top 10 de pruebas de penetraciÓn y hacking … ethical hacking, pentesting, wifi security, ... en...

8
Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 1 TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING A REDES INALÁMBRICAS TOP 10 PENTESTING AND HACKING WIRELESS NETWORKS Ing. Federico Gacharná, MSc. Uniminuto, Fac. de Ingeniería Resumen: Las pruebas de penetración y hacking de redes inalámbricas se suelen concentrar en adivinación de contraseña o acceso forzado a la infraestructura de red, pero no es común en este tipo de trabajos, pruebas como: identificación de redes ocultas, geo- localización con GPS, falso punto de acceso, hombre en el medio, denegación de servicio, suplantación de sitios de autenticación, cobertura de señal, uso de código malicioso e Ingeniería Social. Razones para excluirlas, pueden ser costo y tiempo necesario para su ejecución, pero la información obtenida es muy útil para medir el estado de In-seguridad y comportamiento de usuarios porque ofrece un panorama más completo y real. Palabras clave: hacking ético, wifi, test de penetración, seguridad en redes inalámbricas, identificación de redes ocultas, geo-localización con gps, falso punto de acceso, hombre en el medio, denegación de servicio, suplantación de sitios de autenticación, cobertura de señal, uso de código malicioso, Ingeniería Social, pruebas de hacking interesantes. Abstract: The pentest and hacking wireless networks are focused on crack password or illegal access to the network, but does not common to see in this practices, test as same as: locate hidden networks, gps geo-location, fake ap, man in the middle, denial of service, web auth spoofing, signal coverage, malware and social engineering. Cost and time necessary to do this, may be a couple of reasons to not include this tests, but the information obtained are very useful to qualify the Insecure level and users behavior because offers a real and complete view. Keywords: ethical hacking, Pentesting, Wifi Security, wireless networks, hidden networks, gps geo-location, fake ap, man in the middle, denial of service, web auth spoofing, signal coverage, malware, social engineering, useful hacking test. Las organizaciones evolucionan rápidamente, la tecnología también, regularmente de forma desordenada e intempestiva, y esto suele afectar la infraestructura tecnológica, por ello es muy importante que los administradores conozcan los riesgos a los que se exponen sus activos de red, y la forma de combatirlos. Es la motivación de este escrito, ofrecer un completo set de pruebas a redes inalámbricas y sus contramedidas. Las pruebas propuestas brindan un excelente panorama del estado de seguridad de una WLAN, gracias al detalle y diversificación de la información resultante. MÉTODO SET DE PRUEBAS PROPUESTAS No. PRUEBA / VECTOR DE ATAQUE RESUMEN 1 IDENTIFICACION DE REDES OCULTAS Verificar si en el espectro, se encuentran SSID ocultos, con el fin de establecer si se trata de redes no autorizadas 2 FALSO PUNTO DE ACCESO INALÁMBRICO Punto de Acceso Falso para engañar clientes y lograr que se conecten a un SSID falso 3 ROMPIMIENTO DE CONTRASEÑA Interceptación de tráfico e inyección maliciosa del mismo para atrapar vectores de inicialización que permitan adivinar o predecir la contraseña de acceso

Upload: dinhtuong

Post on 13-May-2018

218 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 1

TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING A REDES INALÁMBRICAS

TOP 10 PENTESTING AND HACKING WIRELESS NETWORKS

Ing. Federico Gacharná, MSc. Uniminuto, Fac. de Ingeniería

Resumen: Las pruebas de penetración y hacking de redes inalámbricas se suelen concentrar en adivinación de contraseña o acceso forzado a la infraestructura de red, pero no es común en este tipo de trabajos, pruebas como: identificación de redes ocultas, geo-localización con GPS, falso punto de acceso, hombre en el medio, denegación de servicio, suplantación de sitios de autenticación, cobertura de señal, uso de código malicioso e Ingeniería Social. Razones para excluirlas, pueden ser costo y tiempo necesario para su ejecución, pero la información obtenida es muy útil para medir el estado de In-seguridad y comportamiento de usuarios porque ofrece un panorama más completo y real. Palabras clave: hacking ético, wifi, test de penetración, seguridad en redes inalámbricas, identificación de redes ocultas, geo-localización con gps, falso punto de acceso, hombre en el medio, denegación de servicio, suplantación de sitios de autenticación, cobertura de señal, uso de código malicioso, Ingeniería Social, pruebas de hacking interesantes. Abstract: The pentest and hacking wireless networks are focused on crack password or illegal access to the network, but does not common to see in this practices, test as same as: locate hidden networks, gps geo-location, fake ap, man in the middle, denial of service, web auth spoofing, signal coverage, malware and social engineering. Cost and time necessary to do this, may be a couple of reasons to not include this tests, but the information obtained are very useful to qualify the Insecure level and users behavior because offers a real and complete view. Keywords: ethical hacking, Pentesting, Wifi Security, wireless networks, hidden networks, gps geo-location, fake ap, man in the middle, denial of service, web auth spoofing, signal coverage, malware, social engineering, useful hacking test. Las organizaciones evolucionan rápidamente, la tecnología también, regularmente de forma desordenada e intempestiva, y esto suele afectar la infraestructura tecnológica, por ello es muy importante que los administradores conozcan los riesgos a los que se exponen sus activos de red, y la forma de combatirlos. Es la motivación de este escrito, ofrecer un completo set de pruebas a redes inalámbricas y sus contramedidas. Las pruebas propuestas brindan un excelente panorama del estado de seguridad de una WLAN, gracias al detalle y diversificación de la información resultante. MÉTODO

SET DE PRUEBAS PROPUESTAS

No. PRUEBA / VECTOR DE ATAQUE

RESUMEN

1 IDENTIFICACION DE REDES

OCULTAS

Verificar si en el espectro, se encuentran SSID ocultos, con el fin de establecer si se trata de redes no autorizadas

2 FALSO PUNTO DE ACCESO

INALÁMBRICO

Punto de Acceso Falso para engañar clientes y lograr que se conecten a un SSID falso

3 ROMPIMIENTO DE CONTRASEÑA Interceptación de tráfico e inyección maliciosa del mismo para atrapar vectores de inicialización que permitan adivinar o predecir la contraseña de acceso

Page 2: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 2

4 DENEGACIÓN DE SERVICIO –

PRUEBA DE CONCEPTO

Inundación de peticiones que busca suspender un servicio, Prueba de Concepto para validar si la infraestructura es vulnerable

5 FALSO PUNTO DE ACCESO

INALÁMBRICO+ HOMBRE EN EL

MEDIO – PRUEBA DE CONCEPTO

Punto de Acceso Falso al que se conectan clientes engañados y se intercepta el tráfico –Prueba de Concepto

6 PHISHING Falsificación de Portal de Autenticación de Acceso, para robas las credenciales de inicio de sesión

7 COBERTURA DE SEÑAL Pruebas de Alcance Físico de la señal con antenas de diferentes potencias

8 VULNERABILIDADES Comprobación de Vulnerabilidades en las direcciones IP Objetivo

9 GEOLOCALIZACIÓN Utilizando un GPS de conexión USB, es posible ubicar en un mapa, las redes al alcance del objetivo

10 CODIGO MALICIOSO E INGENIERIA

SOCIAL

Utilizando un código malicioso y técnicas de Ingeniería Social, es posible engañar a clientes potenciales para que se conecten a un red inalámbrica trampa

VECTOR DE ATAQUE 1 - IDENTIFICACION DE REDES OCULTAS Pretende identificar si en el espectro cercano, existen redes con SSID oculto, para establecer si se trata de redes no autorizadas. Con una exploración simple, se identifican redes ocultas, se realiza interceptación de tráfico sobre la dirección física del emisor de la señal, y posteriormente se realiza un ataque de des asociación de los clientes conectados a él, en los datagramas interceptados se encuentra el nombre del emisor. La fuerza de la señal, determina si el emisor está ubicado en el perímetro de análisis. VECTOR DE ATAQUE 2 - FALSO PUNTO DE ACCESO INALÁMBRICO Consiste en configurar un Punto de Acceso Inalámbrico Falso, que permite conexión a cualquiera que lo solicite, y proporciona acceso a internet, puede estar ejecutando suplantación de DNS, interceptación de tráfico, Phishing1 u otros ataques dirigidos a extraer información valiosa. Se requiere un Access Point con acceso a Internet sin credenciales de conexión. El nombre asignado al Punto de Acceso es INTERNET_GRATIS. VECTOR DE ATAQUE 3 - ROMPIMIENTO DE CONTRASEÑA Busca descifrar la contraseña de acceso al dispositivo emisor de la señal inalámbrica para realizar conexión fraudulenta al mismo, para usufructuar acceso a la red inalámbrica y servicios adicionales presentes como por ejemplo, Bases de Datos e Intranet Corporativa, u obtener información sensible. La prueba comprende cuatro etapas: Exploración, Interceptación, Inyección y Descifrado. Para llevarla a cabo, se requiere una tarjeta de red inalámbrica con capacidad de inyección, así como la suite de aplicaciones de Aircrack, incluida en la distribución Kali Linux. VECTOR DE ATAQUE 4 - DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO Su objetivo es verificar si un dispositivo activo de red en específico es vulnerable a denegación de servicio y si cuenta con protección. Esta es una Prueba de Concepto y, solamente inicia el ataque por un instante, para no afectar el servicio; La prueba consiste en enviar una gran cantidad de peticiones a la máquina a evaluar, en un período de tiempo muy corto, si se recibe una respuesta normal (reply), se asume que responderá las interrogaciones (request) siguientes y por consiguiente, se concluye que es vulnerable. Si recibe cualquier tipo de error, se interpreta que la máquina no es vulnerable. Se puede determinar si un tercer equipo involucrado podría estar controlando el acceso al equipo evaluado. VECTOR DE ATAQUE 5 - FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE EN EL MEDIO - PRUEBA DE CONCEPTO Comprueba si es posible interceptar datos a usuarios engañados y conectados a un punto de acceso inalámbrico falso. Esta Prueba de Concepto se verifica con un usuario de prueba para demostrar el peligro que implica un usuario desprevenido o falto de capacitación. La 1Phishing: Sitio web falso que pretende capturar datos de quienes ingresan a él.

Page 3: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 3

prueba consiste dejar disponible un punto de acceso inalámbrico falso con un nombre como INTERNET_GRATIS, a los usuarios conectados, se intercepta su tráfico y datos. VECTOR DE ATAQUE 6 - PHISHING Es un engaño al usuario, que por intenta adquirir información confidencial de forma fraudulenta (como contraseña o información de tarjetas de crédito). Se suplanta un sitio web, que frecuentemente incluye un formulario de inicio de sesión, con el objetivo de capturar credenciales de acceso. Se preparó una copia local del sitio, que emula al atacante, de apariencia similar al verdadero, captura las credenciales de los usuarios víctima y redirige las víctimas a la URL real, de esta manera el usuario pensará que se ha equivocado al digitar los datos de inicio de sesión y al reintentar logrará acceder al servicio normalmente. PRUEBA 7 - COBERTURA DE SEÑAL Determina si la señal escapa de la cobertura necesaria para que se puedan tomar las medidas de contención requeridas. Para llevarla a cabo, se toman medidas de la potencia de la señal en diferentes ubicaciones físicas, se deben utilizar antenas de 18 dbi preferiblemente. PRUEBA 8 - VULNERABILIDADES Se utiliza para hacerse una idea del estado general de la seguridad informática de la plataforma. Se realiza una prueba rápida de identificación de vulnerabilidades con un escáner conocido como por ejemplo Nessus y se detallan los resultados. Es recomendable documentar las de criticidad alta y media solamente. PRUEBA 9 - GEOLOCALIZACIÓN Esta prueba aporta información de la ubicación geográfica de redes inalámbricas cercanas a la red objetivo, para tener una idea general del uso del espectro y conocer acerca del uso de las frecuencias de cada canal disponible. Se utilizó un GPS de conexión usb, y aplicaciones de propósito específico incluídas en Kali Linux como Kismet. VECTOR DE ATAQUE 10 - CODIGO MAICIOSO E INGENIERÍA SOCIAL Es una de las pruebas menos utilizadas y más útiles en términos de seguridad de la información, consiste en el uso de señuelos dirigidos a usuarios de redes inalámbricas, invitando a conectarse a internet mediante una aplicación maliciosa para Android, que se descarga a partir de un código QR y que permite acceder remotamente al dispositivo comprometido. RESULTADOS No. PRUEBA / VECTOR

DE ATAQUE EXITOSA RESULTADO

1 IDENTIFICACION DE REDES

OCULTAS

SI Se encontraron 2 redes con SSID oculto, dentro del área de análisis de las pruebas, presuntamente no autorizadas.

2 FALSO PUNTO DE ACCESO

INALÁMBRICO

SI Se conectó 1 cliente al falso punto de acceso inalámbrico

3 ROMPIMIENTO DE CONTRASEÑA SI Se ejecutó el vector de ataque completo y se atrapo el trafico requerido, fue posible descifrar la contraseña

4 DENEGACIÓN DE SERVICIO –

PRUEBA DE CONCEPTO

SI Se enviaron paquetes de gran tamaño con peticiones, que fueron recepcionados y respondidos por los dispositivos

5 FALSO PUNTO DE ACCESO

INALÁMBRICO+ HOMBRE EN EL

MEDIO – PRUEBA DE CONCEPTO

SI Se interceptaron datos de prueba del consultor

6 PHISHING – PRUEBA DE

CONCEPTO

SI Se realizó una copia del portal, fue posible implementar exitosamente el ataque y capturar datos de prueba

7 COBERTURA SI Se comprobó que la señal escapa del edificio y pisos a los que pretende servir

8 VULNERABILIDADES SI Se resumen vulnerabilidades identificadas y se adjunta informe de

Page 4: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 4

resultados de la herramienta utilizada

9 GEOLOCALIZACIÓN SI Mapa GPS que detalla la ubicación de las redes cercanas

10 CODIGO MALICIOSO E INGENIERIA

SOCIAL -- PRUEBA DE

CONCEPTO

SI Se logró que varios clientes se conectaran a una red trampa utilizando un troyano e información engañosa

1. IDENTIFICACION DE REDES OCULTAS: Se identificaron redes ocultas en el perímetro

2. FALSO PUNTO DE ACCESO INALÁMBRICO: Se consiguió que al menos un cliente resultara engañado al conectarse al falso Punto de Acceso. Compartir conexión a Internet, Asignar un nombre como INTERNET GRATIS, usuarios engañados se conectan. Se usó la aplicación estándar de ALFA Networks con una tarjeta de la misma marca para este propósito, se requiere un módem de acceso a internet móvil.

3. ROMPIMIENTO DE CONTRASEÑA: Se logró descifrar la contraseña de acceso a la red inalámbrica Establecer modo monitor, revisar redes al alcance, realizar interceptación de tráfico, inyectar datagramas de des-asociación, romper la clave. Se utilizó la suite de herramientas aircrack, incluida en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un diccionario.

4. DENEGACIÓN DE SERVICIO – PRUEBA DE CONCEPTO: Se logró sacar de servicio el Punto de Acceso a la red Inalámbrica. Envío de datagramas TCP SYN en grandes cantidades en intervalos muy cortos de tiempo

Page 5: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 5

| 5. FALSO PUNTO DE ACCESO INALÁMBRICO+ HOMBRE EN EL MEDIO – PRUEBA DE CONCEPTO: Fue posible capturar datos de prueba en tránsito por un sitio web que no cifra la conexión. Compartir conexión a Internet, Asignar un nombre como INTERNET GRATIS, usuarios engañados se conectan, previamente se ha iniciado un interceptador de tráfico, verificar los datos capturados

6. PHISHING: Se logró capturar datos de prueba en un sitio falso. Se implementó en un servidor local un portal falso de autenticación, con la ayuda de dos scripts en php, fue posible capturar lso datos y hacer posterior redirección al sitio original.

7. COBERTURA: Se midió la cobertura en dBm, de la fuerza de la señal en varios puntos.

UBICACION

APPLE_TV

Visible PWR Min

PWR Max

Primer Piso SI -36 -78

Segundo Piso SI -45 -76

Recepción SI -12 -36

Esquinas cercanas SI -12 -24

8. VULNERABILIDADES: Se identificaron vulnerabilidades de criticidad media

Page 6: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 6

TIPO DE VULNERABILIDAD

PUERTO IMPACTO

MEDIO 443 | TCP

Integridad Confidencialidad Disponibilidad

SI SI NO

NOMBRE SSL Self-SignedCertificate.

DESCRIPCIÓN

La cadena de certificados X.509 para este servicio no está firmado por una autoridad de certificación reconocida. Si el host remoto es un sistema público de producción, este anula el uso de SSL como cualquiera podría establecer un ataque man-in-the-middle contra la máquina remota.

ÍTEM AFECTADO SSL.

REMEDIACIÓN Comprar o generar un certificado adecuado para este servicio.

9. GEOLOCALIZACIÓN: Utilizando un GPSBU-353-S4, fue posible obtener las coordenadas, latitud y longitud, de las redes cercanas y almacenarlo en un archivo GPX y convertirlo a KML para poderlo visualizar en GoogleMaps, como las pruebas fueron estáticas, se representan en un mismo punto de concentración.

10. CODIGO MALICIOSO E INGENIERIA SOCIAL: Se logró acceder a un dispositivo Android, que se comprometió al instalar una aplicación maliciosa que puede obtener acceso remoto con un troyano.

DISCUSIÓN Las pruebas de Hacking de Wifi no se reducen a romper la clave de acceso como afirma Bellido[1], sino que van mucho más allá y pueden ser más exhaustivas sin que ello implique demasiado tiempo invertido. Roche[2], en cambio presenta una completa lista de ataques clasificados por el fundamento afectado: confidencialidad, integridad, disponibilidad, pero en algunos confunde el ataque con la técnica o las herramientas para implementarlos, esto es un error común.

Page 7: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 7

CONCLUSIONES La información resultante es de gran utilidad a nivel estratégico y operativo para incrementar la percepción de seguridad y cerrar la brecha, en concordancia con Vladimirov[3], la mejor línea de defensa es hacer pruebas de penetración a la red propia. No hay substituto para la práctica, ya que “hacer algo es mejor que hablar sobre ello”[4], y por eso la recomendación es implementar estas y otras prácticas posibles con el fin de detectar y mitigar los riesgos asociados a las amenazas en redes inalámbricas. A medida que los protocolos, sistemas operativos y aplicaciones crecen en complejidad, las herramientas para atacarlos evolucionarán y por ello es MUY importante mantenerse al dia en cuanto a medidas de seguridad informática y los usuarios capacitados en esta materia, esa es la mejor forma de estar protegidos. Varios aspectos relativos al error humano, escapan al alcance de este análisis pero no se le debe restar importancia, pues hay que recordar que tanto hardware como software son operados por personas, susceptibles de falla, tal como afirma Bradley[5].

NOMBRE COMÚN RESULTADO ESPERADO UTILIDAD CONTRAMEDIDA

Hidden Nets Revelar Redes No Autorizadas Detener conexiones fraudulentas

Prevenir fuga de información Monitorear Switches Prevenir intrusiones con IPS y Firewall

Fake AP Engañar Usuarios Validar capacidad de reconocer y

reaccionar ante ataques Capacitación en detección y

prevención de ataques

Craking PWD Descifrar Contraseñas Conexión Fraudulenta

Comprobar complejidad de contraseña y robustez de cifrado

Revisar composición contraseñas y fuerza cifrado

Autenticación de Doble Factor

DoS Indisponibilidad de Recurso Verificar reglas ACL´s, Existencia

de dispositivos de filtrado

Actualizar Firmware Dispositivos, Implementar y mantener control perimetral

MiTm Capturar Información Identificar puntos y protocolos

débiles Cifrado de Tráfico

DNS Dinámico

Phish Capturar Información

Engañar Usuarios

Probar filtro de acceso Validar capacidad de reconocer y

reaccionar ante ataques

Capacitación de usuarios Radius y OpenLDAP para

validación

Signal Conocer Alcance-Potencia de

Señal Probar si la señal escapa del área

de servidumbre Antenas baja potencia -

directivas

Vuln Scan Informe Vulnerabilidades

Identificadas Identificar Riesgos Potenciales Gestionar Amenazas

GPS Coordenadas redes al alcance Identificar redes el perímetro No Aplica

Malw & Soc Eng Capturar Información

Engañar Usuarios Validar capacidad de reconocer y

reaccionar ante ataques

Software contra código Maicioso

Capacitación de usuarios

REFERENCIAS ARTICULO [1] Bellido Veizaga, W. J. (2013). Ethical Hacking: Hacking de Red Inalámbrica Wifi. Revista de Información, Tecnología y Sociedad, 49. [2] Roche, M. (2007). Wireless hacking tools. Washington University in St. Louis. [4]Bruce, Hartpence (2005). Teaching wireless security for results, Information Technology Department, Golisano College of Computing and Information Sciences (GCCIS),Rochester Institute of Technology LIBRO [3]Vladimirov, A., Gravrilenko, K. V., & Mikhailovskiy, A. A. (2004). Wi-Foo: the secrets of

wireless hacking. Pearson Education. WEB

Page 8: TOP 10 DE PRUEBAS DE PENETRACIÓN Y HACKING … ethical hacking, Pentesting, Wifi Security, ... en Kali Linux, se requiere una tarjeta inalámbrica con capacidad de inyección y un

Ver. 2.1 Julio 18 de 2014 CONFIDENCIAL 8

[5] "Wireless Security Attacks and Defenses", http://www.windowsecurity.com/whitepapers/Wireless_Security/Wireless-Security-Attacks-Defenses.html, Mayo 2006, Bradley Morgan Federico Gacharná Gacharná, Ingeniero de Sistemas Univ. Autónoma de Colombia/

Magister en Seguridad Informática, Univ. Oberta de Catalunya, Docente Tiempo Completo

Uniminuto, Facultad de Ingeniería, Consultor Senior e Instructor Internacional en Inteligencia Informática, Hacking Ético e Informática Forense, Bogotá, Colombia,

[email protected]