CURSO ETHICAL HACKING LABORATORIO
Adolfo Cáceres LuqueEnsayo16 de Julio de 2020
3.060 Palabras (13 Páginas)234 Visitas
CURSO
ETHICAL HACKING
LABORATORIO
Hacking Wireless
- Especificaciones técnicas
El proyecto está pensado para realizar un análisis de una red inalámbrica empresarial, para esto se requeriría tener acceso a varios dispositivos inalámbricos de gama mayor, en representación de eso y ajustándonos a las pruebas académicas se usara un dispositivo AP comercial para realizar las pruebas, teniendo en cuenta tipos de encriptación, rango de área de conexión, entre otros.
Aspectos técnicos
Configuración de AP: se configurara una AP en diversos tipos de encriptación y se tratará de romper la seguridad de los mismos
Equipos a usar:
AP(TP-LINK)
Antena USB wifi(TP-LINK)
Computadora de escritorio con kali Linux
- Objetivo
Clasificar el riesgo de seguridad de la infraestructura inalámbrica.
- Diagnóstico
Este apartado identifica los principales riesgos de seguridad que afectan en la actualidad a las redes de comunicaciones inalámbricas y cuya detección y mitigación deben ser una prioridad.
Por ello, una revisión de seguridad basada en OWISAM TOP 10 se debe orientar a analizar y detectar los siguientes elementos:
- Red de comunicaciones Wi-Fi abierta.
- Presencia de cifrado WEP en redes de comunicaciones.
- Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS).
- Clave WEP/WPA/WPA2 basada en diccionario.
- Mecanismos de autenticación inseguros (LEAP, PEAP-MD5,..)
- Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
- Red Wi-Fi no autorizada por la organización.
- Portal hotspot inseguro.
- Cliente intentando conectar a red insegura.
- Rango de cobertura de la red demasiado extenso.
- Objetivos específicos
- Identificar vulnerabilidades y ataques que hay en la infraestructura de red inalámbrica.
- Implementar uno de los 3 tipos de análisis (caja negra, caja blanca o caja gris) dependiendo de las necesidades del cliente.
- Según la auditoria dentro de la infraestructura de Red inalámbrica clarificar sus restricciones en el alcance.
- Aplicar una revisión de seguridad basada en OWISAM TOP 10 en toda la infraestructura.
- PRODUCTOS Y ENTREGABLES
Como se indicó previamente se seguirá la metodóloga OWISAM para iniciar la Auditoria de las redes Inalámbricas, empezaremos por usar los 10 controles OWISAN tomando en cuenta que las pruebas se estarán realizando contra un dispositivo TP-LINK TLWA801ND el cual por ser un dispositivo comercial de baja gama carece de las características de un AP cisco por ejemplo y algunas de las capacidades que estos tienen no están reproducidas en el TP LINK por tanto no tienen ni las capacidades ni las vulnerabilidades que vienen con estas.
Tomaremos en cuenta primero los 10 controles OWISAM
1) OWISAM-DI Descubrimiento de dispositivos
Recopilación de información sobre las redes inalámbricas
2) OWISAM-FP Fingerprinting
Análisis de las funcionalidades de los dispositivos de comunicaciones.
3) OWISAM-AU Pruebas sobre la autenticación
Análisis de los mecanismos de autenticación
4) OWISAM-CP Cifrado de las comunicaciones
Análisis de los mecanismos de cifrado de información
5) OWISAM-CF Configuración de la plataforma
Verificación de la configuración de las redes
6) OWISAM-IF Pruebas de infraestructura
Controles de seguridad sobre la infraestructura Wireless
7) OWISAM-DS Pruebas de denegación de servicio
Controles orientados a verificar la disponibilidad del entorno
8) OWISAM-GD Pruebas sobre directivas y normativa
Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi
9) OWISAM-CT Pruebas sobre los clientes inalámbricos
Ataques contra clientes inalámbricos
10) OWISAM-HS Pruebas sobre hostspots y portales cautivos
Debilidades que afectan al uso de portales cautivos.
Teniendo estos controles en cuenta usaremos la metodología OWISAM teniendo en cuenta el uso del análisis de CAJA GRIS con el cual tendremos la siguiente información
Tenemos un AP llamado Idat-test, se asumirá que este AP tiene la capacidad de crear dos redes con el mismo nombre pero de distinta encriptación, esto no es posible con este AP pero por el bien de la prueba se asumirá que si es posible.
Tenemos 2 máquinas conectadas a este con los siguientes MAC address
Celular 00:3D:E8:DF:EA:5D
Laptop 00:21:6B:A3:A7:8C
Cualquier otra información es desconocida por el dueño de la “oficina” que se está inspeccionando
Para esto usaremos 2 tipos de software. Acrylic WI-FI y Kali Linux con airdump,aireplay y aircrack así como otros secundarios para apoyar a los primeros.
Empezaremos la recopilación de información de acuerdo a las 10 restricciones acordadas con el cliente en el alcance
ÁREA GEOGRÁFICA:
[pic 1]
De acuerdo a lo indicado por el cliente esta oficina cuenta con un solo AP bajo el SSID de idat-test, la señal del mismo cubre la mayor parte de la oficina perdiendo potencia con cada obstáculo encontrado en ella como muros y muebles que pueda tener la misma.
El equipo analizado es el siguiente
[pic 2]
TP-LINK TLWA801ND, Comercial de baja gama, conectada a un ROUTER Movistar_D645 con tecnología HFC para el acceso a internet, la conexión de router a AP se hace a través de un cable, Ethernet. El AP usa una convertidor de AC ad DC para su alimentación aunque el mismo también tiene capacidad de funcionar con POE si se tuviese esa opción a implementar desde el router.
ESSID:
Identificaremos las redes inalámbricas vecinas para esto usaremos Acrylic wifi.
[pic 3]
Aunque este software tiene más herramientas la razón principal del uso de este software es su capacidad de darnos un entorno grafico ordenado y fácil de entender para identificar las ESSID cercanas a nosotros, sus mac address y sus canales, el resto de información la conseguiremos a través de KALI LINUX pero por ahora 2 puntos importantes han sido encontrados
1: [HIDDEN]: estas son SSID ocultas y no le pertenecen a la oficina del cliente, nótese que incluso con la SSID oculta el AP aun esta transmitiendo algo de información, en este caso su MAC address y su canal, tenemos 2 redes ocultas de las cuales podemos extraer información útil para usar en KALI LINUX
2: Test IDAT: contrastando con la información que nos dio el dueño de la empresa notamos que el SSID era Test IDAT y no IDAT_TEST, el tomar el análisis por caja gris fue el acercamiento correcto para este caso ya que la información que dio el dueño de la empresa no fue precisa y tenemos que asumir que toda información otorgada no será exacta
BSSID:
Ahora identificaremos las redes por su MAC ADDRESS, usando Airdump con KALI LINUX, aunque podríamos hacerlo con el servicio anterior con airdump tendremos menos contaminación visual para lo que buscamos en esta ocasión, sin contar que este programa me parece más preciso
[pic 4]
Notamos lo siguiente:
1: comparando con la imagen anterior en ESSID podemos ver que tenemos ambos SSID ocultos con su mac address.
2: ahora tenemos el mac address del AP de nuestro cliente.
Además de esos datos podremos notar la siguiente información importante, tenemos más de 1 equipo AP o ROUTER que aún están usando el nombre de fábrica asignado al equipo dándonos idea de que modelo son para poder buscar vulnerabilidades, tenemos visión de qué tipo de Encriptación, cifrado y autentificación cada uno está usando notando que uno aun usa WEP, están son vulnerabilidades de los vecinos y no de nuestro cliente.
Habiendo identificado esto ahora procedemos a identificar quienes están conectados
[pic 5]
Sabemos que la MAC que empieza por D4 es la de nuestro AP, hemos encontrado 3 mac address conectadas pero de acuerdo a lo indicado por el cliente solo debería haber 2 mac conectadas, comparamos con las mac que nos proporcionaros y veremos que hay un intruso conectado al AP, puede ser algo tan simple como un empleado que logro oir cuál era la contraseña del AP y ahora goza de wifi gratis en su celular o puede ser alguien dañino a la empresa
...