auditoria de redes - PowerPoint PPT Presentation

About This Presentation
Title:

auditoria de redes

Description:

auditoria y hackeo de redes – PowerPoint PPT presentation

Number of Views:21
Slides: 55
Provided by: memo1985
Category: Other
Tags: auditoria

less

Transcript and Presenter's Notes

Title: auditoria de redes


1
Hackeo redes Wi - Fi inalámbricas Ing. Melvin
Gustavo Balladares Rocha
2
Situación actual en Bolivia Wifi
Fragmento de manual que enseña a hackear redes
Wifi.
3
Web.
4
WLAN y SERVIDORES.
5
Algunos conceptos
  • Que es Wifi?.
  • Que necesitamos para este servicio.
  • Protocolos de Cifrado (WIFI).
  • WEP, WPA, WPA2 y PIN WPS.
  • Modos de trabajo Inalámbrico.
  • -Modo Infraestructura, modo Ad-Hoc, MODO MONITOR.
    Herramientas de Hacking Wifi.
  • -Antenas y complementos.
  • -Sistemas Operativos.
  • Ataques.
  • Vulnerabilidad en LTE 4G.

6
Que es Wifi?
  • Wifi

es una tecnología
de comunicación
inalámbrica que permite conectar a internet
equipos electrónicos, como computadoras,
tablets, Smartphones o celulares,
etc.,
mediante el uso mediante el uso de radiofrecuencias o
infrarrojos para la trasmisión de la
información.
7
Que necesitamos para tener Wifi?
8
Que necesitamos para tener Wifi?
9
Que necesitamos para tener Wifi?
10
Que necesitamos para tener Wifi?
11
En Bolivia
LTE 4G
12
Que necesitamos para tener Wifi?
  • Dispositivos que consumen este servicio

13
Protocolos de cifrado
-Protocolo mas antiguo. -Nivel de seguridad
pobre. -Descifrable en pocos segundos. -No
recomendable.
-Soporta una clave de hasta 63 caracteres
alfanuméricos (Claves mas largas). -Cambia de
clave automáticamente cada pocos minutos. -Da
mas trabajo al Router por el cambio constante de
clave.
14
Otra característica
  • WPS

PIN Consiste en asignar un número PIN, a cada
dispositivo que se vaya a conectar a la red, de
manera que este número es conocido por el
Router. PBC Consiste en un intercambio de
credenciales del Router al cliente, de forma que
los dos dispositivos tienen un botón físico o
virtual que al ser pulsado al mismo tiempo. NFC
El intercambio de credenciales lo hace al pasar
el dispositivo a una distancia de entre 0 y 20
cm. Para que esta funcionalidad exista los dos
dispositivos tienen que tener esta tecnología.
USB El más seguro, pero el menos usado, ya que
consiste en guardar las credenciales en un
dispositivo USB, y copiarlas desde el Router al
cliente.
15
Método por PIN Y donde esta el PIN?
16
WPS PIN (TPLINK)
17
WPS PIN (DLINK)
18
WPS PIN (LINKSYS)
19
Modos de trabajo
MODO ADMINISTRADO
MODO ADHOC
20
Modos de trabajo
MODO MONITOR La tarjeta de red inalámbrica la
usamos para conectar a WiFi. Cuando es así,
nuestra tarjeta interviene en las comunicaciones
con el servidor, (escucha y habla), Pero cuando
la ponemos en el modo monitor, no interviene en
las comunicaciones,(no habla), pero sin embargo
"escucha" a otra tarjeta y a su servidor, cuando
éstos se están comunicando entre sí.
21
Chip Wireless
22
Antenas
PCI - OMNIDIRECCIONAL
USB UNIDIRECCIONAL DE ALTA POTENCIA
USB - OMNIDIRECCIONAL
USB - OMNIDIRECCIONAL
23
Ampliando señal
24
Sistemas para el ataque
25
Los Ataques
  • Hechos
  • 1 Existen tantos tipos de ataques como escenarios
    nos encontramos.
  • 2 Un atacante no solo hackea una señal Wifi para
    tener Internet.
  • 3 Si se encuentran lejos del objetivo tardará
    mas.
  • 4 Tambien depende de la longitud de la
    contraseña.
  • 5 Todos los Routers mal configurados son
    suceptibles a ataques, independientemente del
    protocol de cifrado que utilizen.

26
1 - Existen tantos tipos de ataques como
escenarios nos encontramos.
  • Cifrado WEP (Aircrack-ng).
  • -gt Ataque 13 (Falsa asociación e inyección de
    trafico).
  • -gt Ataque Chop Chop.
  • -gt Ataque fragmentación.
  • -gt Hirte Attack.
  • -gt Caffe Late Attack.
  • Cifrado WPA y WPA2
  • -gt Obteniendo el handshake.
  • -gt Obteniendo la contraseña Aircrack-ng.
  • -gt Obteniendo la contraseña coWPAtty.
  • -gt Obteniendo la contraseña Pyrit.
  • -gt Obteniendo la contraseña Rainbow Table.
  • -gt Obteniendo la contraseña Por Diccionario.

27
Además del robo de señal
2 - Un atacante no solo hackea una señal Wifi
para tener Internet.
  • Cargarse al muerto (Forma de Anonimato).
  • Utilizar equipo victima de repositorio ilícito.
  • Utilizar equipo victima para ataques (DDoS).

28
3 - Si se encuentran lejos del objetivo tardara
mas.
En el caso de ser dueños del Router
En el caso de ser dueños del Adaptador
Inalámbrico USB
29
4 - Tambien depende de la longitud de la
contraseña.
Ejemplo de Diccionario (palabras con B) Es muy
poco probable que la contraseña a hackear se
encuentre en nuestro diccionario.
30
Contraseñas fuertes
31
5 Todos los Routers mal configurados son
suceptibles a ataques, esto independientemente
del protocol de cifrado que utilizen.
Si tu Router
32
5 Todos los Routers mal configurados son
suceptibles a ataques, esto independientemente
del protocol de cifrado que utilizen.
Si tu Router
Tiene activada y mal Configurada la opción WPS
33
5 Todos los Routers mal configurados son
suceptibles a ataques, esto independientemente
del protocol de cifrado que utilizen.
Si tu Router
Tiene activada y mal Configurada la opción WPS
No importa si tu cifrado es WEP, WPA o WPA2.
34
Wps pin
?Que es? y Como Funciona?? El Programa WPS-PIN es
trabajo de Betis-Jesus del Foro
Lampiweb.com  Este Programa tiene una base que
contiene PINs que Tienen por defecto de Algunas
Marcas y Modelos de Routers y Modem. El Programa
se Actualiza en Versiones Beta Cada Nueva
Version  se le Agregan Nuevos PINS para Aumentar
su Compatibilidad. Aun siendo Version Beta Este
Programa Tiene Muchos PIN CORRECTOS que se Pueden
Usar para Conectarce Mediante el WPS de Varios
Modem y Router en Muchos Paises.
35
pruebas
  • Paso 1 iniciar WPS-PIN

36
?activar mostrar pin para todas las redes NOTA
Después de correr este comando la nueva interfaz
en modo monitor se llamará mon0.
37
Paso 2 Elegir uno de los PINS ejecutar
JUMPSTART y Join a Wireless network
Comandos Reaver
38
Resultado comando anterior
  • Paso 3 Introducir uno de los pines
  • Generados por WPS-PIN

39
  • Paso 4 Elegir la red auditar

40
Eligiendo una red a auditar
  • Paso 5 iniciar la conexion

41
Proceso de reaver
42
Proceso de reaver
12345670
PRIMER PIN WPS A PROBAR
43
Proceso de reaver
  • 12345670
  • Sin acceso / Contraseña Wifi

44
Proceso de reaver
  • 12345670
  • Sin acceso / Contraseña Wifi 12457858

45
Software para el ataque
  • Aircrack-ng
  • Aircrack-ng es una suite de software de seguridad
    inalámbrica. Consiste en un analizador de
    paquetes de redes, un crackeador de redes WEP y
    WPA/WPA2-PSK y otro conjunto de herramientas de
    auditoría inalámbrica.
  • Crunch
  • Generador de palabras.
  • Linset
  • Software de clonado de AP.
  • Reaver y Wash
  • Ataque a WPS. Prueba y error de cientos de PINes
    contra el Router.
  • Lectura recomendada Breaking80211.pdf

46
Otro hecho interesante
47
Descargo de responsabilidad
NO INTENTEN CULPARNOs PORQUE ALEGAREMOs
DEMENCIA
48
Wifi analyzer
49
Pregunta
  • Paso 1 En un Celular inteligente ROOTEADO,
  • bajar la Wifi analyzer

50
Análisis
  • 1672 Routers Inalámbricos ( Impresoras Wifi).
  • 704 Routers tienen activada la opción de PIN WPS.
  • 44 Routers llevan el nombre ZTE generico (Todos
    los PIN WPS activado).
  • De Los routers zyxel suficiente que tengas el
    numero de teléfono
  • E introduces la contraseña.
  • Aproximadamente 720 Routers son vulnerables.
  • Este análisis se realizó a 4 cuadras a la redonda
    del parque de la UNION Oruro Bolivia.

51
Demo comprobando
  • Paso 2 Analizar entorno e identificar redes
    inalámbricas con el nombre ZTE XXXXXX
    (XXXXXXXXXXXX), ejemplo de algunas
    siguientes direcciones MAC(ec8a4cbe35b7)
  • Paso 3 conectar a la red Wi-Fi estudiada
    poniendo la contraseña ec8a4cbe

52
Desde un Celular y PC
53
FIN
PREGUNTAS???
54
FIN
MUCHAS GRACIAS
Write a Comment
User Comments (0)
About PowerShow.com