Hackeo redes wifi inalambricas

melvinballadares 281 views 54 slides Apr 25, 2020
Slide 1
Slide 1 of 54
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54

About This Presentation

estudio de casos, router HUAWEI 532e, Zyxel, vulnerabilidades de WPE, WPA, WPA2, configuración wireshark


Slide Content

Hackeo redes Wi - Fi inalámbricas Ing. Melvin Gustavo Balladares Rocha

“ S ituación actual en Bolivia… Wifi Fragmento de manual que enseña a hackear redes Wifi.

W eb.

WLAN y SERVIDORES.

Algunos conceptos… Que es Wifi?. Que necesitamos para este servicio. Protocolos de Cifrado (WIFI). WEP, WPA, WPA2 y PIN WPS. Modos de trabajo Inalámbrico. -Modo Infraestructura, modo Ad-Hoc, MODO MONITOR . Herramientas de Hacking Wifi. -Antenas y complementos. -Sistemas Operativos. Ataques. Vulnerabilidad en LTE 4G.

Que es Wifi? Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, Smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de l a información.

Que necesitamos para tener Wifi?

Que necesitamos para tener Wifi?

Que necesitamos para tener Wifi?

Que necesitamos para tener Wifi?

En Bolivia LTE 4G

Que necesitamos para tener Wifi? Dispositivos que consumen este servicio

Protocolos de cifrado -Protocolo mas antiguo. -Nivel de seguridad pobre. -Descifrable en pocos segundos. -No recomendable. -Soporta una clave de hasta 63 caracteres alfanuméricos (Claves mas largas). -Cambia de clave automáticamente cada pocos minutos. -Da mas trabajo al Router por el cambio constante de clave.

Otra característica… WPS PIN: Consiste en asignar un número PIN, a cada dispositivo que se vaya a conectar a la red, de manera que este número es conocido por el Router. PBC: Consiste en un intercambio de credenciales del Router al cliente, de forma que los dos dispositivos tienen un botón físico o virtual que al ser pulsado al mismo tiempo. NFC: El intercambio de credenciales lo hace al pasar el dispositivo a una distancia de entre 0 y 20 cm. Para que esta funcionalidad exista los dos dispositivos tienen que tener esta tecnología. USB: El más seguro, pero el menos usado, ya que consiste en guardar las credenciales en un dispositivo USB, y copiarlas desde el Router al cliente.

Método por PIN ¿Y donde esta el PIN?

WPS PIN (TPLINK)

WPS PIN (DLINK)

WPS PIN (LINKSYS)

Modos de trabajo MODO ADMINISTRADO MODO ADHOC

Modos de trabajo MODO MONITOR La tarjeta de red inalámbrica la usamos para conectar a WiFi. Cuando es así, nuestra tarjeta interviene en las comunicaciones con el servidor, (escucha y habla), Pero cuando la ponemos en el modo monitor, no interviene en las comunicaciones,(no habla), pero sin embargo "escucha" a otra tarjeta y a su servidor, cuando éstos se están comunicando entre sí.

Chip Wireless

A n t enas PCI - OMNIDIRECCIONAL USB - OMNIDIRECCIONAL USB – UNIDIRECCIONAL DE ALTA POTENCIA USB - OMNIDIRECCIONAL

Ampliando señal

Sistemas para el ataque

Los Ataques Hechos: 1 Existen tantos tipos de ataques como escenarios nos encontramos. 2 Un atacante no solo hackea una señal Wifi para tener Internet. 3 Si se encuentran lejos del objetivo tardará mas. 4 Tambien depende de la longitud de la contraseña. 5 Todos los Routers mal configurados son suceptibles a ataques, independientemente del protocol de cifrado que utilizen.

1 - Existen tantos tipos de ataques como escenarios nos encontramos . Cifrado WEP (Aircrack-ng). -> Ataque 1+3 (Falsa asociación e inyección de trafico). -> Ataque Chop Chop. -> Ataque fragmentación. -> Hirte Attack. -> Caffe Late Attack. Cifrado WPA y WPA2 -> Obteniendo el handshake. -> Obteniendo la contraseña: Aircrack-ng. -> Obteniendo la contraseña: coWPAtty. -> Obteniendo la contraseña: Pyrit. -> Obteniendo la contraseña: Rainbow Table. -> Obteniendo la contraseña: Por Diccionario.

2 - Un atacante no solo hackea una señal Wifi para tener Internet. Además del robo de señal… Cargarse al muerto (Forma de Anonimato). Utilizar equipo victima de repositorio ilícito. Utilizar equipo victima para ataques (DDoS).

3 - Si se encuentran lejos del objetivo tardara mas. En el caso de ser dueños del Adaptador Inalámbrico USB En el caso de ser dueños del Router

4 - Tambien depende de la longitud de la contraseña. Ejemplo de Diccionario (palabras con B) Es muy poco probable que la contraseña a hackear se encuentre en nuestro diccionario.

Contraseñas fuertes

5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen. Si tu Router

5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen. Si tu Router Tiene activada y mal Configurada la opción WPS

5 Todos los Routers mal configurados son suceptibles a ataques, esto independientemente del protocol de cifrado que utilizen. Si tu Router Tiene activada y mal Configurada la opción WPS No importa si tu cifrado es WEP, WPA o WPA2.

Wps pin ★ Que es? y Como Funciona? ★ El Programa WPS-PIN es trabajo de Betis- Jesus  del Foro Lampiweb.com  Este Programa tiene una base que contiene PIN`s  que Tienen por defecto de Algunas Marcas y Modelos de Routers y Modem. El Programa se Actualiza en Versiones Beta Cada Nueva Version   se le Agregan Nuevos PIN`S para Aumentar su Compatibilidad. Aun siendo Version Beta Este Programa Tiene Muchos PIN CORRECTOS que se Pueden Usar para Conectarce Mediante el WPS de Varios Modem y Router en Muchos Paises .

pruebas Paso 1 : iniciar WPS-PIN

 activar “mostrar pin para todas las redes” NOTA: Después de correr este comando la nueva interfaz en modo monitor se llamará mon0.

Comandos Reaver Paso 2: Elegir uno de los PINS ejecutar JUMPSTART y Join a Wireless network

Resultado comando anterior Paso 3 : Introducir uno de los pines Generados por WPS-PIN

Paso 4: Elegir la red auditar

Eligiendo una red a auditar Paso 5: iniciar la conexion

Proceso de reaver

Proceso de reaver 12345 6 7 PRIMER PIN WPS A PROBAR

Proceso de reaver 12345670 Sin acceso / Contraseña Wifi

Proceso de reaver 12345670 Sin acceso / Contraseña Wifi 12457858

Software para el ataque Aircrack-ng Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica. Crunch Generador de palabras. Linset Software de clonado de AP. Reaver y Wash Ataque a WPS. Prueba y error de cientos de PIN’es contra el Router. Lectura recomendada: Breaking80211.pdf

Otro hecho interesante

Descargo de responsabilidad NO INTENTEN CULPARNO s “ PORQUE ALEGAREMO s “ DEMENCIA…

Wifi analyzer

Pregunta Paso 1: En un Celular inteligente ROOTEADO, bajar la Wifi analyzer :

Aná l i s is 1672 Routers Inalámbricos (+ Impresoras Wifi). 704 Routers tienen activada la opción de PIN WPS. 44 Routers llevan el nombre ZTE generico (Todos los PIN WPS activado). De Los routers zyxel suficiente que tengas el numero de teléfono E introduces la contraseña. Aproximadamente 72 Routers son vulnerables. Este análisis se realizó a 4 cuadras a la redonda del parque de la UNION Oruro – Bolivia.

Demo comprobando Paso 2: Analizar entorno e identificar redes inalámbricas con el nombre ZTE – XXXXXX (XX:XX:XX:XX:XX:XX) , ejemplo de alguna s siguientes direcciones MAC : (ec:8a:4c:be:35:b7) Paso 3: conectar a la red Wi -Fi estudiada poniendo la contraseña : ec8a4cbe

Desde un Celular y PC

FIN PR E GU N T AS???

FIN MUCHAS GRACIAS