30 ago. 2019

SEGURIDAD EN REDES WIFI - PARTE 2/2


En la anterior entrada hablamos un poco sobre los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración. 


En esta ocasión, realizaremos una prueba de concepto sobre el ataque KRACK.


FUNCIONAMIENTO DE KRACK

A continuación, como prueba de concepto presentamos los pasos para realizar un ataque KRACK. Tenemos un dispositivo Android conectado a una red Wi-Fi con WPA2 llamada testnetwork:

Una vez descargado el script en Python y se tiene que capturar con airodump el BSSID del dispositivo Android como nuestro objetivo, corremos el siguiente comando:

Una vez corra el script, detectará que el Access Point (Target network) está en el canal 6:
A continuación, pasa a crearse un Access Point falso en un canal diferente:
Luego desde otra pestaña de la consola se ejecuta el siguiente comando, para que se configure el nuevo Access Point falso:
Adicionalmente se ejecuta también SSLSTRIP para eliminar la protección adicional de HTTPS de un sitio mal configurado:
El sitio con el que se hace la prueba es:
También se inicia Wireshark para capturar el tráfico del nuevo Access Point falso:
Luego en la primera pestaña de la consola, se puede ver que se realizó la inyección CSA (Proporciona un mecanismo para que un AP notifique a los dispositivos conectados su intención de cambio de canal). Vemos también la disociación inyectada, para desconectar al dispositivo Android.
Dispositivo Android desconectado:
A continuación, el dispositivo Android se conecta nuevamente, pero esta vez al Access Point falso, teniendo así una posición de MitM establecida:
También vemos que está preparado realizar un ataque de reinstalación de claves (KRACK):
Una vez esté conectado el dispositivo Android al Access Point falso, se hace la prueba de captura de tráfico y credenciales colocadas desde el dispositivo Android en un sitio mal configurado que SSLSTRIP claramente fue capaz de eliminar la protección adicional de HTTPS:
Se verifica en el Wireshark colocando el filtro HTTP:
Claramente vemos que se obtuvo las credenciales.

Buenas prácticas de seguridad

Cambiar la contraseña por defecto. - Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.

Cambiar el nombre de SSID. -Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.

Elegir cifrado WPA2-PSK (AES). - Como ya se mencionó, este tipo de cifrado es el más seguro actualmente.

Modificar la contraseña para el panel de configuración. - Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “admin” o “1234”. Conviene sustituirla para evitar que, si alguien logra conectarse, pueda configurar el router a su antojo.

Utilizar servidor RADIUS para autentificación por usuario (En el caso de empresas). - Del inglés «Remote Access Dial In User Service», es un protocolo que se destaca sobre todo por ofrecer un mecanismo de seguridad, flexibilidad, capacidad de expansión y una administración simplificada de las credenciales de acceso por usuarios a un Access Point.

Habilitar restricción de MAC. - Una de las características de seguridad que nos permiten los routers es la restricción del acceso a la red tan solo a aquellos equipos o dispositivos con una dirección MAC concreta. Como ya sabemos La MAC es el identificador único de cada dispositivo de red. Podemos averiguar en cada uno de ellos su MAC y añadirlo en el router como dispositivo seguro, impidiendo así el acceso de cualquier otro dispositivo no memorizado. Es decir, es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red Wifi. Sin embargo, a día de hoy, con los conocimientos necesarios, es posible falsear esa dirección para ponerse una permitida. ¿Cómo? Mirando, por ejemplo, la dirección MAC que tienen los dispositivos conectados en un momento dado. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

Implementación de WIPS (En el caso de empresas). – «Wireless Intrusión Prevention System», Es un sistema de prevención de intrusión inalámbrica, viene a ser un hardware de red que monitorea el espectro radioeléctrico para detectar la presencia de puntos de acceso no autorizados (Fake AP), trafico sospechoso y para tomar contramedidas (prevención de intrusos) automáticamente.

Adquirir un Router Access Point con certificación de WI-FI Alliance. – Como ya vimos, la WI-FI Alliance es la que se encargada de promover la tecnología Wifi, también de certificar los productos si estos cumplen con la interoperabilidad, seguridad, estándares y protocolos. Por este motivo es muy recomendable adquirir un producto certificado.
Herramientas de hacking Wifi y pentesting 

La siguiente lista es de algunas de las herramientas de hacking a redes Wifi:

1.-Aircrak-ng
2.-krack attacks
3.- Fern WiFi Wireless Cracker
4.-Kismet
5.- CoWPAtty
6.-AirJack
7.- Fluxión
8.- AirSnort
9.- WiFi WPS WPA Tester
10.-InSSDe
11.- Wifislax (Sistema Operativo GNU/Linux basada en Slackware)

AUTOR: David F. Suárez (Ethical Pentester)

No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar