Archivo

Posts Tagged ‘wifi’

Nuevo Ataque Wireless

septiembre 28, 2012 Deja un comentario

wifi-hackingHace algunos días se descubrió una nueva técnica para atacar Redes Inalámbricas, que permite a un agente malicioso accesarlas, aunque se encuentren protegidas por mecanismos de seguridad como encriptación WEP y WPA.

Se considera de muy Alto Riesgo, porque facilita labores de Espionaje hacia Comunicaciones Empresariales en Redes marca Cisco, Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link y ZyXEL.

La técnica permite obtener el PIN secreto de la Red y la llave de encriptación WEP o WPA, atacando la funcionalidad WPS (Wi-Fi Protected Setup). Además, como efecto secundario, puede generar condiciones Denial of Service.

IDENTIFICANDO EMPRESAS VULNERABLES
Podemos detectar Redes vulnerables con las herramientas de Wardriving que describimos en el Curso Master Hacking. Usando Inssider, por ejemplo, la columna “Vendor” nos permite conocer rápidamente el fabricante del Access Point. Si aparece alguna de las marcas identificadas como vulnerables (en este ejemplo, “Cisco-Linksys”), es muy probable que el ataque tenga éxito:

image

 

ATAQUE
Por el momento, las únicas herramientas de ataque disponibles son Reaver y Wpscrack (ambas gratuitas, pero requieren instalarse en un sistema Linux). Al realizar pruebas, me pareció que Reaver es la más fácil de usar. El único parámetro que requiere es la dirección MAC del Access Point (que se puede obtener con Inssider, en la columna “MAC Address”).

El procedimiento de ataque es el siguiente:

1. Desactivar la tarjeta inalámbrica local en el equipo donde se va a lanzar el ataque:
ifconfig wlan0 down

2. Configurar la tarjeta en modo monitor:
iwconfig wlan0 mode monitor

3. Activar la tarjeta inalámbrica local:
ifconfig wlan0 up

4. Ejecutar el ataque:
reaver -i wlan0 -b 11:22:33:44:55:66

En la instrucción anterior, se sustituye 11:22:33:44:55:66 por la dirección MAC real del Access Point que desea atacar. La siguiente figura ilustra la prueba que realicé esta semana sobre una Red Linksys:

reaver2

Como puede observar, el ataque fue exitoso. En este caso, me tomó apenas una hora y veinte minutos obtener tanto el PIN como la contraseña encriptada WPA.

Debido a que se trata de un ataque por “Fuerza Bruta”, en ocasiones puede tomar más tiempo (se tienen reportes que puede tomar hasta diez horas, dependiendo de la Red).

Es muy importante que Audite su Red Empresarial para determinar si está en Riesgo. Pero recuerde que esta técnica puede ocasionar condiciones Denial of Service, por lo que es recomendable efectuarla en horario no laboral, para evitar afectar la Productividad de sus Empleados.

Increíblemente, desactivar WPS en el Access Point NO SOLUCIONA el problema. Varios Investigadores han reportado que los equipos de algunos fabricantes siguen vulnerables aún con WPS apagado.

Por supuesto, en Villacorp & Asociados ya incluimos Demos reales de este ataque en nuestro Curso exclusivo Master Hacking: Security Expert. También, nuestros Servicios Profesionales de Consultoría en Seguridad 2012 ya incluyen revisiones completas de infraestructuras Wireless Empresariales, así como técnicas efectivas para blindar a su Empresa contra este ataque.

 

COMENTARIOS
Las marcas de Modems inalámbricos que instala Telmex a sus clientes Empresariales y Residenciales no fueron probadas por los Investigadores que descubrieron este nuevo ataque. Sin embargo, por ser los más usados en México, Villacorp & Asociados ha realizado una Investigación Especial sobre una gran cantidad de redes Infinitum para determinar si son vulnerables.

Por la naturaleza confidencial de la Investigación, en nuestro Curso Master Hacking divulgaremos los resultados obtenidos, así como técnicas adecuadas para protegerse.

Fuente: villacorp.com

Anuncios

Lanzan herramienta para romper PPTP y WPA2 #Blackhat

agosto 7, 2012 Deja un comentario

En Defcon, el investigador de seguridad Moxie Marlinspike ha lanzado una herramienta para romper el cifrado de cualquier PPTP (Point-to-Point Tunneling Protocol) y WPA2-Enterprise (Wireless Protected Access) siempre y cuando se que utilicen autenticación MS-CHAPv2.

MS-CHAPv2 (Wikipedia) es un protocolo de autenticación creado por Microsoft y se introdujo en Windows NT 4.0 SP4 y comúnmente es utilizado por pequeñas y medianas empresas. A pesar de su edad, todavía se utiliza como mecanismo de autenticación primaria por la mayoría de las VPN sobre PPTP.

MS-CHAPv2 ha sido conocido por ser vulnerable a ataques de fuerza bruta basadas en diccionario ​​desde 1999, cuando un criptoanálisis del protocolo fue publicado por el criptógrafo Bruce Schneier y otros investigadores.

Ahora Moxie Marlinspike desarrolló ChapCrack, que puede capturar el tráfico de red al momento del handshake de PPTP y WPA2 y reducir la seguridad de este “saludo” a una clave DES (Data Encryption Standard).

Esta clave DES puede ser sometida a CloudCracker.com, un servicio comercial para romper contraseñas en línea, desarrollado por David Hulton de Informática de Pico Computing, y desde donde se puede descifrar en menos de un día.

Los consejos apuntan a dejar de usar PPTP y cambiar a otras tecnologías como IPSec o OpenVPN. Las empresas con redes inalámbricas que utilizan seguridad WPA2 Enterprise con autenticación de MS-CHAPv2 también deben comenzar a utilizar otro protocolo.

Fuente: Networkworld  Segu-Info

Categorías:Pentesting Etiquetas: , , , , ,