SlideShare una empresa de Scribd logo
1 de 21
Seguridad en redes wireless II
L'Hacklab
11052013
L'Hacklab
Kali Linux
WPA/WPA2
● Uso doméstico: WPA-PSK (Wireless Protected Access
Pre-Shared Key)
● Uso empresarial: Radius, cifrados...
WPA2 es la segunda generación de WPA. La principal diferencia entre WPA
original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado
(AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (claves
temporales).
Un paseo por la historia
WPS (Wi-Fi Protected Setup)
Es un estándar promovido por la Wi-Fi Alliance para la creación de
redes WLAN seguras. Se trata de la definición de diversos
mecanismos para facilitar la configuración de una red WLAN
segura con WPA2, pensados para minimizar la intervención del
usuario en entornos domésticos o pequeñas oficinas.
Concretamente, WPS define los mecanismos a través de los cuales
los diferentes dispositivos de la red obtienen las credenciales (SSID
y PSK) necesarias para iniciar el proceso de autenticación.
WPS permite la conexion a cualquier elemento de nuestra red
mediante un PIN interno de nuestro router.
Reaver
● airodump-ng mon0 -w wps-test –beacons –channel c –bssid <bssid>
● reaver -i mon0 -b mac victima -c canal de la victima -e ssid de la victima (nombre red) -d 12 -vv
Crackeo de clave WPA/WPA2 PSK
En el modo WPA/WPA2 PSK la clave PMK de la cual se deriva luego la PTK se obtiene con
la siguiente función:
PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256)
Donde PBKDF2 es una función de derivación de claves que forma parte de los estándares
criptográficos de clave pública de los laboratorios RSA (PKCS). Se trata de una función
pseudoaleatoria que se utiliza para derivar la clave (PMK) haciendo uso de la frase PSK y
SSID.
● HASH ATTACK
– El problema radica en que los hashes precalculados dependen del SSID de la red, con
lo que no es posible tener precalculados todos los hashes para todos los posibles
nombres de red.
Aircrack
Para obtener el intercambio de números aleatorios entre
un equipo y el punto de acceso se lanza un ataque de
desasociación de modo que se desconecte el equipo
obligándolo a conectar de nuevo.
● aireplay-ng
– Attack 0: Deauthentication
Fuerza Bruta
¿Creo mi diccionario o lo descargo?
Creando un diccionario
● Crunch
crunch <min-len> <max-len> [-f <path to charset.lst> charset-name] [-o wordlist.txt] [-t [FIXED]@@@@] [-
s startblock] [-c number]
– Charset.lst o personalizado
– -o genera diccionario
– -t variar parte de las claves -t 1@3456@@
ejemplo:
crunch 8 16 01234567890 -o dicc.txt
Diccionario al vuelo
● Con aircrack-ng
./crunch 8 8 -f charset.lst numeric | ./aircrack-ng -a 2 micaptura.cap -e ESSID -b MAC-AP -w -
Uso de diccionarios
● Aircrack-ng
– aircrack-ng <archivodecaptura.cap> -w<diccionario>
● CoWPAtty
– cowpatty -f <diccionario> -s <ESSIDdelAP> -r <archivodecaptura.cap>
● Pyrit
– pyrit -r <archivodecaptura.cap> -i <diccionario> -b <BSSIDdelAP> attack_passthrough
CUDA de NVIDIA
Elcomsoft ha desarrollado algoritmos de crackeo de contraseñas de diversos
sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible
aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para
las tarjetas de la serie 8000 y 9000.
Su aplicación “Distributed Password Recovery” proporciona aceleración
mediante esta tecnología para el crackeo de:
● Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx)
● Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM)
● MD5 hashes
● WPA and WPA2 passwords
Tablas Pre-Calculadas
Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un
diccionario (en inglés) y listado de SSID.
cowpatty -d <rainbowtable> -r <archivodecaptura.cap> -s <ESSIDdelAP> -2
Conclusiones
El uso de WPA/WPA2-PSK es una solución adecuada en un entorno
doméstico siempre y cuando se utilice una clave segura.
La seguridad no depende de la cantidad de tráfico que circule por la
red, sino de la posibilidad de obtener la clave de cifrado a partir de los
paquetes donde se produce la autenticación del usuario.
Para evitar que el craqueo de la clave PSK hay que evitar claves que
se encuentren en diccionarios, claves de poca longitud de caracteres y
de poca complejidad. Para evitar que puedan utilizar tablas pre-
calculadas hay que evitar los nombres SSID simples o comunes, del
tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc…
Esta infraestructura no ofrece ninguna protección contra atacantes
internos.
Otros ataques
● AP Rogue (MITM)
– Airbase-ng u otros sistemas más complejos
POC
Configurar Interfaz de red
● Listar interfaces inalámbricos
– iwconfig <interfaz> [down/up]
● Modo Monitor
– airmon-ng start <interfaz>
● Test de injección
– aireplay-ng -9 <interfaz>
POC: WEP/WPA
● AP1
● AP2
GRACIAS POR VENIR
● Twitter : @lhacklab
● Facebook: Lhacklab
● Blog: www.l-hacklab.org
● E-mail: info@l-hacklab.org
L'HackLabL'HackLab

Más contenido relacionado

La actualidad más candente

Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasJesus Jimenez
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasJesus Jimenez
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 

La actualidad más candente (20)

Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Luiyiana lab2
Luiyiana lab2Luiyiana lab2
Luiyiana lab2
 
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
I psec
I psecI psec
I psec
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 

Destacado

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricasjmeran
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes InalambricasJuan M Merlos
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IIJose Lazo
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambricatatigarcia29
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasmax4221
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3Diegofer88
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 

Destacado (20)

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Pag
PagPag
Pag
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte II
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambrica
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 

Similar a Seguridad redes wireless II

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 

Similar a Seguridad redes wireless II (20)

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Hydra
HydraHydra
Hydra
 

Seguridad redes wireless II

  • 1. Seguridad en redes wireless II L'Hacklab 11052013 L'Hacklab
  • 3. WPA/WPA2 ● Uso doméstico: WPA-PSK (Wireless Protected Access Pre-Shared Key) ● Uso empresarial: Radius, cifrados... WPA2 es la segunda generación de WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (claves temporales).
  • 4. Un paseo por la historia
  • 5. WPS (Wi-Fi Protected Setup) Es un estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras. Se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas. Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. WPS permite la conexion a cualquier elemento de nuestra red mediante un PIN interno de nuestro router.
  • 6. Reaver ● airodump-ng mon0 -w wps-test –beacons –channel c –bssid <bssid> ● reaver -i mon0 -b mac victima -c canal de la victima -e ssid de la victima (nombre red) -d 12 -vv
  • 7. Crackeo de clave WPA/WPA2 PSK En el modo WPA/WPA2 PSK la clave PMK de la cual se deriva luego la PTK se obtiene con la siguiente función: PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256) Donde PBKDF2 es una función de derivación de claves que forma parte de los estándares criptográficos de clave pública de los laboratorios RSA (PKCS). Se trata de una función pseudoaleatoria que se utiliza para derivar la clave (PMK) haciendo uso de la frase PSK y SSID. ● HASH ATTACK – El problema radica en que los hashes precalculados dependen del SSID de la red, con lo que no es posible tener precalculados todos los hashes para todos los posibles nombres de red.
  • 8. Aircrack Para obtener el intercambio de números aleatorios entre un equipo y el punto de acceso se lanza un ataque de desasociación de modo que se desconecte el equipo obligándolo a conectar de nuevo. ● aireplay-ng – Attack 0: Deauthentication
  • 10. ¿Creo mi diccionario o lo descargo?
  • 11. Creando un diccionario ● Crunch crunch <min-len> <max-len> [-f <path to charset.lst> charset-name] [-o wordlist.txt] [-t [FIXED]@@@@] [- s startblock] [-c number] – Charset.lst o personalizado – -o genera diccionario – -t variar parte de las claves -t 1@3456@@ ejemplo: crunch 8 16 01234567890 -o dicc.txt
  • 12. Diccionario al vuelo ● Con aircrack-ng ./crunch 8 8 -f charset.lst numeric | ./aircrack-ng -a 2 micaptura.cap -e ESSID -b MAC-AP -w -
  • 13. Uso de diccionarios ● Aircrack-ng – aircrack-ng <archivodecaptura.cap> -w<diccionario> ● CoWPAtty – cowpatty -f <diccionario> -s <ESSIDdelAP> -r <archivodecaptura.cap> ● Pyrit – pyrit -r <archivodecaptura.cap> -i <diccionario> -b <BSSIDdelAP> attack_passthrough
  • 14. CUDA de NVIDIA Elcomsoft ha desarrollado algoritmos de crackeo de contraseñas de diversos sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para las tarjetas de la serie 8000 y 9000. Su aplicación “Distributed Password Recovery” proporciona aceleración mediante esta tecnología para el crackeo de: ● Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx) ● Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM) ● MD5 hashes ● WPA and WPA2 passwords
  • 15. Tablas Pre-Calculadas Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un diccionario (en inglés) y listado de SSID. cowpatty -d <rainbowtable> -r <archivodecaptura.cap> -s <ESSIDdelAP> -2
  • 16. Conclusiones El uso de WPA/WPA2-PSK es una solución adecuada en un entorno doméstico siempre y cuando se utilice una clave segura. La seguridad no depende de la cantidad de tráfico que circule por la red, sino de la posibilidad de obtener la clave de cifrado a partir de los paquetes donde se produce la autenticación del usuario. Para evitar que el craqueo de la clave PSK hay que evitar claves que se encuentren en diccionarios, claves de poca longitud de caracteres y de poca complejidad. Para evitar que puedan utilizar tablas pre- calculadas hay que evitar los nombres SSID simples o comunes, del tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc… Esta infraestructura no ofrece ninguna protección contra atacantes internos.
  • 17. Otros ataques ● AP Rogue (MITM) – Airbase-ng u otros sistemas más complejos
  • 18. POC
  • 19. Configurar Interfaz de red ● Listar interfaces inalámbricos – iwconfig <interfaz> [down/up] ● Modo Monitor – airmon-ng start <interfaz> ● Test de injección – aireplay-ng -9 <interfaz>
  • 21. GRACIAS POR VENIR ● Twitter : @lhacklab ● Facebook: Lhacklab ● Blog: www.l-hacklab.org ● E-mail: info@l-hacklab.org L'HackLabL'HackLab