SlideShare una empresa de Scribd logo
1 de 72
1




Open Wireless Security Assessment
         Methodology
     Miguel Tarascó – Andrés Tarascó
2




                   ¿Objetivos esta charla?
• Cubrir una necesidad existente:
    •   Estandarizar el proceso de análisis de 802.11.
    •   Medir los riesgos de forma objetiva.
    •   Mejorar los resultados de un test de intrusión.
    •   Protección eficaz de las redes corporativas.

• Y la parte más divertida:
    •   Nuevas herramientas de análisis.
    •   Nuevos vectores de ataque.
        •   Y recordar algunos no tan conocidos.

• Implicar a la comunidad en este proyecto.
3




              ¿Cómo pretendemos hacerlo?

• Uso de una metodología de análisis nueva: OWISAM
    •   Abierta: CC-BY-SA
    •   Colaborativa: www.owisam.org


• Presentar un nuevo software de análisis.
    •   Interfaz gráfica.
    •   Intuitivo, flexible y modular.
    •   Bajo Windows.
4



Antecedentes - Problemática inicial
• Realización de test de intrusión Wireless en caja negra.
    –   Detectar y auditar redes de la organización.
    –   Geolocalizar la información y triangular los AP.
    –   Georeferenciar todas las mediciones.
    –   Métricas con colorines: rojo, naranja, amarillo y verde =).
5



Antecedentes - Problemática inicial
• ¿Cual es la situación que nos hemos encontrado?
    – Un área geográfica muy dispersa.
    – Con más de 1500 puntos de acceso detectados.
       • Unos 500 de la organización, de estos el 50% redes ocultas
    – Innumerables dispositivos de clientes.
6



        Necesidades identificadas
• El software no se ajustaba a las necesidades:
    – Tenía demasiadas limitaciones.
7



        Necesidades identificadas
• Hay que procedimentar el análisis.
    – Cómo realizar un análisis Wireless completo.
    – Qué pruebas técnicas se deben realizar.
    – Cómo analizar la información recopilada.
    – Cómo reportar los resultados del análisis.
    – Cómo garantizar los mismos resultados en el
      futuro.
    – Con qué se va a realizar el análisis.
    – Cómo pelearse con las redes ocultas.
8



      Necesidades identificadas
• Necesidad de desarrollar algo a medida para
  georeferenciar la información
9



      Necesidades identificadas
• (Offensive) Wireless Audit Framework.
10



        Somos gente valiente =)
 • Nota mental: Hay que llevar siempre encima la
   autorización de trabajo firmada.
11



             OWISAM 2013 (DRAFT)
 • Open Wireless Security Assessment Methodology
     – Orientada a análisis de 802.11 (de momento)
 • Metodología de análisis:
     –   Introducción a las comunicaciones Wireless.
     –   Recopilación de ataques y herramientas.
     –   Análisis de mecanismos de autenticación.
     –   Descripción de las pruebas.
     –   Scoring de riesgos.
 • Controles técnicos:
     – OWISAM TOP 10
     – Clasificación de 65 controles categorizados en áreas.
12



     Visión general de la metodología
13



      OWISAM 2013 (DRAFT) - TOP 10 RISKS




Las organizaciones que no hacen uso de infraestructura inalámbrica propia pueden ser
vulnerables a ataques a través de Wi-Fi:
• OWISAM-TR-007 : Los usuarios, y los externos, la suelen liar.
• OWISAM-TR-009: Raul Siles de Taddong, nos podrá contar muchas cosas aquí.
14



     OWISAM 2013 (DRAFT) - Controles




 • 65 controles organizados en 10 categorías
 • No los vamos a ver todos XD
15



     #01 - OWISAM-DI: Discovery
 • Descubrimiento de dispositivos
16



OWISAM-DI-002 – Descubrimiento de redes ocultas

 • Formas de descubrir redes ocultas:
     – Análisis de paquetes probe requests.
     – Análisis de paquetes probe responses.
 • Nuevo método: Envío de ProbeRequest:
     – Enviamos Information Element Request: 0x0A
     – Solicitamos el Information Element 0x00 (SSID)
 • Un gran número de dispositivos vulnerables
     – Ejemplo:
        •   Openwrt
        •   Android
        •   D-Link
        •   Otros..
17



     #02 - OWISAM-FP: Fingerprinting
 • Clasificación de dispositivos.
18



 OWISAM-FP-003 – Mecanismos de autenticación

 • Se identifican capturando paquetes EAP
     – ¿Hay más de los debidos?
        • Mala configuración del servidor Radius.
        • Credenciales por defecto.
 • Podemos enumerarlos:
     – Envío de paquetes de tipo QosData.
19



     #03 - OWISAM-AU: Authentication
 • Pruebas sobre la autenticación.
20


OWISAM-AU-005 – Protocolos de autenticación inseguros

 • Uso de mecanismos de autenticación inseguros:
     – Suplantación de identidad de punto de acceso.
     – Descifrado de credenciales transmitidas.

 • EAP-TLS y EAP-TTLS son los referentes en
   seguridad.
     – Bien configurados .

 • ¿Hacia donde estamos evolucionando?
     – Open Secure Wireless: No se exige certificado de
       cliente.
21



      #04 - OWISAM-CP: CIPHER
 • Pruebas sobre el cifrado de las comunicaciones
22



     #05 - OWISAM-CF: CONFIGURATION
 • Configuración de la plataforma
23


OWISAM-CF-005 – Algoritmo de generación de claves conocido


  • Claves WEP/WPA/WPA2 predecibles:
      – Basado en SSID / BSSID.
      – Puede ser detectado analizando firmware.
      – O analizando un gran número de routers del ISP.


  • Claves WPS inseguras.
      – PIN genéricos en múltiples modelos.
24



     #06 - OWISAM-IF: INFRASTRUCTURE
 • Pruebas sobre la infraestructura
25



OWISAM-IF-006 – Debilidades en servidor Radius

 • El servidor Radius puede ser vulnerable:
     – DOS / auth bypass /remote code execution


 • Ejemplos freeradius
     – 2012.09.10 - Overflow in EAP-TLS for 2.1.10,
       2.1.11 and 2.1.12.
     – 2012.04.19 - Versions of OpenSSL are vulnerable
       to malformed certificates.
26



     #07 - OWISAM-DS: Denial Of Service
 • Pruebas de denegación de servicio
27



OWISAM-DS-001 – Ataques de deautenticación

  • Se fuerza la desconexión de dispositivos.
      – Envío de paquetes al cliente.
      – Envío de paquetes al servidor.


  • Se esperan nuevas protecciones..
      – Basadas en el estándar 802.11-2012 (802.11w).
      – Los paquetes Management irán cifrados.
      – Nos esperan nuevos retos.
28



     #08 - OWISAM-GD: Guidelines
 • Pruebas sobre directivas y normativa.
29



       #09 - OWISAM-CT: Clients
 • Pruebas sobre clientes inalámbricos.
30



     OWISAM-CT-002 – Análisis de APTW
 • Advance Persistent Threats Wireless
     – Empiezan a existir pruebas de concepto.
     – Puntos de acceso “pinchados” a nuestra red.
     – Transmisión de información en beacons.


 • Existen keyloggers hardware wifi.
     – Se conectan a una red.
     – Envían log a través de ese canal.
31



     OWISAM-CT-002 – Análisis de APTW
 • Algunos pueden ser detectados:
     – Puerto por defecto de control: 25998 UDP
     – Envío de paquetes “Probe Request”.
     – Conexiones desde dispositivos no inventariados y
       determinado vendor detectado.
32



     #10 - OWISAM-HS: HotSpots
 • Pruebas sobre HotSpots y portales cautivos.
33



        Scoring de riesgos Wireless
 • CWSS: Common Wireless Security Scoring
     – Basado en CVSS v2.
     – Generación de métricas compatibles.
 • Modificamos “Base Score metrics”
     – Related exploit range <-> Nivel de cobertura
     – Attack complexity <-> Credenciales de acceso
34



                Objetivos a futuro
 • OWISAM 2013 (v1.0):
     – Aceptación y soporte de la comunidad.
     – Traducción a múltiples idiomas.
     – Ampliación y mejora de la documentación.


 • OWISAM 2014 (v2.0):
     – Integrar otros estándares.
     – Nuevas herramientas.
        • Fuzzing de protocolos.
35



          Wireless Audit Framework
 • Desarrollado bajo Windows (C# .NET)
     – >400.000 líneas de código
     – Modelado del estándar Wireless
 • Captura de información de múltiples fuentes:
     –   Pcap y remote Pcap (arreglada implementación)
     –   WLAN API
     –   Network Monitor (NMapi + reversing)
     –   Hardware Airpcap.
     –   Driver propio Ndis 6.1 (en desarrollo)
          • Envío y lectura de raw packets.
36



          Wireless Audit Framework
 • Implementa algunas novedades :
     –   Descubrimiento de redes ocultas.
     –   Detección de mecanismos de autenticación de Radius.
     –   Extracción de credenciales de algoritmos 802.1X.
     –   Generación de contraseñas WPS/PSK genéricas.
     –   Bruteforce activo: Autenticación + Asociación.
     –   Bruteforce pasivo: Cracking de handshakes.
     –   Scoring automático basado en CWSS.
     –   Visor de paquetes
37



     Trabajo basado en proyectos
38



     Estructura jerárquica de localizaciones
39



     Asociación de escaneos
40



     Selección de dispositivos
41



     Selección de frecuencias
42



     Gestión de proyectos
43



     Calibración de planos
44



Visualización de planos georeferenciados
45



     Inicio de monitorización
46



     Inventario de dispositivos
47



     Claves genéricas…
48



     Vista de estaciones
49



     Itinerancia, redes solicitadas (PNL)
50



     Itinerancia, redes solicitadas (PNL)
51



     Configuración de GPS
52



     Selección manual de localización
53



     Múltiples capturas
54



     Selección de planos o mapas
55



     Captura sobre planos
56



     Múltiples tipos de planos
57



     Identificación de mecanismos 802.1x
• Paquete QoS
  Data.
• Sin contenido
  cifrado.
• Con elemento de
  autenticación
  8021x
• Atributo EAP con
  longitud > 0
58



     Grafos de relaciones entre dispositivos
59



     Generación de reportes (1 / 7)
60



     Generación de reportes (2 / 7)
61



     Generación de reportes (3 / 7)
62



     Generación de reportes (4 / 7)
63



     Generación de reportes (5 / 7)
64



     Generación de reportes (6 / 7)
65



     Generación de reportes (7 / 7)
66



     Triangulación de dispositivos
67



     Exportación a Google Earth (KML/KMZ)
68



     Visualización de señales (KML/KMZ)
69



         Wireless Audit Framework
 • Próximos objetivos del software:
     – Liberar al público la versión v1.0:
        • Versión gratuita.
        • Versión comercial.
     – Framework de cracking distribuido.
     – Lenguaje de scripting abierto.
        • Poder incluir algoritmos de generación WPS/PSK.
        • new ProbeRequest(SSID,BSSID);
        • Associate(AP,Credentials);
     – Mayores capacidades ofensivas.
     – Generación automática de informes
     – Soporte para todos los controles de OWISAM.
70



     SOLICITAMOS VUESTRA AYUDA!
 • Colaborad con OWISAM:
     – Traducciones
     – Controles / documentación
     – Revisión
     – Lista de correo electrónico
71



                    Agradecimientos
 • RootedCon, por este fantástico congreso y la oportunidad de
   presentar nuestro trabajo.
     – Gracias Román ;-)

 • Colaboradores de OWISAM:
     – Ángel Fernández Briones.
     – Óscar Mallo Raposo.
     – Jaime Fábregas Fernández.

 • Administración Mediawiki OWISAM:
     – Adrián Villa Bermúdez

 • 48bits: Por estar tan locos. 8=====D

 • A la GDT: Por su gran trabajo. Ellos saben cuál es.
72




          GRACIAS
          @owisam_org
     www.owisam.org



     Miguel Tarascó – Andrés Tarascó

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Generacion De Celulares
Generacion De CelularesGeneracion De Celulares
Generacion De Celulares
 
Firewall protection
Firewall protectionFirewall protection
Firewall protection
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Tia/eia
Tia/eiaTia/eia
Tia/eia
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Sistema operativo mac
Sistema operativo macSistema operativo mac
Sistema operativo mac
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Firewall Security Definition
Firewall Security DefinitionFirewall Security Definition
Firewall Security Definition
 
Web Application Firewall intro
Web Application Firewall introWeb Application Firewall intro
Web Application Firewall intro
 
GSM
GSMGSM
GSM
 
Mapa conceptual tema1y2
Mapa conceptual tema1y2Mapa conceptual tema1y2
Mapa conceptual tema1y2
 
Elaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datosElaboración del proyecto de la instalación de una red de datos
Elaboración del proyecto de la instalación de una red de datos
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 

Destacado

Hyperchem Ma, badbarcode en_1109_nocomment-final
Hyperchem Ma, badbarcode en_1109_nocomment-finalHyperchem Ma, badbarcode en_1109_nocomment-final
Hyperchem Ma, badbarcode en_1109_nocomment-finalPacSecJP
 
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...Zpryme Research & Consulting, LLC
 
Xenotix XSS Exploit Framework: Clubhack 2012
Xenotix XSS Exploit Framework: Clubhack 2012 Xenotix XSS Exploit Framework: Clubhack 2012
Xenotix XSS Exploit Framework: Clubhack 2012 Ajin Abraham
 
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013Ajin Abraham
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaAlex Casanova
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redesCibernauta1991
 
Remote Exploitation of the Dropbox SDK for Android
Remote Exploitation of the Dropbox SDK for AndroidRemote Exploitation of the Dropbox SDK for Android
Remote Exploitation of the Dropbox SDK for AndroidIBM Security
 
Heartbleed && Wireless
Heartbleed && WirelessHeartbleed && Wireless
Heartbleed && WirelessLuis Grangeia
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 

Destacado (10)

BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Hyperchem Ma, badbarcode en_1109_nocomment-final
Hyperchem Ma, badbarcode en_1109_nocomment-finalHyperchem Ma, badbarcode en_1109_nocomment-final
Hyperchem Ma, badbarcode en_1109_nocomment-final
 
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...
 
Xenotix XSS Exploit Framework: Clubhack 2012
Xenotix XSS Exploit Framework: Clubhack 2012 Xenotix XSS Exploit Framework: Clubhack 2012
Xenotix XSS Exploit Framework: Clubhack 2012
 
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
 
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redes
 
Remote Exploitation of the Dropbox SDK for Android
Remote Exploitation of the Dropbox SDK for AndroidRemote Exploitation of the Dropbox SDK for Android
Remote Exploitation of the Dropbox SDK for Android
 
Heartbleed && Wireless
Heartbleed && WirelessHeartbleed && Wireless
Heartbleed && Wireless
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 

Similar a Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment Methodology [Rooted CON 2013]

Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónConferencias FIST
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
The Dark Art of Container Monitoring - Spanish
The Dark Art of Container Monitoring - SpanishThe Dark Art of Container Monitoring - Spanish
The Dark Art of Container Monitoring - SpanishSysdig
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006k4n71na
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdfWifiCren
 
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Cristina Urdiales
 

Similar a Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment Methodology [Rooted CON 2013] (20)

Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
The Dark Art of Container Monitoring - Spanish
The Dark Art of Container Monitoring - SpanishThe Dark Art of Container Monitoring - Spanish
The Dark Art of Container Monitoring - Spanish
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf
 
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment Methodology [Rooted CON 2013]

  • 1. 1 Open Wireless Security Assessment Methodology Miguel Tarascó – Andrés Tarascó
  • 2. 2 ¿Objetivos esta charla? • Cubrir una necesidad existente: • Estandarizar el proceso de análisis de 802.11. • Medir los riesgos de forma objetiva. • Mejorar los resultados de un test de intrusión. • Protección eficaz de las redes corporativas. • Y la parte más divertida: • Nuevas herramientas de análisis. • Nuevos vectores de ataque. • Y recordar algunos no tan conocidos. • Implicar a la comunidad en este proyecto.
  • 3. 3 ¿Cómo pretendemos hacerlo? • Uso de una metodología de análisis nueva: OWISAM • Abierta: CC-BY-SA • Colaborativa: www.owisam.org • Presentar un nuevo software de análisis. • Interfaz gráfica. • Intuitivo, flexible y modular. • Bajo Windows.
  • 4. 4 Antecedentes - Problemática inicial • Realización de test de intrusión Wireless en caja negra. – Detectar y auditar redes de la organización. – Geolocalizar la información y triangular los AP. – Georeferenciar todas las mediciones. – Métricas con colorines: rojo, naranja, amarillo y verde =).
  • 5. 5 Antecedentes - Problemática inicial • ¿Cual es la situación que nos hemos encontrado? – Un área geográfica muy dispersa. – Con más de 1500 puntos de acceso detectados. • Unos 500 de la organización, de estos el 50% redes ocultas – Innumerables dispositivos de clientes.
  • 6. 6 Necesidades identificadas • El software no se ajustaba a las necesidades: – Tenía demasiadas limitaciones.
  • 7. 7 Necesidades identificadas • Hay que procedimentar el análisis. – Cómo realizar un análisis Wireless completo. – Qué pruebas técnicas se deben realizar. – Cómo analizar la información recopilada. – Cómo reportar los resultados del análisis. – Cómo garantizar los mismos resultados en el futuro. – Con qué se va a realizar el análisis. – Cómo pelearse con las redes ocultas.
  • 8. 8 Necesidades identificadas • Necesidad de desarrollar algo a medida para georeferenciar la información
  • 9. 9 Necesidades identificadas • (Offensive) Wireless Audit Framework.
  • 10. 10 Somos gente valiente =) • Nota mental: Hay que llevar siempre encima la autorización de trabajo firmada.
  • 11. 11 OWISAM 2013 (DRAFT) • Open Wireless Security Assessment Methodology – Orientada a análisis de 802.11 (de momento) • Metodología de análisis: – Introducción a las comunicaciones Wireless. – Recopilación de ataques y herramientas. – Análisis de mecanismos de autenticación. – Descripción de las pruebas. – Scoring de riesgos. • Controles técnicos: – OWISAM TOP 10 – Clasificación de 65 controles categorizados en áreas.
  • 12. 12 Visión general de la metodología
  • 13. 13 OWISAM 2013 (DRAFT) - TOP 10 RISKS Las organizaciones que no hacen uso de infraestructura inalámbrica propia pueden ser vulnerables a ataques a través de Wi-Fi: • OWISAM-TR-007 : Los usuarios, y los externos, la suelen liar. • OWISAM-TR-009: Raul Siles de Taddong, nos podrá contar muchas cosas aquí.
  • 14. 14 OWISAM 2013 (DRAFT) - Controles • 65 controles organizados en 10 categorías • No los vamos a ver todos XD
  • 15. 15 #01 - OWISAM-DI: Discovery • Descubrimiento de dispositivos
  • 16. 16 OWISAM-DI-002 – Descubrimiento de redes ocultas • Formas de descubrir redes ocultas: – Análisis de paquetes probe requests. – Análisis de paquetes probe responses. • Nuevo método: Envío de ProbeRequest: – Enviamos Information Element Request: 0x0A – Solicitamos el Information Element 0x00 (SSID) • Un gran número de dispositivos vulnerables – Ejemplo: • Openwrt • Android • D-Link • Otros..
  • 17. 17 #02 - OWISAM-FP: Fingerprinting • Clasificación de dispositivos.
  • 18. 18 OWISAM-FP-003 – Mecanismos de autenticación • Se identifican capturando paquetes EAP – ¿Hay más de los debidos? • Mala configuración del servidor Radius. • Credenciales por defecto. • Podemos enumerarlos: – Envío de paquetes de tipo QosData.
  • 19. 19 #03 - OWISAM-AU: Authentication • Pruebas sobre la autenticación.
  • 20. 20 OWISAM-AU-005 – Protocolos de autenticación inseguros • Uso de mecanismos de autenticación inseguros: – Suplantación de identidad de punto de acceso. – Descifrado de credenciales transmitidas. • EAP-TLS y EAP-TTLS son los referentes en seguridad. – Bien configurados . • ¿Hacia donde estamos evolucionando? – Open Secure Wireless: No se exige certificado de cliente.
  • 21. 21 #04 - OWISAM-CP: CIPHER • Pruebas sobre el cifrado de las comunicaciones
  • 22. 22 #05 - OWISAM-CF: CONFIGURATION • Configuración de la plataforma
  • 23. 23 OWISAM-CF-005 – Algoritmo de generación de claves conocido • Claves WEP/WPA/WPA2 predecibles: – Basado en SSID / BSSID. – Puede ser detectado analizando firmware. – O analizando un gran número de routers del ISP. • Claves WPS inseguras. – PIN genéricos en múltiples modelos.
  • 24. 24 #06 - OWISAM-IF: INFRASTRUCTURE • Pruebas sobre la infraestructura
  • 25. 25 OWISAM-IF-006 – Debilidades en servidor Radius • El servidor Radius puede ser vulnerable: – DOS / auth bypass /remote code execution • Ejemplos freeradius – 2012.09.10 - Overflow in EAP-TLS for 2.1.10, 2.1.11 and 2.1.12. – 2012.04.19 - Versions of OpenSSL are vulnerable to malformed certificates.
  • 26. 26 #07 - OWISAM-DS: Denial Of Service • Pruebas de denegación de servicio
  • 27. 27 OWISAM-DS-001 – Ataques de deautenticación • Se fuerza la desconexión de dispositivos. – Envío de paquetes al cliente. – Envío de paquetes al servidor. • Se esperan nuevas protecciones.. – Basadas en el estándar 802.11-2012 (802.11w). – Los paquetes Management irán cifrados. – Nos esperan nuevos retos.
  • 28. 28 #08 - OWISAM-GD: Guidelines • Pruebas sobre directivas y normativa.
  • 29. 29 #09 - OWISAM-CT: Clients • Pruebas sobre clientes inalámbricos.
  • 30. 30 OWISAM-CT-002 – Análisis de APTW • Advance Persistent Threats Wireless – Empiezan a existir pruebas de concepto. – Puntos de acceso “pinchados” a nuestra red. – Transmisión de información en beacons. • Existen keyloggers hardware wifi. – Se conectan a una red. – Envían log a través de ese canal.
  • 31. 31 OWISAM-CT-002 – Análisis de APTW • Algunos pueden ser detectados: – Puerto por defecto de control: 25998 UDP – Envío de paquetes “Probe Request”. – Conexiones desde dispositivos no inventariados y determinado vendor detectado.
  • 32. 32 #10 - OWISAM-HS: HotSpots • Pruebas sobre HotSpots y portales cautivos.
  • 33. 33 Scoring de riesgos Wireless • CWSS: Common Wireless Security Scoring – Basado en CVSS v2. – Generación de métricas compatibles. • Modificamos “Base Score metrics” – Related exploit range <-> Nivel de cobertura – Attack complexity <-> Credenciales de acceso
  • 34. 34 Objetivos a futuro • OWISAM 2013 (v1.0): – Aceptación y soporte de la comunidad. – Traducción a múltiples idiomas. – Ampliación y mejora de la documentación. • OWISAM 2014 (v2.0): – Integrar otros estándares. – Nuevas herramientas. • Fuzzing de protocolos.
  • 35. 35 Wireless Audit Framework • Desarrollado bajo Windows (C# .NET) – >400.000 líneas de código – Modelado del estándar Wireless • Captura de información de múltiples fuentes: – Pcap y remote Pcap (arreglada implementación) – WLAN API – Network Monitor (NMapi + reversing) – Hardware Airpcap. – Driver propio Ndis 6.1 (en desarrollo) • Envío y lectura de raw packets.
  • 36. 36 Wireless Audit Framework • Implementa algunas novedades : – Descubrimiento de redes ocultas. – Detección de mecanismos de autenticación de Radius. – Extracción de credenciales de algoritmos 802.1X. – Generación de contraseñas WPS/PSK genéricas. – Bruteforce activo: Autenticación + Asociación. – Bruteforce pasivo: Cracking de handshakes. – Scoring automático basado en CWSS. – Visor de paquetes
  • 37. 37 Trabajo basado en proyectos
  • 38. 38 Estructura jerárquica de localizaciones
  • 39. 39 Asociación de escaneos
  • 40. 40 Selección de dispositivos
  • 41. 41 Selección de frecuencias
  • 42. 42 Gestión de proyectos
  • 43. 43 Calibración de planos
  • 44. 44 Visualización de planos georeferenciados
  • 45. 45 Inicio de monitorización
  • 46. 46 Inventario de dispositivos
  • 47. 47 Claves genéricas…
  • 48. 48 Vista de estaciones
  • 49. 49 Itinerancia, redes solicitadas (PNL)
  • 50. 50 Itinerancia, redes solicitadas (PNL)
  • 51. 51 Configuración de GPS
  • 52. 52 Selección manual de localización
  • 53. 53 Múltiples capturas
  • 54. 54 Selección de planos o mapas
  • 55. 55 Captura sobre planos
  • 56. 56 Múltiples tipos de planos
  • 57. 57 Identificación de mecanismos 802.1x • Paquete QoS Data. • Sin contenido cifrado. • Con elemento de autenticación 8021x • Atributo EAP con longitud > 0
  • 58. 58 Grafos de relaciones entre dispositivos
  • 59. 59 Generación de reportes (1 / 7)
  • 60. 60 Generación de reportes (2 / 7)
  • 61. 61 Generación de reportes (3 / 7)
  • 62. 62 Generación de reportes (4 / 7)
  • 63. 63 Generación de reportes (5 / 7)
  • 64. 64 Generación de reportes (6 / 7)
  • 65. 65 Generación de reportes (7 / 7)
  • 66. 66 Triangulación de dispositivos
  • 67. 67 Exportación a Google Earth (KML/KMZ)
  • 68. 68 Visualización de señales (KML/KMZ)
  • 69. 69 Wireless Audit Framework • Próximos objetivos del software: – Liberar al público la versión v1.0: • Versión gratuita. • Versión comercial. – Framework de cracking distribuido. – Lenguaje de scripting abierto. • Poder incluir algoritmos de generación WPS/PSK. • new ProbeRequest(SSID,BSSID); • Associate(AP,Credentials); – Mayores capacidades ofensivas. – Generación automática de informes – Soporte para todos los controles de OWISAM.
  • 70. 70 SOLICITAMOS VUESTRA AYUDA! • Colaborad con OWISAM: – Traducciones – Controles / documentación – Revisión – Lista de correo electrónico
  • 71. 71 Agradecimientos • RootedCon, por este fantástico congreso y la oportunidad de presentar nuestro trabajo. – Gracias Román ;-) • Colaboradores de OWISAM: – Ángel Fernández Briones. – Óscar Mallo Raposo. – Jaime Fábregas Fernández. • Administración Mediawiki OWISAM: – Adrián Villa Bermúdez • 48bits: Por estar tan locos. 8=====D • A la GDT: Por su gran trabajo. Ellos saben cuál es.
  • 72. 72 GRACIAS @owisam_org www.owisam.org Miguel Tarascó – Andrés Tarascó