CURSO ETHICAL HACKING LABORATORIO
Enviado por Adolfo Cáceres Luque • 16 de Julio de 2020 • Ensayo • 3.060 Palabras (13 Páginas) • 212 Visitas
CURSO
ETHICAL HACKING
LABORATORIO
Hacking Wireless
- Especificaciones técnicas
El proyecto está pensado para realizar un análisis de una red inalámbrica empresarial, para esto se requeriría tener acceso a varios dispositivos inalámbricos de gama mayor, en representación de eso y ajustándonos a las pruebas académicas se usara un dispositivo AP comercial para realizar las pruebas, teniendo en cuenta tipos de encriptación, rango de área de conexión, entre otros.
Aspectos técnicos
Configuración de AP: se configurara una AP en diversos tipos de encriptación y se tratará de romper la seguridad de los mismos
Equipos a usar:
AP(TP-LINK)
Antena USB wifi(TP-LINK)
Computadora de escritorio con kali Linux
- Objetivo
Clasificar el riesgo de seguridad de la infraestructura inalámbrica.
- Diagnóstico
Este apartado identifica los principales riesgos de seguridad que afectan en la actualidad a las redes de comunicaciones inalámbricas y cuya detección y mitigación deben ser una prioridad.
Por ello, una revisión de seguridad basada en OWISAM TOP 10 se debe orientar a analizar y detectar los siguientes elementos:
- Red de comunicaciones Wi-Fi abierta.
- Presencia de cifrado WEP en redes de comunicaciones.
- Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS).
- Clave WEP/WPA/WPA2 basada en diccionario.
- Mecanismos de autenticación inseguros (LEAP, PEAP-MD5,..)
- Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
- Red Wi-Fi no autorizada por la organización.
- Portal hotspot inseguro.
- Cliente intentando conectar a red insegura.
- Rango de cobertura de la red demasiado extenso.
- Objetivos específicos
- Identificar vulnerabilidades y ataques que hay en la infraestructura de red inalámbrica.
- Implementar uno de los 3 tipos de análisis (caja negra, caja blanca o caja gris) dependiendo de las necesidades del cliente.
- Según la auditoria dentro de la infraestructura de Red inalámbrica clarificar sus restricciones en el alcance.
- Aplicar una revisión de seguridad basada en OWISAM TOP 10 en toda la infraestructura.
- PRODUCTOS Y ENTREGABLES
Como se indicó previamente se seguirá la metodóloga OWISAM para iniciar la Auditoria de las redes Inalámbricas, empezaremos por usar los 10 controles OWISAN tomando en cuenta que las pruebas se estarán realizando contra un dispositivo TP-LINK TLWA801ND el cual por ser un dispositivo comercial de baja gama carece de las características de un AP cisco por ejemplo y algunas de las capacidades que estos tienen no están reproducidas en el TP LINK por tanto no tienen ni las capacidades ni las vulnerabilidades que vienen con estas.
Tomaremos en cuenta primero los 10 controles OWISAM
1) OWISAM-DI Descubrimiento de dispositivos
Recopilación de información sobre las redes inalámbricas
2) OWISAM-FP Fingerprinting
Análisis de las funcionalidades de los dispositivos de comunicaciones.
3) OWISAM-AU Pruebas sobre la autenticación
Análisis de los mecanismos de autenticación
4) OWISAM-CP Cifrado de las comunicaciones
Análisis de los mecanismos de cifrado de información
5) OWISAM-CF Configuración de la plataforma
Verificación de la configuración de las redes
6) OWISAM-IF Pruebas de infraestructura
Controles de seguridad sobre la infraestructura Wireless
7) OWISAM-DS Pruebas de denegación de servicio
Controles orientados a verificar la disponibilidad del entorno
8) OWISAM-GD Pruebas sobre directivas y normativa
Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi
9) OWISAM-CT Pruebas sobre los clientes inalámbricos
Ataques contra clientes inalámbricos
10) OWISAM-HS Pruebas sobre hostspots y portales cautivos
Debilidades que afectan al uso de portales cautivos.
Teniendo estos controles en cuenta usaremos la metodología OWISAM teniendo en cuenta el uso del análisis de CAJA GRIS con el cual tendremos la siguiente información
Tenemos un AP llamado Idat-test, se asumirá que este AP tiene la capacidad de crear dos redes con el mismo nombre pero de distinta encriptación, esto no es posible con este AP pero por el bien de la prueba se asumirá que si es posible.
Tenemos 2 máquinas conectadas a este con los siguientes MAC address
Celular 00:3D:E8:DF:EA:5D
Laptop 00:21:6B:A3:A7:8C
Cualquier otra información es desconocida por el dueño de la “oficina” que se está inspeccionando
Para esto usaremos 2 tipos de software. Acrylic WI-FI y Kali Linux con airdump,aireplay y aircrack así como otros secundarios para apoyar a los primeros.
Empezaremos la recopilación de información de acuerdo a las 10 restricciones acordadas con el cliente en el alcance
ÁREA GEOGRÁFICA:
[pic 1]
De acuerdo a lo indicado por el cliente esta oficina cuenta con un solo AP bajo el SSID de idat-test, la señal del mismo cubre la mayor parte de la oficina perdiendo potencia con cada obstáculo encontrado en ella como muros y muebles que pueda tener la misma.
El equipo analizado es el siguiente
[pic 2]
TP-LINK TLWA801ND, Comercial de baja gama, conectada a un ROUTER Movistar_D645 con tecnología HFC para el acceso a internet, la conexión de router a AP se hace a través de un cable, Ethernet. El AP usa una convertidor de AC ad DC para su alimentación aunque el mismo también tiene capacidad de funcionar con POE si se tuviese esa opción a implementar desde el router.
ESSID:
Identificaremos las redes inalámbricas vecinas para esto usaremos Acrylic wifi.
[pic 3]
...