18
Pentest Wireless casos pr cticos á Francisco Caballero Calzada ([email protected]) S21sec

Wireless Pentest: casos prácticos

Embed Size (px)

DESCRIPTION

Presentación Wireless Pentest - Adwys 2011

Citation preview

Pentest

Wirelesscasos pr cticosá

Francisco Caballero Calzada ([email protected])S21sec

La Información fa

cilitada en este

documento es propieda

d del autor, qu

edando terminantem

ente

prohibido la m

odificación o ex

plotación de la

totalidad o parte de

los contenidos

del presente

documento, sin el cons

entimiento expreso y p

or escrito del m

ismo, sin que en n

ingún caso la no

contestación a l

a correspondient

e solicitud pueda s

er entendida co

mo autorización

presunta

para su utilizac

ión.

Wireless Pentest

casos prcticos

á

S21sec

me[...]

Casos prcticos

á

[Caso 0] Notas generales

[Caso 1] Karmetasploit

[Caso 2] Client side

[...]Conclusiones

S21sec

La seguridad digital del futuro, hoy.

Año 2000 NcN Mallorca Igor Unanue, Mikel Fernández y Xabier Mitxelena

6 - España3 - Internacionales2 – Partners Int.

Gestión Integral de Seguridad Digital

I+D+iSOC (Security Operations Center)CERT (Center Emergency Response Team)

BitácoraBitácora HorizonVigilancia Digital

About meSenior Security AuditorDirector Técnico S21sec MXInter. Support Manager AR

MéxicoAregentinaUSAIsraelPortugal

Wireless PentestAnálisis ForenseAPW PentestInternal/External PentestReverse Engineering

ZazenAikidoAtletismoFútbol

Aster Sistemas de ControlDDTelCoiffure Hispania

CASOS PR CTICOSÁ

Casos: Notas generales

Chipset

Permiso

Tiempo

Ganas

- Linux en muchos casos -

Casos: notas generales

Redes abiertas

SSID oculto

ACLs

Portales cautivos

Cifrado WEP

Cifrado WPA/WPA2

Casos: notas generales

WPACracker (400 CPUs...

diccionario 135mills palabras)

WPA

Wlan XXXX _Jazztell XXXX_

Casos 1 y 2: Notas

Antenas

Amplificador de se al ñTarjetas de alta potencia

Caso 1: Karmetasploit

M dulo/plugin de Metasploit (karma.rc)ó

(Metasploit: framework de explotaci n de ó

vulnerabilidades)

Fake AP

Obtenci n de informaci nó ó

Caso 1b: Karmetasploit

Sniffing y detecci n de clientes buscando APó

Activaci n modo monitoró

Activaci n IP Forward ó

Configuraci n Rogue APó

Configuraci n IP rogue APó

Configuraci n DHCP Serveró

Caso 1c: Karmetasploit

Redirecci n de paquetes ó

entrantes y salida hacia Internet

Karmetasploit

]...[ cookies, info, datos, shell, ]...[

Caso 2: client side

Sniffing y detecci n de clientes buscando APó

Activaci n modo monitor ó

Probe request de los clientes (identificaci n)ó

Activaci n IP Forwardó

Configuraci n Rogue APó

Configuraci n IP rogue APó

Configuraci n DHCP Serveró

Caso 2b: client side

Redirecci n de paquetes ó

entrantes y salida hacia Internet

Sniffing

sslstrip

Caso 2c: client side

Windows XP

(HLM/Software/Microsoft/WZCSVC/Parameter/

Interfaces/<interface wireless guid>)

Windows Vista/7 (/ProgramData/Microsoft/

Wlansvc/Profiles/Interface/<interface guid>)

Linux (/etc/wpa supplicant/wpa supplicant)_ _

Conclusiones

Son seguras vuestras redes? ¿

Preguntas