .
eaver, R., Weaver, D., y Farwood, D. (2013). Guía para la red de defensa y contramedidas ● Libro:W (1ª ed.). Tecnología curso.
●
Libro: Libro:J ason Luttgens. Mateo Pepe. Kevin Mandia., (2014). Respuesta a incidentes y análisis forense
informático, Tercera Edición (1ª ed.). McGraw-Hill / Osborne.
●
Libro: Libro:G ranjero, D., y Venema, W. (2006). descubrimiento Forense (1st ed.). Boston [UA]: Addison-Wesley.
●
Libro: Libro:A ltheide, C., y Carvey, H. (2011). análisis forense digital con herramientas de código abierto. Waltham, MA:
Syngress / Elsevier.
||||||||||||||||||||
Technet24.ir
||||||||||||||||||||
Las recomendaciones finales En primer lugar, me gustaría felicitarle por alcanzar esta sección, ha sido un largo viaje juntos revisión de la metodología y la práctica de un hack inalámbrica. A lo largo de la manera que es probable que haya tropezado con un obstáculo u otro - para el que ahora disculpas - estaríamos viviendo en Utopía si fingimos que todo funcionaba como en los talleres 100% del tiempo. Ni siquiera mis estudiantes, en los cursos presenciales que ofrezco - en la que nos tomamos la molestia de instalar un equipo con idéntico hardware y software, o máquinas virtuales clon - se salvan de la situación en la que algo no funciona como se espera que lo haga. Es un tema que creo que merece la realización de un estudio para su publicación en una revista indexada ... Estudiante-A sigue los pasos de taller X y todo funciona de maravilla, mientras Estudiante-B hace exactamente exactamente lo mismo y se encuentra con un mensaje de error XYZ. Después de una hora de comprobar los foros, resulta que este es uno en un millón de casos en los que el comando ABC desencadena el mensaje de XYZ. Mis estudiantes en el curso de Seguridad Informática Aplicada Maestría (ACSM), de la Academia Cisco de la ESPOL y de Elixircorp, no me dejan mentir.
Así que si, en uno de los talleres, que pasó a ser el que en un caso de millones de dólares, por favor, no darse por vencido. Prueba con otra configuración, consulte los foros, y si se empieza a desesperar ... seguir la recomendación del centro de asistencia de Microsoft (cerrar y volver a abrir la sesión, o, más comúnmente, "reinicio"). Bromas aparte, si no se puede resolver el problema en contacto conmigo [ xlix], d ime lo que está mal y yo haré todo lo posible para ayudarle.
||||||||||||||||||||
Ahora que ha llegado al final del libro, ¿cuál es el siguiente paso? Si ha disfrutado inalámbrica piratería la recomendación obvia es estudiar el tema con mayor profundidad, y ahora que usted tiene los fundamentos por qué no pasar a la piratería de aplicaciones web. Si carecen de los fundamentos de la piratería de artículos de lectura y libros sobre el tema, en línea o tomar cursos presenciales, vuelva a realizar los talleres, intentará ejecutar variantes, práctica, práctica, práctica! Y si quiere aventurarse en el mundo de la empresa y ofrecer sus servicios profesionales como pentester independiente, independiente, trate de obtener certificados c ertificados internacionales internacionales de seguridad informática y hacking ético para dar más peso a su hoja de vida, pero sobre todo la experiencia de ganancia. La obtención de los certificados es algo que se puede lograr con el estudio, la dedicación y unos pocos cientos de dólares; pero la experiencia es algo que sólo se puede obtener mediante la realización de auditorías de empresas reales.
Es posible que una PYME [ l] le dará la oportunidad de realizar una prueba de intrusión sin tener que presentar prueba de la experiencia. Si eso sucede, tomar ventaja de esta oportunidad, hacer su mejor trabajo, y luego pedir una carta de recomendación. A continuación, repita el proceso. Sin embargo, si usted cumple con las negativas se puede empezar por ser un auditor interno en una empresa o trabajando como auditor de una organización que se centra en la realización de auditorías de seguridad cibernética.
Lo importante es prepararse, invertir en su futuro y nunca renunciar a sus sueños (esto me recuerda a Tony Robbins). De todos modos, le deseo mucho éxito en su carrera como hacker ético, un gran abrazo desde la soleada Guayaquil y la piratería feliz! Y por favor - no vale la pena unirse al lado oscuro de la fuerza, recuerda que, aparte de piratería informática forense también es la computación ;-)
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
Sus comentarios son apreciados! Espero sinceramente que he transmitido mis conocimientos y experiencia para que de la mejor manera posible, que los temas tratados en el libro son de utilidad y que va a ponerlas en práctica muy pronto en su primera Ético Hack inalámbrica. Si te gustó el contenido, por favor tome un momento para hacer un comentario en la librería electrónica; su regeneración será útil para otros lectores y ayudará a mejorar las ediciones futuras y la debida consideración a los sujetos el público considera que debería añadirse al contenido.
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
Sobre el Autor
Karina Astudillo B. es un consultor especializado en sistemas de seguridad cibernética, redes y sistemas UNIX / Linux, y es el autor de la Amazonía libros más vendidos, “101 Hacking Ético - Cómo cortar profesionalmente en 21 días o menos” menos” . Karina es ingeniero informático, un MBA, y tiene los certificados internacionales, tales como: Certified Ethical Hacker (CEH), Informática Forense Estados Unidos, CCNA I + SW, Seguridad CCNA, CCNA Wireless, Profesional Hillstone Certified Security (HCSP), Academia Cisco Certified Instructor (CCAI ), administrador del sistema Solaris Certificado (SCSA), Palo Alto ASE y PSE Plataforma F y VMware VTSP y VSP. Ella comenzó su carrera en el mundo de las redes en 1995, gracias a una oportunidad de trabajo en un proyecto con IBM en su alma mater, la Escuela Superior Politécnica del Litoral (Escuela Técnica Superior de la Costa) (ESPOL). A partir de entonces, el mundo de las redes, sistemas operativos y de seguridad le ha fascinado hasta el punto de convertirse en su pasión.
Technet24.ir
||||||||||||||||||||
Algunos años más tarde, después de ganar experiencia trabajando en el departamento de servicio al cliente de la corporación transnacional transnacional ComWare, ella primero se convirtió en un consultor de sistemas independientes independientes en 2002, a través de consultoría de sistemas, luego pasó, en 2007, a CO- encontrado su propia compañía de seguridad cibernética, Elixircorp.
En paralelo con la consultora, Karina siempre ha tenido una pasión innata para enseñar, lo que abrió el camino para que se uniera a la profesión docente como profesor en la Facultad de Ingeniería Eléctrica y Computación (FIEC) para el año 1996.
En la actualidad, ella es un instructor en el programa Cisco Networking Networking Academy y en los programas de sistemas de TI grado de Maestría (MSIG) y Máster en Seguridad Cibernética Aplicada (MSIA) de la FIEC-ESPOL. Sobre la base de esta experiencia en la enseñanza, se considera que incluye, como parte de la oferta de su empresa, los programas de formación en seguridad cibernética, entre otras cosas talleres Ethical Hacking. Cuando se publicó el resultado de estos talleres en la página de Facebook de Elixircorp, ella comenzó a recibir solicitudes de estudiantes de diferentes ciudades y países que preguntan por los cursos, sólo para ser decepcionados cuando la respuesta que obtuvieron fue que sólo los cursos presenciales se ofrecen en Ecuador.
Es entonces cuando la idea se le ocurrió a escribir libros sobre la seguridad cibernética para que pudiera transmitir - sin límites geográficos - los conocimientos adquiridos adquiridos en los talleres Elixircorp.
En su tiempo libre le gusta leer Karina ciencia ficción, viaje, pasar tiempo con amigos y familiares y escribir sobre sí misma en tercera persona; -D
||||||||||||||||||||
Ponerse en contacto con Karina Astudillo B.
No dude en consultar al autor o hacer comentarios sobre el libro en:
Sitio web: ht https://www.KarinaAstudillo.com tps://www.KarinaAstudillo.com
Email: ka [email protected] [email protected] Noticias: http://news.SeguridadInformaticaFacil.com
Facebook: htt http://www.facebook.com/kastudi p://www.facebook.com/kastudi
¿Quieres saber más sobre Karina Astudillo B.? Revisar su perfil en Amazon! http://www.amazon.com/author/karinaastudillo
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
Apéndice: Cómo tener éxito en los talleres Para llevar a cabo los talleres que tenemos que configurar un escenario similar al que se muestra en la figura:
Ilustración 131 - topología básica de los talleres en el libro Requisitos de hardware: la estación 1 de hackers con tarjeta de red WiFi 1 1 dispositivo de cliente con tarjeta de red WiFi 1
1 WIFI enrutador (AP) que soporta la autenticación abierta, control por MAC, WEP, WPA / WPA2 y direcciones de las CM y la autenticación personal (PSK)
Requisitos de Software: Para la estación de hackers: Kali Linux y Windows 7 o superior
Technet24.ir
||||||||||||||||||||
El cliente inalámbrico puede ser 1 PC con Unix / Linux / Windows / MacOS o 1 dispositivo móvil (teléfono inteligente / comprimido)
Controladores para las tarjetas inalámbricas que permitan a los paquetes que se inyecta en la red la posibilidad de instalar Kali Linux en nuestro equipo físico o en una máquina virtual usando un hipervisor como VMware o VirtualBox.
Instalación de Kali en nuestra máquina física tiene la ventaja de que somos capaces de utilizar la tarjeta inalámbrica que está normalmente integrado en el equipo para la realización de los talleres. La desventaja es que si sólo se dispone de un ordenador y ya tenemos instalado otro sistema operativo como Windows, esto requeriría sobrescribir o se ejecuta un procedimiento de instalación avanzada (arranque dual) para poder tener dos sistemas operativos en el mismo equipo físico , un proceso que podría resultar complicado para los usuarios no expertos. Por otro lado, si nos decidimos a virtualizar Kali Linux en nuestro sistema operativo actual, el proceso es muy simple. Básicamente, se descarga el hipervisor (VMware o VirtualBox) y lo instala, descargar la máquina virtual lista para la plataforma seleccionada seleccionada y simplemente ejecutarlo. La desventaja de esto es que no vamos a ser capaces de utilizar la tarjeta inalámbrica integrada en la máquina virtual. En este caso, vamos a tener que comprar una tarjeta inalámbrica externa. Si el lector decide comprar una tarjeta inalámbrica externa, compruebe que es compatible con Kali Linux y que es compatible con la inyección de paquetes, y que sería mejor la tarjeta también incluye una antena amplificador de señal de alta potencia (véase la sección sobre tarjetas de red en el capítulo 1 para las marcas recomendadas).
Si el lector decide virtualizar, se recomienda que el equipo físico tiene un mínimo de 8 GB de RAM para que al menos 4 GB de memoria se pueden asignar a Kali Linux. El propósito de esto es hacer más eficientes los talleres de craqueo clave que hacen uso intensivo de la CPU y la memoria.
||||||||||||||||||||
También es importante contar con un procesador rápido (mínimo de doble núcleo, cuatro núcleos recomendado). ¿Por dónde se obtienen los instaladores para el software necesario? Debido a que Linux es un sistema de código abierto, Kali se puede descargar gratuitamente desde
http://www.kali.org/downloads/ Microsoft ofrece máquinas virtuales en Windows 7, 8 y 10 sistemas con una licencia de 90 días para aquellos que están registrados en el programa de desarrolladores. Sitio web:
https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/#downloads VMware tiene un hipervisor gratuito llamado VMware Player, que se puede descargar desde
https://my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmware_workstation _player/1 VirtualBox es, a su vez, un hipervisor de código abierto y se puede descargar desde https://www.virtualbox.org/wiki/Downloads
Technet24.ir
||||||||||||||||||||
||||||||||||||||||||
notas y referencias
Technet24.ir
||||||||||||||||||||
Su opinión y Word-of-Mouth Recomendaciones hará una diferencia
Los comentarios y recomendaciones boca-a-boca son cruciales para cualquier autor tenga éxito. Si te ha gustado este libro, por favor deja una opinión, incluso si es sólo una línea o dos, y decirle a sus amigos sobre él. Esto ayudará a que el autor le traerá nuevos libros y permitir que otros también disfrutan del libro.
Su apoyo es muy apreciado!
||||||||||||||||||||
Buscas Otras magníficas Lee?
Sus libros, su idioma
Babelcube Libros permite al lector encontrar grandes lecturas. Desempeña celestina, con lo que usted y su próximo libro juntos.
Nuestra colección es impulsado por los libros producidos en Babelcube, un mercado que trae autores de libros independientes y traductores juntos y distribuye sus libros en varios idiomas a nivel mundial. Los libros que usted encontrará han sido traducidas de manera que se puede descubrir excelente lee en su idioma. Estamos orgullosos de traer los libros del mundo. Si desea obtener más información sobre nuestros libros, navegar por nuestro catálogo y unirse a nuestro boletín de noticias para conocer nuestras últimas versiones, visite nuestro sitio web:
www.babelcubebooks.com
Technet24.ir
||||||||||||||||||||
[yo]
||||||||||||||||||||
Krause, D., y Sunzi. (2011). El arte de la guerra para ejecutivos (1 ª ed.). Madrid: EDAF. [Ii]
Cracker: hacker malicioso.
Wi-Fi Alliance. (2016). Quienes somos. Obtenido de http: //www.wi- fi.org/who-we-are
[Iii]
[Iv] I
EEE. (2016). IEEE 802.11, El Grupo de Trabajo de Estándares WLAN. Obtenido de
http://grouper.ieee.org/groups/802/11/ [V]
Songhe Zhao y Charles A. Shoniregun. (2007). Revisión crítica de WEP sin garantía. Servicios, 2007
IEEE Congreso sobre. DOI: 10.1109 / SERVICES.2007.27. [Vi] Algunas opciones: veracrypt, BitLocker, AxCrypt. [Vii]
Muthu Pavithran. S. (2015). Ataque contra la avanzada de redes inalámbricas WEP, WPA / WPA2-Personal WPA2-Personal y
WPA / WPA2-Enterprise. Revista Internacional de Ciencia y Tecnología de Investigación Volumen 4, Número 08. [Viii] A p etición
de sondeo es un tipo de trama a la norma IEEE 802.11 que utiliza una estación cuando se desea obtener
información acerca de un punto de acceso u otra estación. [Ix]
WiFi Alliance. (2017). ¿Cuáles son exploración pasiva y activa? Obtenido de
https://www.wi-fi.org/knowledge-center/faq https://www.wi-fi.org/knowledge-center/faq/what-are-passive-a /what-are-passive-and-active-scanning. nd-active-scanning. administración utilizado por el estándar IEEE 802.11 para [X] Una baliza es un marco del tipo de administración almacenar información en la red inalámbrica y realizar otras tareas como la sincronización. sincronización. Steve Rackley. (2007). Tecnología de red inalámbrica. Elsevier. [Xi] Ver el tutorial “¿Es mi tarjeta inalámbrica compatible?” En https: ng.org/doku.php?id=compatible_cards //www.aircrack-. [XII]
En Kali, a diferencia de otras versiones de Linux, no es necesario colocar la tarjeta en modo monitor para poder
llevar a cabo exploraciones pasivas y activas. [XIII] U
n nivel de potencia más alto indica una mayor proximidad.
[Xiv] L
os ataques sugeridos son los más populares y son fáciles de ejecutar en la opinión del autor en el momento de
escribir este libro. Dado que la tecnología está avanzando rápidamente rápidamente y nuevas vulnerabilidades se están descubriendo descubriendo todos los días, es importante que el lector para tratar de mantenerse al día con las nuevas técnicas de piratería. [Xv]
En Kali normalmente hay procesos activos que interfieren con el comando airmon-ng, que es la razón
principal por la que los detenemos con la opción "check matar". [Xvi] " [Xvi]
En criptografía una cadena de claves es un conjunto de caracteres aleatorios o pseudoaleatorios que se
combinan con un mensaje en texto plano para producir un mensaje cifrado (el texto cifrado)". Flujo de claves. Wikipedia. Obtenido (2017). https://en.wikipedia.org/wiki/Keystream. [Xvii] Ataques de fuerza bruta Wi-Fi Protected Setup. (2011) (1st ed.). Obtenido de
https://sviehb.files.wordpress. https://sviehb.files.wordpress.com/2011/12/viehboec com/2011/12/viehboeck_wps.pdf k_wps.pdf [Xviii] Dumpper requiere la instalación de WinPcap,
desde
disponible en
https://www.winpcap.org/, junto con NetFramework 3,5 (activarlo en el control
Technet24.ir
||||||||||||||||||||
Panel -> Programas y Características -> Activar o Desactivar Características de Windows. [Xix]
Revirtiendo de D-Link WPS Pin Algoritmo - / dev / ttyS0. (2017). Devttys0.com. Devttys0.com. Consultado el 26 de
marzo de 2017, de http://www.devttys0.com/2014/10/reversing-d-linkshttp://www.devttys0.com/2014/10/reversing-d-links- WPS-pin-algoritmo WPS-pin-algoritmo / [Xx] d
evttys0 / WPS.
(2017). GitHub. Obtenido el 26 de marzo 2017
https://github.com/devttys0/wps/blob/master/pingens/dlink/pingen.py [Xxi] El SSID se utiliza como una especie de "sal". Ku, A. (2017). La comprensión de WPA / WPA2: Los
valores hash, el salado, y transformaciones - Seguridad Wi-Fi: Cracking WPA con CPU, GPU, y la nube. Hardware de Tom. Recuperado en 2017, de http://www.tomshardware.com/reviews/wireless-security-hack,2981-5.html. [Xxii] P
SK, PSK leer primero.
[Xxiii]
Astudillo B, Karina. (2016). hacking ético 101 (2ª ed.). [CreateSpace]. [CreateSpace].
[Xxiv] L
a compilación de los conductores está más allá del alcance de este libro, pero este es un buen tutorial si
el lector quiere explorar más el tema. Mora, J. (2017). La aceleración de la GPU. GitHub. Obtenido en 2017 a partir https://github.com/JPaulMora/Pyrit/wiki/GPUhttps://github.com/JPaulMora/Pyrit/wiki/GPU- aceleración. [Xxv] C
UDA (Compute Unified Device Architecture) es una arquitectura desarrollada por Nvidia para la implementación
acelerada de la GPU computing en sus tarjetas gráficas. [Xxvi] O
penCL (Open Computing Language) es una arquitectura para la implementación acelerada de la GPU
computing que fue desarrollado inicialmente por Apple y que ahora es un estándar abierto. Nvidia soporta OpenCL además de CUDA. [Xxvii] S
ólo uno de los dos debe ser igual a la verdadera, la otra falsa. Por ejemplo: si nuestra tarjeta soporta OpenCL,
entonces use_CUDA = falso y use_OpenCL = true. [Xxviii] H ay varios aparatos listos para este propósito, tales como "Pineapple WIFI", de lo contrario podemos construir nuestra propia mini rogue AP utilizando un Frambuesa Pi. [Xxix] V
éase la sección sobre antenas amplificador de señal en el Capítulo 1.
[XXX] C
ualquier red privada tal como se define en el RFC 1918.
[Xxxi] A
RP: Protocolo de Resolución de Dirección. protocolo de red que le da la dirección física
(dirección MAC) de un host remoto desde su dirección IP. [Xxxii] P
ara ejecutar un ataque MITM utilizando ARP Spoofing puede hacer esto mediante el envío de mensajes
especiales del tipo "libre", es decir, no solicitado por el anfitrión víctima. Lo que hace que el hacker es un software de uso para forjar un mensaje de ARP indica que el xyzw IP ahora corresponde a la MAC de la tarjeta de red de la estación del hacker”. Tomado de la sección "Captura de teclas usando rastreadores de red”. Astudillo B, Karina. (2016). Hacking ético 101 (2ª ed.). [CreateSpace]. [Xxxiii] V
erisign. (2013, 17 de septiembre). Tres diferentes tipos de cookies de Internet - Verisign. Obtenido
en 2017 a partir https://www.verisign.com/en_GB/domain https://www.verisign.com/en_GB/domain--
||||||||||||||||||||
nombres / línea / implementar / que-son-las galletas / index.xhtml. [Xxxiv] G
uión cuya versión original se atribuye a un programador con el sobrenombre Nazariman.
[Xxxv] f uente [Xxxvi]
anónima.
ASCII.
En.wikipedia.org. (2017). https://en.wikipedia.org/wiki/ASCII#Printable_characters [Xxxvii] A
en 2017
Obtenido
desde
AA: a partir de las palabras inglesas de autenticación, autorización y contabilidad.
[Xxxviii] R
ADIUS es un protocolo utilizado en redes corporativas que permiten la verificación de las credenciales
de los usuarios que deseen hacer uso de los servicios de red y autorizar lo que el usuario - una vez autenticado puede hacer, mientras que al mismo tiempo registrar una auditoría que puede ser consultado por el administrador. RADIO. (2017). Es.wikipedia.org. Obtenido en 2017 a partir https://es.wikipedia.org/wiki/RADIUS. https://es.wikipedia.org/wiki/RADIUS. [Xxxix] Tr
aducido del Inglés. Rajesh, K. (2017). ¿Por qué se requiere un controlador en una red inalámbrica
red.
Obtenido en 8 de abril de http://www.excitingip.com/673/features-of-todays-centralized-wireless-wi-fihttp://www.excitingip.com/673/feat ures-of-todays-centralized-wireless-wi-fi- redes / [SG]
kiddie de la escritura.
excITingIP.com.
desde
(2017). Es.wikipedia.org. Obtenido en 2017 a partir
https://es.wikipedia.org/wiki/Script_kiddie [Xli] U
na copia de seguridad fuera del sitio es uno que se encuentra físicamente lejos de la fuente de los datos para evitar la
pérdida de datos y la copia de seguridad en caso de producirse un desastre. De acuerdo con los expertos en la materia, una copia de seguridad fuera del sitio debe ser de al menos 50 km de los datos originales. En la actualidad nube basan-off-site copias de seguridad se hacen generalmente. Algunos servicios de c opia de seguridad populares incluyen: Dropbox, Google Drive, onedrive, iCloud, etc. [Xlii] I
EEE SA - 802.1X-2001 - Norma IEEE para el Control de acceso de red basado en el puerto.
Obtenido (2017). Standards.ieee.org. https://standards.ieee.org/findstds/standard/802.1X-2001.html [Xliii] R
en
2017
desde
awlinson, K. (2017). Rudd ambarino ordena Lauri Amor extradición a los Estados Unidos sobre la piratería
cargos.
la
Obtenido Guardián. https://www.theguardian.com/law/2016/nov/14/amber-rudd-approves-lauri-loveextradición-a-nosotros-en-piratería-carga.
en
2017
[Xliv] P
ilares de la seguridad cibernética: disponibilidad, confidencialidad e integridad.
[Xlv] E
n la ciberseguridad se llama "movimiento lateral" cuando un intruso que ha logrado penetrar en un
desde
dispositivo en nuestra red y luego lo utiliza para infiltrarse en otros equipos. [Xlvi] E
l término "exfiltración de datos" se utiliza en la seguridad cibernética cuando cuando un atacante tiene éxito en la extracción
de información sensible sobre la organización víctima. [Xlvii] P
AN: Proveedor de Acceso a la Red, el ISP del ISP.
[Xlviii] C
ita erróneamente atribuida a Albert Einstein. Sin embargo, algunos historiadores sugieren que
debería atribuirse a Rita Mae Brown (1983).
Technet24.ir
||||||||||||||||||||
[Xlix] V [L]
ea la sección "Sobre el autor" en este mismo libro.
empresas pequeñas y medianas empresas: SME