SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Pentest

Wireless
 casos prácticos

  Francisco Caballero Calzada (FCABALLERO@S21SEC.COM)
                                                S21sec
ente
                                                                                        inantem nte
                                                                                o term l prese
                                                                           edand os de
                                                                 autor, qu ontenid                  la no
                                                            d del de los c                    caso
                                                      opieda parte                     ningún presunta
                                                 es pr d o                     que en ización
                                      docu mento totalida          ism  o, sin       autor
                                este            e la crito del m ida como
                   facilitada en plotación d por es               entend
            ación icación o ex expreso y pueda ser
La  Inform modif                    iento solicitud
          do la el consentim ente
    rohibi , sin
  p             o               spondi
     document a la corre
             stación ación.
       conte utiliz
          p ara su
st
                   te s
              en ctico
          s P rá
    l es s p
  re so                                          s
Wi ca                                         ale
             c                             er
         1se                             en loit
      S2                          cos s g sp
          me                   cti ta ta e
             [. .
                  .]        rá ] No rme sid
                         s p o 0 Ka nt
                       so as 1] Clie
                     Ca [C so 2]
                             [Ca so
                                [Ca .]
                                   [. .       s
                                          one
                                       usi
                                    ncl
                                  Co
Año 2000 NcN Mallorca
                                       S21sec
      Igor Unanue,
      Mikel Fernández y                                                   Gestión Integral de
      Xabier Mitxelena                                                    Seguridad Digital



                      SOC (Security
                                                  I+D+i
                      Operations Center)                     Bitácora
                      CERT (Center                           Bitácora Horizon
                      Emergency Response T
                                         eam)                Vigilancia Digital

6 - España
3 - Internacionales
2 – Partners Int.
                                                La seguridad digital del futuro, hoy.
About me
Senior Security Auditor
Director T S21sec MX
           écnico
Inter. Support Manager AR
                                                        Aster Sistemas de Control
                                                        DDT  el
                            Wireless Pentest            Coiffure Hispania
                            Análisis Forense
                            APW Pentest
                            Internal/External Pentest
                            Reverse Engineering
México
Aregentina                                                            Zazen
USA                                                                   Aikido
Israel                                                                Atletismo
Portugal                                                              Fútbol
CASOS PRÁCTICOS
Casos: Notas generales



         Chipset
         Permiso
          Tiempo
          Ganas
- Linux en muchos casos -
Casos: notas generales


Redes abiertas
  SSID oculto
  ACLs
Portales cautivos
Cifrado WEP
Cifrado WPA/WPA2
Casos: notas generales


WPACracker (400 CPUs...
 diccionario 135mills palabras)
WPA
  Wlan_XXXX
  Jazztell_XXXX
Casos 1 y 2: Notas




Antenas
Amplificador de señal
Tarjetas de alta potencia
Caso 1: Karmetasploit


Módulo/plugin de Metasploit (karma.rc)
(Metasploit: framework de explotación de
vulnerabilidades)
Fake AP
Obtención de información
Caso 1b: Karmetasploit


Sniffing y detección de clientes buscando AP
Activación modo monitor
Activación IP Forward
Configuración Rogue AP
   Configuración IP rogue AP
   Configuración DHCP Server
Caso 1c: Karmetasploit



Redirección de paquetes
entrantes y salida hacia Internet
Karmetasploit
  ]...[ cookies, info, datos, shell, ]...[
Caso 2: client side


Sniffing y detección de clientes buscando AP
Activación modo monitor
Probe request de los clientes (identificación)
Activación IP Forward
Configuración Rogue AP
   Configuración IP rogue AP
   Configuración DHCP Server
Caso 2b: client side


Redirección de paquetes
entrantes y salida hacia Internet
Sniffing
sslstrip
Caso 2c: client side


Windows XP
(HLM/Software/Microsoft/WZCSVC/Parameter/
Interfaces/<interface wireless guid>)
Windows Vista/7 (/ProgramData/Microsoft/
Wlansvc/Profiles/Interface/<interface guid>)
Linux (/etc/wpa_supplicant/wpa_supplicant)
Conclusiones




¿Son seguras vuestras redes?
Preguntas

Más contenido relacionado

Destacado

La Vie Simple Et Remarquable 1
La Vie Simple Et Remarquable 1La Vie Simple Et Remarquable 1
La Vie Simple Et Remarquable 1jagged
 
Afep Medef : Améliorer les relations inter-entreprises Février 2016
Afep Medef : Améliorer les relations inter-entreprises Février 2016Afep Medef : Améliorer les relations inter-entreprises Février 2016
Afep Medef : Améliorer les relations inter-entreprises Février 2016Adm Medef
 
Determinants of user involvement in software projects
Determinants of user involvement in software projectsDeterminants of user involvement in software projects
Determinants of user involvement in software projectsGabriel Negri
 
Les rédacteurs-web et les studios web
Les rédacteurs-web et les studios webLes rédacteurs-web et les studios web
Les rédacteurs-web et les studios webTanguy Pay / OoyoO
 
Fiches interfaces bâtiment : fondations et sol
Fiches interfaces bâtiment :  fondations et solFiches interfaces bâtiment :  fondations et sol
Fiches interfaces bâtiment : fondations et solBuild Green
 
Acción Por Incumplimiento Ordenanza Provincial Azuay
Acción Por Incumplimiento Ordenanza Provincial Azuay Acción Por Incumplimiento Ordenanza Provincial Azuay
Acción Por Incumplimiento Ordenanza Provincial Azuay Defensoría Del Pueblo Ecuador
 
Navegadores y correos electronicos
Navegadores y correos electronicosNavegadores y correos electronicos
Navegadores y correos electronicosjcos26
 
Practica de word
Practica de wordPractica de word
Practica de wordkeyra16
 
Andrea lópez torrero
Andrea lópez torreroAndrea lópez torrero
Andrea lópez torreroachell76
 
Los 5 sentidos
Los 5 sentidosLos 5 sentidos
Los 5 sentidosserols
 
Politiques d\'allocation d\'adresses IP
Politiques d\'allocation d\'adresses IPPolitiques d\'allocation d\'adresses IP
Politiques d\'allocation d\'adresses IPbortzmeyer
 
Compte-rendu 06/11/2007
Compte-rendu 06/11/2007Compte-rendu 06/11/2007
Compte-rendu 06/11/2007breton80
 
[Odimat] ~ Presentation Du Referencement A La Performance
[Odimat] ~ Presentation Du Referencement A La Performance[Odimat] ~ Presentation Du Referencement A La Performance
[Odimat] ~ Presentation Du Referencement A La PerformanceODIMAT Referencement
 
Article Industrie du Maroc magazine
Article Industrie du Maroc magazineArticle Industrie du Maroc magazine
Article Industrie du Maroc magazineMohammed MAZOIR
 

Destacado (20)

infocritique
infocritiqueinfocritique
infocritique
 
La Vie Simple Et Remarquable 1
La Vie Simple Et Remarquable 1La Vie Simple Et Remarquable 1
La Vie Simple Et Remarquable 1
 
Afep Medef : Améliorer les relations inter-entreprises Février 2016
Afep Medef : Améliorer les relations inter-entreprises Février 2016Afep Medef : Améliorer les relations inter-entreprises Février 2016
Afep Medef : Améliorer les relations inter-entreprises Février 2016
 
Determinants of user involvement in software projects
Determinants of user involvement in software projectsDeterminants of user involvement in software projects
Determinants of user involvement in software projects
 
Les rédacteurs-web et les studios web
Les rédacteurs-web et les studios webLes rédacteurs-web et les studios web
Les rédacteurs-web et les studios web
 
Fiches interfaces bâtiment : fondations et sol
Fiches interfaces bâtiment :  fondations et solFiches interfaces bâtiment :  fondations et sol
Fiches interfaces bâtiment : fondations et sol
 
IHE France Pharmacie
IHE France PharmacieIHE France Pharmacie
IHE France Pharmacie
 
Acción Por Incumplimiento Ordenanza Provincial Azuay
Acción Por Incumplimiento Ordenanza Provincial Azuay Acción Por Incumplimiento Ordenanza Provincial Azuay
Acción Por Incumplimiento Ordenanza Provincial Azuay
 
Navegadores y correos electronicos
Navegadores y correos electronicosNavegadores y correos electronicos
Navegadores y correos electronicos
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Andrea lópez torrero
Andrea lópez torreroAndrea lópez torrero
Andrea lópez torrero
 
España
EspañaEspaña
España
 
Los 5 sentidos
Los 5 sentidosLos 5 sentidos
Los 5 sentidos
 
Politiques d\'allocation d\'adresses IP
Politiques d\'allocation d\'adresses IPPolitiques d\'allocation d\'adresses IP
Politiques d\'allocation d\'adresses IP
 
Cartilla ddhh
Cartilla ddhhCartilla ddhh
Cartilla ddhh
 
Dimensión de la gestión
Dimensión de la gestiónDimensión de la gestión
Dimensión de la gestión
 
Web 2.0.
Web 2.0.Web 2.0.
Web 2.0.
 
Compte-rendu 06/11/2007
Compte-rendu 06/11/2007Compte-rendu 06/11/2007
Compte-rendu 06/11/2007
 
[Odimat] ~ Presentation Du Referencement A La Performance
[Odimat] ~ Presentation Du Referencement A La Performance[Odimat] ~ Presentation Du Referencement A La Performance
[Odimat] ~ Presentation Du Referencement A La Performance
 
Article Industrie du Maroc magazine
Article Industrie du Maroc magazineArticle Industrie du Maroc magazine
Article Industrie du Maroc magazine
 

Similar a Wireless Pentest: casos prácticos

Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...RootedCON
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]Websec México, S.C.
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
APC AHNLAB Antivirus
APC AHNLAB AntivirusAPC AHNLAB Antivirus
APC AHNLAB Antivirusdaten
 
Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)vic150cc
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales PkiJose Zelada Peralta
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technologyIlyanna
 
Conversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguroConversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguroIgnacio Trejos Zelaya
 

Similar a Wireless Pentest: casos prácticos (20)

Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Presentacion
PresentacionPresentacion
Presentacion
 
Computo forense
Computo forenseComputo forense
Computo forense
 
APC AHNLAB Antivirus
APC AHNLAB AntivirusAPC AHNLAB Antivirus
APC AHNLAB Antivirus
 
Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
 
La biometría
La biometríaLa biometría
La biometría
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 
Conversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguroConversatorio Ciberseguridad - Ingeniería de software seguro
Conversatorio Ciberseguridad - Ingeniería de software seguro
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Wireless Pentest: casos prácticos

  • 1. Pentest Wireless casos prácticos Francisco Caballero Calzada (FCABALLERO@S21SEC.COM) S21sec
  • 2. ente inantem nte o term l prese edand os de autor, qu ontenid la no d del de los c caso opieda parte ningún presunta es pr d o que en ización docu mento totalida ism o, sin autor este e la crito del m ida como facilitada en plotación d por es entend ación icación o ex expreso y pueda ser La Inform modif iento solicitud do la el consentim ente rohibi , sin p o spondi document a la corre stación ación. conte utiliz p ara su
  • 3. st te s en ctico s P rá l es s p re so s Wi ca ale c er 1se en loit S2 cos s g sp me cti ta ta e [. . .] rá ] No rme sid s p o 0 Ka nt so as 1] Clie Ca [C so 2] [Ca so [Ca .] [. . s one usi ncl Co
  • 4. Año 2000 NcN Mallorca S21sec Igor Unanue, Mikel Fernández y Gestión Integral de Xabier Mitxelena Seguridad Digital SOC (Security I+D+i Operations Center) Bitácora CERT (Center Bitácora Horizon Emergency Response T eam) Vigilancia Digital 6 - España 3 - Internacionales 2 – Partners Int. La seguridad digital del futuro, hoy.
  • 5. About me Senior Security Auditor Director T S21sec MX écnico Inter. Support Manager AR Aster Sistemas de Control DDT el Wireless Pentest Coiffure Hispania Análisis Forense APW Pentest Internal/External Pentest Reverse Engineering México Aregentina Zazen USA Aikido Israel Atletismo Portugal Fútbol
  • 7. Casos: Notas generales Chipset Permiso Tiempo Ganas - Linux en muchos casos -
  • 8. Casos: notas generales Redes abiertas SSID oculto ACLs Portales cautivos Cifrado WEP Cifrado WPA/WPA2
  • 9. Casos: notas generales WPACracker (400 CPUs... diccionario 135mills palabras) WPA Wlan_XXXX Jazztell_XXXX
  • 10. Casos 1 y 2: Notas Antenas Amplificador de señal Tarjetas de alta potencia
  • 11. Caso 1: Karmetasploit Módulo/plugin de Metasploit (karma.rc) (Metasploit: framework de explotación de vulnerabilidades) Fake AP Obtención de información
  • 12. Caso 1b: Karmetasploit Sniffing y detección de clientes buscando AP Activación modo monitor Activación IP Forward Configuración Rogue AP Configuración IP rogue AP Configuración DHCP Server
  • 13. Caso 1c: Karmetasploit Redirección de paquetes entrantes y salida hacia Internet Karmetasploit ]...[ cookies, info, datos, shell, ]...[
  • 14. Caso 2: client side Sniffing y detección de clientes buscando AP Activación modo monitor Probe request de los clientes (identificación) Activación IP Forward Configuración Rogue AP Configuración IP rogue AP Configuración DHCP Server
  • 15. Caso 2b: client side Redirección de paquetes entrantes y salida hacia Internet Sniffing sslstrip
  • 16. Caso 2c: client side Windows XP (HLM/Software/Microsoft/WZCSVC/Parameter/ Interfaces/<interface wireless guid>) Windows Vista/7 (/ProgramData/Microsoft/ Wlansvc/Profiles/Interface/<interface guid>) Linux (/etc/wpa_supplicant/wpa_supplicant)