Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es:
Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas
Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad.
Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------...
4. ¿Wardriving?
4
Es el acto de localizar y posiblemente explotar
las conexiones a las redes de área local
inalámbricas mientras se conduce por una
ciudad o en otro lugar.
También se le conoce como “Mapeo de
Access Point”
8. 8
PROTOCOLO WEP WPA WPA2 WPA3
AÑO LIBERACIÓN 1997 2003 2004 2018
CIFRADO RC4 TKIP con RC4 AES-CCMP AES-CCMP
AES-GCMP
LONGITUD DE
CLAVE
64 y 128 bits 128 bits 128 bits 128 y 256 bits
TIPO DE
CIFRADO
Flujo Flujo Bloque Bloque
AUTENTICACIÓN Sistema abierto y
clave compartida
PSK y 802.1x con
variante EAP
PSK y 802.1x con
variante EAP
SAE y 802.x con
variante EAP
15. 15
HARDWARE SOFTWARE
Macbook Pro 13 Google Maps
Lenovo Thinkpad E480 Google Earth
Motorola Moto E4 Plus Wiggle Wifi
Alfa Wirelles AWUSO36ACH Kali Linux
TP Link USB Wirelles Adapter TL-WN722N Kismet
GlobalSat BU-353S4 GPS USB Vistumbler
TP Link USB Wirelles Wirelles N Router TL-WR84 Wifite
Renault Media NAV Android Aircrack-ng
17. 968.340
Conexiones inalámbricas de todo tipo detectadas en el escaneo
2.878
Conexiones WI-FI con protocolo WEP implementado
14.675
Conexiones de red Wi-Fi con protocolos de autenticación vulnerables
24. Configuraciones por defecto
Muchos dispositivos son instalados por usuarios en sus hogares
Situación actual y Teletrabajo
Acceso a los recursos de las compañías e información sensible en PC´s
Tecnologías desactualizadas
Existen empresas con dispositivos implementados, pero desactualizados
25. Protocolos inseguros
WEP y sus diferentes versiones son altamente vulnerables
Locaciones desocupadas
Alto porcentaje de oficinas sin personal pero con Wi-Fi Activo
¿Seguridad de perímetro?
Por la situación actual, los dispositivos están fuera de la oficina
26. 26
Recomendaciones
Wi-Fi
Verificar los tipos de conexiones
que estamos utilizando en casa y
empresa. Tu ISP puede ayudarte
Contraseñas
Actualizar contraseñas, no solo de
la red Wi-Fi, también de los
servicios que accedamos.
Otras
conexiones
Desactiva lo que no uses, es decir
si no usas Bluetooth o Wi-Fi o
Infrarrojo, desactívalos.
Recursos
compartidos
Luego de acceder a la red, muchas
cosas son posibles. Verifica los
permisos de acceso a los recursos de
red de tu compañía.
Escritorio
Remoto
Si tu empresa tiene servicios de RDP,
verifica los permisos y adicional usa
una aplicación de Doble Factor de
Autenticación.
Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.
Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
En un primer momento, el Wardriving dio lugar al Warchalking. Básicamente, se trataba de un lenguaje de símbolos que identificaba la existencia de una red inalámbrica en un punto concreto. Estos se dibujaban con tiza en las paredes o espacios similares. La siguiente imagen nos muestra los símbolos y su significado
Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
Luego de regresar dijismo manos a obra, asi que empezamos a organizer todos los materiales e inciar las configuraciones de todo lo necesario para lograr obtener la mayor cantidad de informacion possible.
Sin embargo muchos dispositivos no falicilitan el trabajo, ademas son demasiado visibles para las personas del comun ¿Que pensarias de un carro lleno de antenas rodando por tu barrio?, por lo que luego de investigar un poco y Pasando de tener muchos elemsntos de hardware en un vehiculo pasamos a resumir todo en dos dispositivos, y lo major es que todos temenos uno.
Adicional notamos que nuestro carro tiene integrado un dispositivo Android el cual funciona de la misma forma que un smartphone o una tablet, ya que cuenta con el mismo hardware y permite la instalacion de aplicaciones, finalmente verificamos que el carro nos permitia instalar la aplicacion y usar la antenna incorporada, con lo cual en viajes communes en carro por Bogota y luego de extaer la informacion de todos los equipos logramos obtener el siguiente mapa. Dicha aplicacion es WiggleWifi la cual permite desde un dispositivo Android realizer este tipo de escaneos para finalmente permitir exporter toda la informacion en un archive KML (del acrónimo en inglés Keyhole Markup Language) es un lenguaje de marcado basado en XML para representar datos geográficos en tres dimensiones. Fue desarrollado para ser manejado con Keyhole LT, precursor de Google Earth
Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son:
Dispositivos Bluetooth de vehículos y dispositivos móviles
Dispositivos en el hogar como TV, Audio
Dispositivos de CCTV como cámaras de seguridad inalámbricas
Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son:
Dispositivos Bluetooth de vehículos y dispositivos móviles
Dispositivos en el hogar como TV, Audio
Dispositivos de CCTV como cámaras de seguridad inalámbricas
Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
MUCHAS REDES CONOCIDAS DE MULTINACIONALES QUE MANEJAN INFORMACION SENSIBLE, INSDUSTRIAS COMO LA AUTOMOTRIZ, SEGUROS, EDUCACIÓN , ALIMENTOS, MANUFACTURA, ETC
Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.
Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.