Академический Документы
Профессиональный Документы
Культура Документы
com
@layakk
david.perez@layakk.com
jose.pico@layakk.com
www.secadmin.es
Agenda
Introduccin
Herramientas
lk_wiclitatoo.py
lk_wifi_device_finder.py
lk_hostapd
lk_k2db.py
HW: Sonda Wi-Fi controlable remotamente
HW: Antentas robotizadas
lk_servo_system.py
lk_pantilt.py
lk_wifi_antenna_automatic_pointer
Conclusiones
#secadmin2015
www.secadmin.es
INTRODUCCIN
#secadmin2015
www.secadmin.es
Contexto
Pruebas de intrusin WiFi
Tipo de prueba: caja negra
Prioridad: no ser detectados
#secadmin2015
www.secadmin.es
Objetivo
Presentar y explicar las herramientas que hemos
desarrollado para cubrir algunas necesidades
que nos han surgido
Poner las herramientas a disposicin de la
comunidad, con el fin de que sean tiles a otros
investigadores:
http://www.layakk.com/es/lab.html
#secadmin2015
www.secadmin.es
VISUALIZACIN DE DISPOSITIVOS
CLIENTE
#secadmin2015
www.secadmin.es
Deteccin de clientes
Probe Request
Peticin enviada por el cliente preguntando por un ESSID
concreto o por cualquier ESSID.
Enviada en todos los canales, secuencialmente.
Los APs de las redes interrogadas respondern informando de
sus caractersticas.
No suelen suceder cuando el cliente ya est conectado a una
red.
Probe Requests
Probe Response
#secadmin2015
www.secadmin.es
Actividad
Tramas de datos, control, y gestin (aparte de
probes).
Las direcciones MAC nunca van cifradas.
Tramas de datos/control/gestin
BSSID
MAC
#secadmin2015
www.secadmin.es
Disponible en:
http://www.layakk.com/es/lab.html
#secadmin2015
www.secadmin.es
>Demo_
#secadmin2015
10
www.secadmin.es
lk_wifi_device_finder.py
LOCALIZACIN DE PUNTOS DE
ACCESO
#secadmin2015
www.secadmin.es
12
www.secadmin.es
#secadmin2015
13
www.secadmin.es
>Demo_
#secadmin2015
14
www.secadmin.es
lk_hostapd
www.secadmin.es
AP
falso
RADIUS
falso
(ej: freeradius-wpe)
http://www.willhackforsushi.com/presentations/PEAP_Shmoocon2008_Wright_Antoniewicz.pdf
#secadmin2015
16
www.secadmin.es
AP
falso
#secadmin2015
Certificado
digital
falso
freeradius-wpe
17
www.secadmin.es
Disponible en:
http://www.layakk.com/es/lab.html
(*) http://w1.fi/hostapd/
#secadmin2015
18
www.secadmin.es
>Demo_
#secadmin2015
19
www.secadmin.es
CREACIN DE INFORMACIN DE
INTELIGENCIA
#secadmin2015
www.secadmin.es
Relaciones interesantes:
Clientes que se conectan a las redes consideradas de inters
ataques basados en suplantacin de AP
Clientes que se conectan a las redes de inters pero que
adems se conectan a otras redes ( pblicas o personales )
ataques basados en MiTM
21
www.secadmin.es
#secadmin2015
22
www.secadmin.es
BBDD
Herramientas de consulta
a la BBDD para obtener la
informacin deseada
#secadmin2015
23
www.secadmin.es
#secadmin2015
24
www.secadmin.es
>Demo_
#secadmin2015
25
www.secadmin.es
HW
www.secadmin.es
#secadmin2015
27
www.secadmin.es
VPN
3G
INTERNET
3G
VPN
SERVER
#secadmin2015
28
www.secadmin.es
#secadmin2015
Amplificador
bidireccional
Antena
directiva
29
www.secadmin.es
#secadmin2015
30
www.secadmin.es
#secadmin2015
31
www.secadmin.es
#secadmin2015
32
www.secadmin.es
#secadmin2015
33
www.secadmin.es
#secadmin2015
34
www.secadmin.es
#secadmin2015
35
www.secadmin.es
HW
lk_servo_system.py
lk_pantilt.py
ROBOTIZACIN DE ANTENAS
#secadmin2015
www.secadmin.es
Robotizacin de antena
#secadmin2015
37
www.secadmin.es
Robotizacin de antena
#secadmin2015
38
www.secadmin.es
Robotizacin de antena
PAN
TILT
#secadmin2015
39
www.secadmin.es
Robotizacin de antena
Librera python
Configurable mediante
fichero JSON
configuracin,
parametrizacin y
calibracin
40
www.secadmin.es
Robotizacin de antena
Librera python
Configurable mediante
fichero JSON
configuracin,
parametrizacin y
calibracin
>Demo_
41
www.secadmin.es
lk_wifi_beam_finder.py
ANTENA AUTO-ORIENTABLE
#secadmin2015
www.secadmin.es
Antena auto-orientable a AP
#secadmin2015
43
www.secadmin.es
Antena auto-orientable a AP
>Demo_
#secadmin2015
44
www.secadmin.es
CONCLUSIONES
#secadmin2015
www.secadmin.es
Conclusiones
El hecho de que una herramienta no est publicada no
significa que no exista o que no pueda fabricarse.
Cualquier herramienta que tcnicamente es posible,
debe considerarse como existente en el arsenal de los
atacantes
En muchas ocasiones, los ataques va Wi-Fi siguen
suponiendo un punto de entrada externo viable a las
organizaciones
La seguridad de las redes Wi-Fi debe basarse en su
configuracin, y no depender nicamente del rea de
cobertura
#secadmin2015
46
www.secadmin.es
Referencias
Referencias externas
https://www.kismetwireless.net/
http://www.secdev.org/projects/scapy/
http://www.willhackforsushi.com/presentations/PEA
P_Shmoocon2008_Wright_Antoniewicz.pdf
http://w1.fi/hostapd/
Herramientas y documentacin
http://www.layakk.com/es/lab.html
http://blog.layakk.com
#secadmin2015
47
www.secadmin.es
www.layakk.com
@layakk
david.perez@layakk.com
jose.pico@layakk.com
www.secadmin.es