SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
Seguridad en redes WiFi
Consideraciones de Seguridad,
Ataques Habituales y
Contramedidas
Kuko Armas <kuko@canarytek.com>
802.11 - 1997
¡¡Llegó la WiFi!!
(y llegaron los problemas)
2.4GHz vs 5 GHz
2.4 GHz 5 GHz
802.11b/g/n 802.11a/n/ac
Mayor Alcance Menor alcance
Cualquier dispositivo Menos compatible
3 canales no solapados 24 canales no solapados
Congestionado con WIFI Menos congestión con WIFI
Muchas interferencias externas Muy pocas interferencias externas
¿Por que solo 3 canales?
... si yo he visto hasta 14...
● Universal: 1,6,11
● Europa: 1,5,9,13
Interferencias WIFI
● Mismo canal: Canal 1 y Canal 6
● Canal solapado: Canales 11 y 13
Interferencias Externas
Sin un analizador de espectro no podemos verlas, y
nuestra WiFi funcionará mal
Los (tristes) inicios
(In)Seguridad
WIFI (antes de
802.11i - 2004)
Autenticación
● Open System
● Realmente no hay autenticación
● Solo se verifica la compatibilidad
● Shared Key
● Realmente es PEOR que el anterior (si, en serio)
● Envía un desafío en texto claro. Facilita el ataque a
la clave WEP
● No sólo afecta a autenticación, también a cifrado
WEP (¿Es un chiste?)
● Wired Equivalent Privacy. Un nombre desafortunado
● 64 o 128 bits (24 bits de IV). Usa RC4
● El IV se envía en plano
● Sólo tenemos 24 bits de IV. El IV se repiten cada
2^24 tramas (5 horas con tráfico)
● Weak Key Attack: RC4 genera claves débiles
● Reinjection Attack: para acelerar la colisión de IV
● Bit-Flipping Attack: El CRC es considerado débil, lo
que permite modificar un paquete sin que el ICV lo
detecte
● Combinando los ataques anteriores, se puede
romper el cifrado WEP en menos de 5 minutos
Filtros por MAC
● Control de acceso por dirección física (MAC)
● No definido en estándar, pero implementado por
fabricantes
● Gestión engorrosa (aunque es posible centralizar con
Radius)
● No es seguro, modificar una MAC es TRIVIAL
Redes “Invisibles” (SSID Cloack)
● Las redes se anuncian mediante paquetes “beacon”
● Para "ocultar" la red, el ESSID puede ir a NULL
● Passive/Active Scanning (Beacon/Probe)
● El AP responderá con el ESSID a cualquier cliente que
ponga el ESSID en el probe
● Con un sniffer o analizador de protocolo se descubre
la red "oculta" de forma inmediata
● "Seguridad por desconocimiento" -> Mala seguridad
● No esta definido en el estándar. Depende de la
implementación del fabricante
El presente
802.11i (2004) y
802.11-2012
“Amendment” 802.11i – 2004
● Introduce nuevas soluciones para Autenticación y
Cifrado
● Incluído en Estándar 802.11-2007 y posteriores
● Fué adoptado por fabricantes antes de ratificarse. La
WIFI Alliance lo definió como WPA (WIFI Protected
Access)
● Una vez ratificado, la WIFI Alliance definió WPA2
Mejoras introducidas en 802.11i
● Robust Network Security: Nueva máquina de estados
● Autenticación: Se añade 802.1X/EAP
● Cifrado: Nuevos algoritmos y protocolos
● Intercambio de claves: 4-Way Handshake
● Cifrado: TKIP/RC4 y CCMP/AES
Robust Network Security
● Todo el tráfico esta cifrado y autenticado
● RNSA: RNS Association
● Se utilizan 2 claves “maestras” generadas
durante la autenticación
● Pairwise Master Key: unicast
● Group Master Key: broadcast / multicast
● Con las anteriores, se generan claves
temporales usadas para cifrar:
● Pairwise Transient Key: unicast
● Group Transient Key: broadcast /
multicast
● Estas ultimas se generan mediante el 4-
Way Handshake
802.1X/EAP (WPA2/Enterprise)
● No es una tecnología WIFI (también para redes
cableadas)
● Componentes
● Supplicant: Dispositivo Wifi
● Authenticator: AP Wifi
● Authentication server: Servidor Radius
● Varios tipos de EAP (algunos inseguros)
● LEAP: No estándar e inseguro, NO USAR
● EAP-TLS: Estándar, basada en certificados digitales
● PEAP: Estándar y seguro (Tunel TLS. Autenticación
del servidor con certificado digital)
802.1X/PEAP (WPA2/Enterprise)
PreShared Key: WPA2/Personal
● Se realiza el 4-Way Handshake a partir de una clave
compartida previamente (PSK)
● WPA: Antes de la ratificación
● TKIP/RC4
● WPA2: Después de la ratificación
● TKIP/RC4
● CCMP/AES
● DPSK: Dynamic PSK (claves compartidas diferentes
para cada cliente)
● Resuelve los problemas de PSK sin la complejidad
de 802.1X
● No esta definido en el estándar
● Pocos fabricantes lo tienen
4-Way handshake
Partimos de las claves maestras:
● En 802.1X la PMK se intercambia
en la autenticación y es DISTINTA
para cada usuario
● En WPA2/Personal (PSK), la
PMK se deriva de la clave
compartida
O cómo crear claves de cifrado de forma segura...
Consideraciones adicionales
Otras
consideraciones
de seguridad
Otras consideraciones
● Segmentación de trafico
● VLANs: Por ESSID u por usuario (Radius)
● RBAC: Usuarios, roles y permisos
● Seguridad de la infraestructura
● Seguridad física
● Seguridad de interfaz de gestión
● Redes Privadas Virtuales (VPN): Siempre que
estemos en redes publicas
Guest WLAN
● Deben mapearse a una VLAN especifica aislada
● Debe protegerse mediante firewalls que bloqueen el
acceso a las redes de la organización
● No debe permitirse el acceso a los equipos WIFI
● Permitir sólo servicios controlados
● Aislamiento de clientes
● Captive Web Portal: Autenticación y aceptación de
condiciones
● Gestión de invitados: Creación dinámica de usuarios,
etc
Ataques a redes WIFI
Ataques
habituales y
contramedidas
Particularidades
● Acceso físico y alcance no delimitado
● Universalidad y Ubiquidad (y va a más)
● Cualquier red pública (Internet, Cybers, WIFI, etc) es
un “entorno hostil”
● Desconocimiento de los riesgos
● Los dispositivos no siempre muestran la información
necesaria para protegerse
● Se sacrifica la “seguridad” por la “usabilidad”
● Lo siento, pero.... ¡¡¡Falta de Sentido Común!!!
Atacante vs Auditor
Atacante:
● Software: Kali Linux o similar
● Hardware: Adaptadores WIFI “avanzados”
● Un poco de “cerebro” (tampoco demasiado)
Auditor:
● Las mismas herramientas que el atacante
● Herramienta de análisis del medio físico (analizador
de espectro)
● Algo más de cerebro que el atacante (el auditor debe
entender cómo funcionan los ataques)
Descubrimiento, Análisis y
Escuchas Ilegales
● Medio compartido en frecuencia libre
● Cualquiera tiene acceso
● A menudo redes sin protección
● PSK global (fácil acceso o ingeniería social)
● Herramientas de monitorización y descubrimiento
(WIFI e IP)
● Donde esta el limite?
● Herramientas de descubrimiento y analisis
● WIFI: WifiAnalyzer, InSSIDer, WiFiFoFum, WIFI
Scanner, etc
● Red: Analizadores de protocolo (WireShark, EyePA,
etc)
Ataques DoS
Ataques de
Denegación de
Servicio (DoS)
Denial of Service (DoS)
● Físico: Ataque al medio de transmisión
● Se detecta con analizador de espectro
● Intencionado: WIFI Jammer
● Accidental: interferencias
● Lógico:
● Se detecta con analizador de protocolo o WIDS
● Varios tipo: Assoc flood, Auth Flood, PS-Poll flood,
Virtual carrier attack, DeAuth
Contramedidas
● Físico: No existen. Monitorización
● Lógico: 802.11w Management Frame Protection
DoS Físico
Ataque: WIFI Jammer
Interferencia: Transmisor A / V
Solo se detecta con analizador de espectro
Interferencias WIFI (2.4 vs 5 GHz)
Interferencias no WIFI
Hay tres tipos de interferencia
● Mismo canal: MALA
● Canal solapado: MUY MALA
● No WIFI: MUY MALA
DEMO: DoS Lógico (Deauth)
● Activamos modo monitor
● airodump­ng start wlan0
● Monitorizamos trafico
● airodump­ng mon0
● Seleccionamos victima MAC y BSSID
● Enviamos deauth
● aireplay­ng ­­deauth 1 ­a BSSID ­c MAC_VICTIMA mon0
● O continuo (de MUY mal gusto)
Ataques a Infraestructura
Ataques a
Infraestructura
WIFI
Rogue AP (AP no autorizados)
● Accidental o intencionado
● Acceso a la red cableado sin restricciones
● OJO con las conexiones Ad-hoc en equipos
conectados a la red
Contramedidas:
● Seguridad en red cableada (802.1X y 802.1AE)
● Monitorización y detección (WIDS/WIPS)
Ataques al cifrado
● Acceso a la infraestructura (riesgo similar a Rogue
AP)
● También abre la puerta a ataques peer to peer
● WPA2/Personal (PSK) vulnerable a ataque de
diccionario (DEMO)
● 802.1X/EAP: LEAP vulnerable, NO USAR
● Usar certificados autofirmados o con CA propia!
Contramedidas
● No usar PSK (Usar 802.11X o DPSK)
● Si no queda mas remedio, usar claves largas y
complicadas
● !a@s#d$f%g555 !@#$%1234pacr1234!@#$%
DEMO: Ataque a cifrado WPA2/PSK
●Activamos modo monitor
● airodump-ng start wlan0
● Monitorizamos trafico para elegir la victima
● airodump-ng mon0
● Necesitamos capturar un 4-Way Handshake de esa
estación
● airodump-ng --bssid BSSID --channel CANAL -w psk mon0
● Desconectamos a la victima para forzar un handshake
● aireplay-ng --deauth 1 -a BSSID -c MAC_VICTIMA mon0
● Una vez capturado el handshake podemos lanzar el
ataque de diccionario
● aircrack-ng -w rockyou.txt psk-01.cap
Otros ataques
● MAC Spoofing (no ARP spoof)
● Ataque a filtros por MAC
● Falsa sensación de seguridad
● Trivial
● Management Interface Exploits
● Ataque a infraestructuras mediante los protocolos de
gestión
Contramedidas
● No usar filtros MAC como única medida de seguridad
(ni en WIFI, ni en nada)
● No permitir acceso de gestión desde redes no
confiables
Ataques al usuario
Ataques al
usuario WIFI
Ataques Peer to Peer (a usuarios)
● Redes Ad-hoc
● Redes públicas (o semipúblicas)
● Mismo segmento de red (nivel 2)
Contramedidas
● Protección particular (firewall)
● Utilización de VPN en redes publicas
● Aislamiento de clientes
WIFI Hijack
● ARP Spoof:
● Necesitamos estar en la misma red que la víctima
● Permite capturar trafico destinado a otra máquina
● Evil twin:
● Mismo ESSID (y BSSID) que el "legitimo"
● Man in the Middle (MITM): No necesariamente WIFI
● Capturas de trafico, claves, imágenes, etc
● Ataques MITM a SSL (webmitm y sslstrip)
Contramedidas:
● AP publico "falso": Usar siempre VPN
● Evil Twin: Usar 802.1X/EAP
● ARP Spoof: Protección ARP spoof
● MITM en general: En red publica usar VPN
DEMO: ARP Spoof y MITM
● Activamos enrutado
● echo 1 > /proc/sys/net/ipv4/ip_forward
● Escaneo la red y elijo a la victima
● nmap -sP 192.168.43.1/24
● ARP Spoof
● arpspoof -i wlan1 -r -t IP_VICTIMA IP_ROUTER
● Ojo con iptables, permitir todo el trafico
● Capturar url
● urlsnarf -i wlan1
● Capturar imagenes
● driftnet -i wlan1
● Capturar claves
● dsniff -i wlan1
Demo “Evil Twin”
● Seleccionamos el ESSID que queremos atacar
● Preparamos una configuración DHCP similar a la de la
red "real"
● Levantamos el AP falso
● airbase-ng --essid ESSID mon0
● Levantamos el interfaz at0 con la misma IP que la red
"real"
● ifconfig at0 192.168.43.1 netmask 255.255.255.0 up
● Levantamos el dhcp
● dhcpd at0 -f
● Nos anunciamos con mas potencia que el AP “victima”
● Forzamos desconexión de la/s victimas
Ataques MITM
Ataques
“Hombre en el
Medio” (MITM)
Ataques MITM
● Consiste en “situarse” en el medio de las
comunicaciones de la victima
● Necesario para capturar tráfico cifrado
DEMO:
● webmitm
● Interceptamos las conexiones SSL y “suplantamos”
al servidor de destino para capturar el trafico cifrado
● Sslstrip
● Modifica los enlaces a paginas seguras (HTTPS)
para que sigan usando conexiones inseguras (HTTP)
Wi..FiN
Wi...FiN
Gracias por su
atención...
...si siguen ahí...
Kuko Armas <kuko@canarytek.com>

Más contenido relacionado

La actualidad más candente

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Seguridad en redes tcp
Seguridad en redes tcpSeguridad en redes tcp
Seguridad en redes tcpElim Aqp
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileChema Alonso
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 

La actualidad más candente (20)

Firewall
FirewallFirewall
Firewall
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Seguridad en redes tcp
Seguridad en redes tcpSeguridad en redes tcp
Seguridad en redes tcp
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewalls
FirewallsFirewalls
Firewalls
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Destacado

Introduccion a Open Stack
Introduccion  a Open StackIntroduccion  a Open Stack
Introduccion a Open Stackcanarytek
 
Presentacion ModularIT
Presentacion ModularITPresentacion ModularIT
Presentacion ModularITcanarytek
 
Factura Electronica
Factura ElectronicaFactura Electronica
Factura Electronicacanarytek
 
FLISOL Bogotá - OpenStack
FLISOL Bogotá - OpenStackFLISOL Bogotá - OpenStack
FLISOL Bogotá - OpenStackYohan Graterol
 
Lunch & Learn: Despliegue de nube privada con OpenStack
Lunch & Learn: Despliegue de nube privada con OpenStackLunch & Learn: Despliegue de nube privada con OpenStack
Lunch & Learn: Despliegue de nube privada con OpenStackSoftware Guru
 
From On Premise to Full Architectures On Openstack (spanish version)
From On Premise to Full Architectures On Openstack (spanish version)From On Premise to Full Architectures On Openstack (spanish version)
From On Premise to Full Architectures On Openstack (spanish version)Francisco Araya
 
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...Abiquo, Inc.
 
Turning OpenStack Swift into a VM storage platform
Turning OpenStack Swift into a VM storage platformTurning OpenStack Swift into a VM storage platform
Turning OpenStack Swift into a VM storage platformwim_provoost
 

Destacado (10)

Introduccion a Open Stack
Introduccion  a Open StackIntroduccion  a Open Stack
Introduccion a Open Stack
 
Presentacion ModularIT
Presentacion ModularITPresentacion ModularIT
Presentacion ModularIT
 
Factura Electronica
Factura ElectronicaFactura Electronica
Factura Electronica
 
FLISOL Bogotá - OpenStack
FLISOL Bogotá - OpenStackFLISOL Bogotá - OpenStack
FLISOL Bogotá - OpenStack
 
Lunch & Learn: Despliegue de nube privada con OpenStack
Lunch & Learn: Despliegue de nube privada con OpenStackLunch & Learn: Despliegue de nube privada con OpenStack
Lunch & Learn: Despliegue de nube privada con OpenStack
 
Introducción a OpenStak Horizon
Introducción a OpenStak HorizonIntroducción a OpenStak Horizon
Introducción a OpenStak Horizon
 
From On Premise to Full Architectures On Openstack (spanish version)
From On Premise to Full Architectures On Openstack (spanish version)From On Premise to Full Architectures On Openstack (spanish version)
From On Premise to Full Architectures On Openstack (spanish version)
 
Introducción a OpenStack
Introducción a OpenStackIntroducción a OpenStack
Introducción a OpenStack
 
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...
 
Turning OpenStack Swift into a VM storage platform
Turning OpenStack Swift into a VM storage platformTurning OpenStack Swift into a VM storage platform
Turning OpenStack Swift into a VM storage platform
 

Similar a Seguridad wifi

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9isccristina
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 

Similar a Seguridad wifi (20)

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad.
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad wifi

  • 1. Seguridad en redes WiFi Consideraciones de Seguridad, Ataques Habituales y Contramedidas Kuko Armas <kuko@canarytek.com>
  • 2. 802.11 - 1997 ¡¡Llegó la WiFi!! (y llegaron los problemas)
  • 3. 2.4GHz vs 5 GHz 2.4 GHz 5 GHz 802.11b/g/n 802.11a/n/ac Mayor Alcance Menor alcance Cualquier dispositivo Menos compatible 3 canales no solapados 24 canales no solapados Congestionado con WIFI Menos congestión con WIFI Muchas interferencias externas Muy pocas interferencias externas
  • 4. ¿Por que solo 3 canales? ... si yo he visto hasta 14... ● Universal: 1,6,11 ● Europa: 1,5,9,13
  • 5. Interferencias WIFI ● Mismo canal: Canal 1 y Canal 6 ● Canal solapado: Canales 11 y 13
  • 6. Interferencias Externas Sin un analizador de espectro no podemos verlas, y nuestra WiFi funcionará mal
  • 7. Los (tristes) inicios (In)Seguridad WIFI (antes de 802.11i - 2004)
  • 8. Autenticación ● Open System ● Realmente no hay autenticación ● Solo se verifica la compatibilidad ● Shared Key ● Realmente es PEOR que el anterior (si, en serio) ● Envía un desafío en texto claro. Facilita el ataque a la clave WEP ● No sólo afecta a autenticación, también a cifrado
  • 9. WEP (¿Es un chiste?) ● Wired Equivalent Privacy. Un nombre desafortunado ● 64 o 128 bits (24 bits de IV). Usa RC4 ● El IV se envía en plano ● Sólo tenemos 24 bits de IV. El IV se repiten cada 2^24 tramas (5 horas con tráfico) ● Weak Key Attack: RC4 genera claves débiles ● Reinjection Attack: para acelerar la colisión de IV ● Bit-Flipping Attack: El CRC es considerado débil, lo que permite modificar un paquete sin que el ICV lo detecte ● Combinando los ataques anteriores, se puede romper el cifrado WEP en menos de 5 minutos
  • 10. Filtros por MAC ● Control de acceso por dirección física (MAC) ● No definido en estándar, pero implementado por fabricantes ● Gestión engorrosa (aunque es posible centralizar con Radius) ● No es seguro, modificar una MAC es TRIVIAL
  • 11. Redes “Invisibles” (SSID Cloack) ● Las redes se anuncian mediante paquetes “beacon” ● Para "ocultar" la red, el ESSID puede ir a NULL ● Passive/Active Scanning (Beacon/Probe) ● El AP responderá con el ESSID a cualquier cliente que ponga el ESSID en el probe ● Con un sniffer o analizador de protocolo se descubre la red "oculta" de forma inmediata ● "Seguridad por desconocimiento" -> Mala seguridad ● No esta definido en el estándar. Depende de la implementación del fabricante
  • 12. El presente 802.11i (2004) y 802.11-2012
  • 13. “Amendment” 802.11i – 2004 ● Introduce nuevas soluciones para Autenticación y Cifrado ● Incluído en Estándar 802.11-2007 y posteriores ● Fué adoptado por fabricantes antes de ratificarse. La WIFI Alliance lo definió como WPA (WIFI Protected Access) ● Una vez ratificado, la WIFI Alliance definió WPA2
  • 14. Mejoras introducidas en 802.11i ● Robust Network Security: Nueva máquina de estados ● Autenticación: Se añade 802.1X/EAP ● Cifrado: Nuevos algoritmos y protocolos ● Intercambio de claves: 4-Way Handshake ● Cifrado: TKIP/RC4 y CCMP/AES
  • 15. Robust Network Security ● Todo el tráfico esta cifrado y autenticado ● RNSA: RNS Association ● Se utilizan 2 claves “maestras” generadas durante la autenticación ● Pairwise Master Key: unicast ● Group Master Key: broadcast / multicast ● Con las anteriores, se generan claves temporales usadas para cifrar: ● Pairwise Transient Key: unicast ● Group Transient Key: broadcast / multicast ● Estas ultimas se generan mediante el 4- Way Handshake
  • 16. 802.1X/EAP (WPA2/Enterprise) ● No es una tecnología WIFI (también para redes cableadas) ● Componentes ● Supplicant: Dispositivo Wifi ● Authenticator: AP Wifi ● Authentication server: Servidor Radius ● Varios tipos de EAP (algunos inseguros) ● LEAP: No estándar e inseguro, NO USAR ● EAP-TLS: Estándar, basada en certificados digitales ● PEAP: Estándar y seguro (Tunel TLS. Autenticación del servidor con certificado digital)
  • 18. PreShared Key: WPA2/Personal ● Se realiza el 4-Way Handshake a partir de una clave compartida previamente (PSK) ● WPA: Antes de la ratificación ● TKIP/RC4 ● WPA2: Después de la ratificación ● TKIP/RC4 ● CCMP/AES ● DPSK: Dynamic PSK (claves compartidas diferentes para cada cliente) ● Resuelve los problemas de PSK sin la complejidad de 802.1X ● No esta definido en el estándar ● Pocos fabricantes lo tienen
  • 19. 4-Way handshake Partimos de las claves maestras: ● En 802.1X la PMK se intercambia en la autenticación y es DISTINTA para cada usuario ● En WPA2/Personal (PSK), la PMK se deriva de la clave compartida O cómo crear claves de cifrado de forma segura...
  • 21. Otras consideraciones ● Segmentación de trafico ● VLANs: Por ESSID u por usuario (Radius) ● RBAC: Usuarios, roles y permisos ● Seguridad de la infraestructura ● Seguridad física ● Seguridad de interfaz de gestión ● Redes Privadas Virtuales (VPN): Siempre que estemos en redes publicas
  • 22. Guest WLAN ● Deben mapearse a una VLAN especifica aislada ● Debe protegerse mediante firewalls que bloqueen el acceso a las redes de la organización ● No debe permitirse el acceso a los equipos WIFI ● Permitir sólo servicios controlados ● Aislamiento de clientes ● Captive Web Portal: Autenticación y aceptación de condiciones ● Gestión de invitados: Creación dinámica de usuarios, etc
  • 23. Ataques a redes WIFI Ataques habituales y contramedidas
  • 24. Particularidades ● Acceso físico y alcance no delimitado ● Universalidad y Ubiquidad (y va a más) ● Cualquier red pública (Internet, Cybers, WIFI, etc) es un “entorno hostil” ● Desconocimiento de los riesgos ● Los dispositivos no siempre muestran la información necesaria para protegerse ● Se sacrifica la “seguridad” por la “usabilidad” ● Lo siento, pero.... ¡¡¡Falta de Sentido Común!!!
  • 25. Atacante vs Auditor Atacante: ● Software: Kali Linux o similar ● Hardware: Adaptadores WIFI “avanzados” ● Un poco de “cerebro” (tampoco demasiado) Auditor: ● Las mismas herramientas que el atacante ● Herramienta de análisis del medio físico (analizador de espectro) ● Algo más de cerebro que el atacante (el auditor debe entender cómo funcionan los ataques)
  • 26. Descubrimiento, Análisis y Escuchas Ilegales ● Medio compartido en frecuencia libre ● Cualquiera tiene acceso ● A menudo redes sin protección ● PSK global (fácil acceso o ingeniería social) ● Herramientas de monitorización y descubrimiento (WIFI e IP) ● Donde esta el limite? ● Herramientas de descubrimiento y analisis ● WIFI: WifiAnalyzer, InSSIDer, WiFiFoFum, WIFI Scanner, etc ● Red: Analizadores de protocolo (WireShark, EyePA, etc)
  • 28. Denial of Service (DoS) ● Físico: Ataque al medio de transmisión ● Se detecta con analizador de espectro ● Intencionado: WIFI Jammer ● Accidental: interferencias ● Lógico: ● Se detecta con analizador de protocolo o WIDS ● Varios tipo: Assoc flood, Auth Flood, PS-Poll flood, Virtual carrier attack, DeAuth Contramedidas ● Físico: No existen. Monitorización ● Lógico: 802.11w Management Frame Protection
  • 29. DoS Físico Ataque: WIFI Jammer Interferencia: Transmisor A / V Solo se detecta con analizador de espectro
  • 31. Interferencias no WIFI Hay tres tipos de interferencia ● Mismo canal: MALA ● Canal solapado: MUY MALA ● No WIFI: MUY MALA
  • 32. DEMO: DoS Lógico (Deauth) ● Activamos modo monitor ● airodump­ng start wlan0 ● Monitorizamos trafico ● airodump­ng mon0 ● Seleccionamos victima MAC y BSSID ● Enviamos deauth ● aireplay­ng ­­deauth 1 ­a BSSID ­c MAC_VICTIMA mon0 ● O continuo (de MUY mal gusto)
  • 33. Ataques a Infraestructura Ataques a Infraestructura WIFI
  • 34. Rogue AP (AP no autorizados) ● Accidental o intencionado ● Acceso a la red cableado sin restricciones ● OJO con las conexiones Ad-hoc en equipos conectados a la red Contramedidas: ● Seguridad en red cableada (802.1X y 802.1AE) ● Monitorización y detección (WIDS/WIPS)
  • 35. Ataques al cifrado ● Acceso a la infraestructura (riesgo similar a Rogue AP) ● También abre la puerta a ataques peer to peer ● WPA2/Personal (PSK) vulnerable a ataque de diccionario (DEMO) ● 802.1X/EAP: LEAP vulnerable, NO USAR ● Usar certificados autofirmados o con CA propia! Contramedidas ● No usar PSK (Usar 802.11X o DPSK) ● Si no queda mas remedio, usar claves largas y complicadas ● !a@s#d$f%g555 !@#$%1234pacr1234!@#$%
  • 36. DEMO: Ataque a cifrado WPA2/PSK ●Activamos modo monitor ● airodump-ng start wlan0 ● Monitorizamos trafico para elegir la victima ● airodump-ng mon0 ● Necesitamos capturar un 4-Way Handshake de esa estación ● airodump-ng --bssid BSSID --channel CANAL -w psk mon0 ● Desconectamos a la victima para forzar un handshake ● aireplay-ng --deauth 1 -a BSSID -c MAC_VICTIMA mon0 ● Una vez capturado el handshake podemos lanzar el ataque de diccionario ● aircrack-ng -w rockyou.txt psk-01.cap
  • 37. Otros ataques ● MAC Spoofing (no ARP spoof) ● Ataque a filtros por MAC ● Falsa sensación de seguridad ● Trivial ● Management Interface Exploits ● Ataque a infraestructuras mediante los protocolos de gestión Contramedidas ● No usar filtros MAC como única medida de seguridad (ni en WIFI, ni en nada) ● No permitir acceso de gestión desde redes no confiables
  • 38. Ataques al usuario Ataques al usuario WIFI
  • 39. Ataques Peer to Peer (a usuarios) ● Redes Ad-hoc ● Redes públicas (o semipúblicas) ● Mismo segmento de red (nivel 2) Contramedidas ● Protección particular (firewall) ● Utilización de VPN en redes publicas ● Aislamiento de clientes
  • 40. WIFI Hijack ● ARP Spoof: ● Necesitamos estar en la misma red que la víctima ● Permite capturar trafico destinado a otra máquina ● Evil twin: ● Mismo ESSID (y BSSID) que el "legitimo" ● Man in the Middle (MITM): No necesariamente WIFI ● Capturas de trafico, claves, imágenes, etc ● Ataques MITM a SSL (webmitm y sslstrip) Contramedidas: ● AP publico "falso": Usar siempre VPN ● Evil Twin: Usar 802.1X/EAP ● ARP Spoof: Protección ARP spoof ● MITM en general: En red publica usar VPN
  • 41. DEMO: ARP Spoof y MITM ● Activamos enrutado ● echo 1 > /proc/sys/net/ipv4/ip_forward ● Escaneo la red y elijo a la victima ● nmap -sP 192.168.43.1/24 ● ARP Spoof ● arpspoof -i wlan1 -r -t IP_VICTIMA IP_ROUTER ● Ojo con iptables, permitir todo el trafico ● Capturar url ● urlsnarf -i wlan1 ● Capturar imagenes ● driftnet -i wlan1 ● Capturar claves ● dsniff -i wlan1
  • 42. Demo “Evil Twin” ● Seleccionamos el ESSID que queremos atacar ● Preparamos una configuración DHCP similar a la de la red "real" ● Levantamos el AP falso ● airbase-ng --essid ESSID mon0 ● Levantamos el interfaz at0 con la misma IP que la red "real" ● ifconfig at0 192.168.43.1 netmask 255.255.255.0 up ● Levantamos el dhcp ● dhcpd at0 -f ● Nos anunciamos con mas potencia que el AP “victima” ● Forzamos desconexión de la/s victimas
  • 43. Ataques MITM Ataques “Hombre en el Medio” (MITM)
  • 44. Ataques MITM ● Consiste en “situarse” en el medio de las comunicaciones de la victima ● Necesario para capturar tráfico cifrado DEMO: ● webmitm ● Interceptamos las conexiones SSL y “suplantamos” al servidor de destino para capturar el trafico cifrado ● Sslstrip ● Modifica los enlaces a paginas seguras (HTTPS) para que sigan usando conexiones inseguras (HTTP)
  • 45. Wi..FiN Wi...FiN Gracias por su atención... ...si siguen ahí... Kuko Armas <kuko@canarytek.com>