30
Sergio González Félix Ortega Alberto Moreno FIST Conference Sept/Madrid 2007 @ WiFiSlax 3.1 Sponsored by:

Wifislax 3.1

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Wifislax 3.1

Sergio GonzálezFélix OrtegaAlberto Moreno

FIST Conference Sept/Madrid 2007 @

WiFiSlax 3.1

Sponsored by:

Page 2: Wifislax 3.1

2

¿Qué es WiFiSlax?

Page 3: Wifislax 3.1

3

¿Qué es WiFiSlax?

Es una metadistribución linuxLive CD basado en SlaxInicialmente,BackTrack remasterizadoOrientada hacia la Seguridad WirelessTraducida al castellanoFacilita su uso a los usuarios habituados

a entornos 'graficos‘Instalable

Page 4: Wifislax 3.1

4

¿Qué es WiFiSlax?

Live CD totalmente funcionalKernel 2.6.21.5 KDE 3.5.7

También incluye git y scripts Compiz Fusion

Automonta nuevas unidadesCon escritura sobre NTFS

Automonta nuevos dispositivosDispositivos inalámbricos / mouse / etc

Page 5: Wifislax 3.1

5

¿Qué es WiFiSlax?

Navegadores:Opera 9.02Firefox 2.0.0.5

NoScriptTorbuttonTamper DataWeb Developer

etc...

Konqueror 3.5.7

Page 6: Wifislax 3.1

6

¿Qué diferencia a WiFiSlax?

Orientada a la AUDITORÍA de seguridadwirelessHerramientas mas actuales para

AUDITORÍA InalámbricaPosee los controladores de los chipsets

mas comunes en nuestros equiposinformáticosFacilita su uso a los no iniciados en Linux

LanzadoresAyuda básica en castellano

Page 7: Wifislax 3.1

7

¿Quien está detrás de WiFiSlax?

La comunidad de elhacker.netIndex: http://www.elhacker.net/Subforo HW: http://foro.elhacker.net/index.php/board,48.0.html

Seguridadwireless.netIndex: http://www.seguridadwireless.net/Foro: http://www.seguridadwireless.net/foro/index.php

WiFiSlax.comIndex: http://www.wifislax.com/

Page 8: Wifislax 3.1

8

¿Qué puedo encontrar en WiFiSlax?

Aplicaciones de AuditoríaAsistencia chipsetHerramientas Wireless

Kismet, machanger, etc

Suite aircrack y aircrack-ngEstudio de cifrado (WEP, WPA y WPA2)Nmap,amap, etc...Lanzadores de asistencia para conexiónHerramientas BlueToothgFTP 2.0.18 / GpsDrive 2.10

Page 9: Wifislax 3.1

9

¿Qué puedo encontrar en WiFiSlax?

Nmap Front End 4.11Yersinia 0.7Wiresharketthercap

THC-HydraSQLqueryIKE-ScanPSK-CrackEtc

+ aplicaciones de Auditoría

Page 10: Wifislax 3.1

10

Aplicaciones de Auditoría WirelessSuite tradicional aircrack-spanish

Esta suite es la tradicional suite creada por Devine al quetanto admiramos y que fue traducida por Uxio

Suite actual aircrack-ng-MEEsta suite es desarrollada por Mr.X, pero con los parches

añadidos por thefkboss

aircrack-ptw-spanishHerramienta optimizada por la universidad de Darmstadt

traducida por Stilo16vhttp://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

¿Qué puedo encontrar en WiFiSlax?

Page 11: Wifislax 3.1

11

Aplicaciones de Auditoría WirelessWlan decrypter

¿Qué puedo encontrar en WiFiSlax?

Dlink decrypter

Page 12: Wifislax 3.1

12

¿Qué puedo encontrar en WiFiSlax?

Airoscript

Page 13: Wifislax 3.1

13

¿Qué puedo encontrar en WiFiSlax?

Airoway

Page 14: Wifislax 3.1

14

¿Qué puedo encontrar en WiFiSlax?

Recomposición de sesiones TCP:

airdecap-ngCampos de formularios sin cifrado SSLSin cifrado, WEP, WPA, WPA2

WiresharkSin cifrado, WEP y WPAVoz sobre IP

Page 15: Wifislax 3.1

15

¿Qué puedo encontrar en WiFiSlax?

Inyección de paquetes:

aireplay-ngInyección de tráfico wireless

WiresharkMódulo de inyección

Page 16: Wifislax 3.1

16

¿Qué pretende WiFiSlax?

Perder el miedo a GNU/LinuxMejorar la seguridad inalambricaAbandornar WEP y WPAPotenciar nuevos estándares de

seguridadConcienciar al usuarioFomentar interés en seguridad

Page 17: Wifislax 3.1

17

Controladores de dispositivos inalámbricos

Prism54Madwifi-ngWlan-ngHostAPRalink rt2570Ralink rt2500Ralink rt73 INYECCIÓN

Ralink rt61 INYECCIÓNRalink rt8187Zydas ZD1201Zydas ZD1211rwZydas ZD1211b

IPW2100IPW2200 INYECCIÓNIPW3945 INYECCIÓNRealtek rtl8180Realtek rtl8185Realtek rtl8187Broadcom INYECCIÓN

Page 18: Wifislax 3.1

18

¿Qué pretende WiFiSlax?Facilidad de uso con independencia del driverLanzadores:

- Broadcom bcm43xx- Intel IPW2200, IPW3945- Ralink rt2570, rt73- Prism- Realtek rt815/rt 8180, rt8187- Atheros mode monitor, mode managed

¿Problemas con tu tarjeta?- usbview, lsusb, lspci, dmesg, etc...

Page 19: Wifislax 3.1

19

¿Qué pretende WiFiSlax?

Eliminar los cifrados mal implementadosNo existen claves robutasConcienciar al usuario de verdad

Por n-esima vez:WEP ES INSEGURO

Page 20: Wifislax 3.1

20

¿Instalar WiFiSlax?

Gestores de arranqueLILOLILO con WindowsGRUB

Page 21: Wifislax 3.1

Integración de en Wifislax

Proyecto de colaboraciónSeguridad Wireless

El Blog de Gospel

CaracterísticasIncluye TODAS las herramientas de auditoría de seguridad BluetoothLanzadores intuitivos para ejecutar

aplicaciones

21

Page 22: Wifislax 3.1

Integración de en Wifislax

Incluye herramientas de escaneoBlueZ utils: hcitool, sdptool, l2ping, rfcomm, …BlueZScanner: escaner de dispositivosRedfang: descubrimiento de equipos ocultosOBEX utils: OpenOBEX, ObexFTP, …BlueZSpammer: hot spot para envíos masivos

22

Page 23: Wifislax 3.1

Integración de en Wifislax

Permite lanzar los siguientes ataquesTeléfonos antiguos

BluebugBluesnarfHelomoto

Teléfonos modernosBlueline (Motorola)Blue MAC Spoofing

Manos libresCar Whisperer

23

Page 24: Wifislax 3.1

Ataque Blue MAC Spoofing

Credenciales de seguridad en Bluetooth, ¡la realidad!

AUTORIZACIÓNSe basa en la dirección BD_ADDR de dispositivoSi existe en la lista de dispositivos de confianza, queda autorizado

AUTENTICACIÓNSe basa en la dirección BD_ADDR + clave de enlaceSi la clave en enlace generada durante el emparejamiento con ese dispositivo coincide, queda autenticado

24

Page 25: Wifislax 3.1

Ataque Blue MAC Spoofing

¿Qué pasa si un atacante suplanta la dirección BD_ADDR de un dispositivo de confianza?¿Y si tiene acceso a la clave de enlace de

uno de los dispositivos emparejados?

25

Page 26: Wifislax 3.1

Ataque Blue MAC Spoofing

Permite suplantar la identidad de un dispositivo de confianza para atacar un teléfono y utilizar sus credenciales para acceder a perfiles que requieren autenticación y/o autorización

Se puede desarrollar en dos nivelesSuplantación de la dirección BD_ADDRde un dispositivo de confianza para acceder a perfiles que requierenautorización (Perfil OBEX Object Push)Suplantación de la dirección BD_ADDRy obtención de la clave de enlace generada durante el emparejamientopara acceder a perfiles que requierenautenticación

Perfil de Acceso Telefónico a RedesPerfil OBEX File Transfer

26

Page 27: Wifislax 3.1

Demo

Page 28: Wifislax 3.1

28

Proyectos de ampliación

RFID Tool spanishYa disponible en WiFiSlax-mini

Modulo Karma¿Público?

Bluetooth SniffingBTSniff para chipsets CSR¿BTCrack para Linux?

Page 29: Wifislax 3.1

29

Attribution. You must give the original author credit.

For any reuse or distribution, you must make clear to others the license terms of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivsLicense. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Creative CommonsAttribution-NoDerivs 2.0

You are free:

•to copy, distribute, display, and perform this work

•to make commercial use of this work

Under the following conditions:

No Derivative Works. You may not alter, transform, or build upon this work.

Page 30: Wifislax 3.1

Madrid, Septiembre 2007Title

www.wifislax.com

www.seguridadwireless.net

www.fistconference.org

WiFiSlax 3.1

E-mail: WiFiSlax alt+64 elhacker.net