CACHE, JOHNNY - WRIGHT, JOSHUA - LIU, VINCENT
U$ 63,41 59,85 €
U$ 63,41 59,85 €
Agradecimientos
Sobre de los autores
Sobrelos colaboradores
Sobre los editores técnicos
Prólogo
Introducción
Cómo está organizado el libro
Parte I. Hacking de tecnología inalámbrica 802.11
Parte II. Hacking en clientes 802.11
Parte III. Hacking en otras tecnologías inalámbricas
Convenciones
Icono de ataque
Icono de prohibido
Sitio Web
Parte I. Hacking de tecnología inalámbrica 802.11
Caso de estudio I: Hacking de red inalámbrica
Su primer contrato
Técnica de la plaza de aparcamiento
La invasión de los robots
Conclusión
1. Introducción al hacking de 802.11
Resumen de 802.11
Fundamentos
Direccionamiento de los paquetes en 802.11
Manual de seguridad de 802.11
Clave previamente compartida WPA
WPA Enterprise
EAP y 802.1X
Fundamentos del descubrimiento
Escaneado activo
Escaneado pasivo (modo monitor)
Contramedidas del escaneado activo
Contramedidas del escaneado pasivo
Análisis de frecuencia (bajo la capa de enlace)
Contramedidas del análisis de frecuencia
Hardware y controladores
Unas palabras sobre el núcleo de Linux
Circuitos integrados y controladores de Linux
Opciones específicas de un controlador
Inyección de paquetes
Controladores y circuitos integrados modernos
Atheros (AR5XXX, AR9XXX)
Broadcom (familia B43XX)
Intel Pro Wireless e Intel Wifi Link (Centrino)
Ralink (RT2X00)
Realtek (RTL8187)
Tarjetas
Capacidad de transmisión
Sensibilidad
Soporte para antenas
Tarjetas recomendadas
Tarjetas a tener en cuenta
Antenas
Elementos básicos
Especificaciones
Latiguillos
Antenas omnidireccionales
Antenas direccionales
Amplificadores RF
Tarjetas de datos de teléfonos móviles
GPS
Receptores de ratón y receptores de mano
GPS en Linux
GPS en Windows
GPS en Mac
Resumen
2. Rastreo y enumeración de redes 802.11
Elección del sistema operativo
Windows
OS X
Linux
Herramientas de rastreo en Windows
Vistumbler
Vistumbler (escáner activo)
Configuración de GPS para Vistumbler
Visualización con Vistumbler
Habilitar la integración con Google Earth
inSSIDer
inSSIDer (escáner activo)
Configuración de GPS para inSSIDer
Visualización con inSSIDer
Herramienta de escucha e inyección de paquetes en Windows
Compatibilidad con el modo monitor NDIS 6.0 (NetMon)
NetMon (Escuchador de paquetes pasivo)
AirPcap
AirPcap (escuchador de paquetes pasivo)
Instalación de AirPcap
CommView for WiFi
Transmisión de paquetes con CommView for WiFi
Resumen de CommView for WiFi
Herramientas de rastreo OS X
KisMAC
KisMAC (escáner pasivo)
Ventana principal de KisMAC
Configuración del tráfico
Configuración de los detalles
Visualización de KisMAC
KisMAC y Google Earth
Guardar y capturar paquetes de datos
Kismet en OS X
Herramientas de rastreo en Linux
Kismet
Kismet (escáner pasivo)
Configuración de Kismet
Configuración de GPS para Kismet
Ejecución de Kismet
Archivos generados por Kismet
Visualización de datos con Kismet
Trazado de posición en Google Earth en tiempo real
Herramientas de rastreo de dispositivos móviles
WiFiFoFum (escáner activo)
Servicios de creación de mapas (Wigle y Skyhook)
Wigle
Skyhook
Resumen
3. Ataque de redes inalámbricas 802.11
Tipos básicos de ataques
Seguridad a través de la oscuridad
Desautenticación de usuarios
Montar un ataque de desautenticación en Linux
Montar un ataque de desautenticación en OS X
Montar un ataque de desautenticación en Windows
Contramedidas para desautenticar usuarios
Atacar el filtrado MAC
Atacar el filtrado MAC en Linux
Atacar el filtrado MAC en Windows
Atacar el filtrado MAC en OS X
Contramedidas para evitar los filtros MAC
Ataques WEP
Ataques de recuperación de claves WEP
Recuperación WEP del SSID de FiOS
Defensa ante las técnicas de recuperación WEP de FiOS de Verizon
Ataque Neesus Datacom 21-bit contra WEP
Ataque Newsham 21-bit en OS X
Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux)
Ataques de diccionario contra WEP
Ataques de diccionario en OS X
Ataques de diccionario en Linux
Evitar ataques de diccionario Neesus Datacom y genéricos
Ataques criptográficos contra WEP (FMS, PTW)
Usar Aircrack-ng para romper WEP en Linux con un cliente asociado
Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado
Atacar criptográficamente a WEP en OS X
Ataque PTW contra WEP en Windows
Defenderse de los ataques criptográficos
Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC
Ataques de recuperación del flujo de claves contra WEP
Ataque de fragmentación
Ataque ChopChop
Defenderse del ataque de recuperación de flujo de claves
Atacar la disponibilidad de las redes inalámbricas
Denegaciones de servicio de autenticación
Contramedidas del desbordamiento de desautenticación
Contramedidas de Michael
Defenderse de las contramedidas de Michael
Resumen
4. Ataque de redes 802.11 protegidas por WPA
Romper la autenticación: WPA-PSK
Obtener el acuerdo de cuatro vías
Crackear la clave previamente compartida
Cracking a la velocidad de la luz
Descifrar capturas de WPA-PSK
Asegurar WPA-PSK
Romper la autenticación: WPA Enterprise
Obtener el acuerdo EAP
Respuesta-identidad EAP
Identificación del tipo de EAP
LEAP
Atacar LEAP con asleap
Asegurar LEAP
PEAP y EAP-TTLS
Atacar PEAP y EAP-TTLS
Asegurar PEAP y EAP/TTLS
EAP-TLS
Atacar EAP-TLS
Asegurar EAP-TLS
EAP-FAST
Atacar EAP-FAST
Asegurar EAP-FAST
EAP-MD5
Atacar EAP-MD5
Asegurar EAP-MD5
Romper el cifrado: TKIP
Ataque Beck-Tews
Contramedidas del ataque TKIP de Beck-Tews
Atacar componentes
Superficie del ataque EAP
Reducir la superficie del ataque
Atacar la entrega de PMK en RADIUS
Proteger la entrega de PMK
Resumen
Parte II. Hacking en clientes 802.11
Caso de estudio: Pasear por las inseguras ondas aéreas
5. Ataque de clientes inalámbricos 802.11
Atacar la capa de aplicación
Explotaciones de la capa de aplicación
Instalar Metasploit
Uso de browser_autopwn
Atacar al cliente con un servidor DNS maligno
Configuración de una DNS maligna a través de DHCP
Contramedidas de un servidor DHCP maligno
Ejecutar un servidor DNS maligno desde Metasploit
Contramedidas de un servidor DNS maligno
Utilizar Ettercap para modificar el contenido
Falsificación e inyección de contenido en el ARP
Contramedidas de la falsificación de ARP
Generar puntos de acceso y servidores malignos de forma dinámica con Karmetasploit
AP maligno generado con airbase-ng
Defensa contra los AP malignos generados dinámicamente
Técnicas de inyección directa en el cliente
Inyección de paquetes de datos con AirPWN
Inyección con AirPWN
Instalar AirPWN
Inyección genérica en la parte del cliente con airtun-ng
Inyección con airtun-ng
Actualizaciones de software de camuflaje con IPPON
Inyección basada en IPPON
Parchear IPPON
Ejecutar IPPON
Extensión de IPPON
Defensa contra las técnicas de inyección directa
Vulnerabilidades del controlador de dispositivos
Lanzar una explotación inalámbrica con Metasploit 3.0
Contramedidas de las vulnerabilidades de los controladores de dispositivos
Tomar las huellas digitales de los controladores de dispositivos
Hacking de Web y Wi-Fi
Robar cookies de HTTP de forma pasiva con Ferret/Hamster
Defensa contra el secuestro de cookies HTTP
Robar cookies de HTTP(S) de forma activa
Ejecutar un ataque activo de robo de cookie HTTPS
Defenderse contra el robo activo de cookies HTTP(S)
Hacking DNS a través de ataques XSRF contra enrutadores
Ataques XSRF contra enrutadores SOHO
Defensa ante a los ataques XSRF
Resumen
6. Creación de puentes en el airgap de OS X
El plan de juego
Preparar la explotación
Probar la explotación
Preparar la retrollamada
Ejecutar el reconocimiento inicial
Preparar Kismet y Aircrack-ng
Preparación del paquete
Utilizar WordPress para lanzar una explotación Java
Explotación de la vulnerabilidad
Aprovechar al máximo un código a nivel de usuario
Intel 802.11 (acceso de usuario)
Conseguir privilegios con fuerza bruta
Examinar el archivo keychain
Volver victoriosos a la máquina
Control del cortafuegos de OS X
Breve historia del cortafuegos de OS X
Deshabilitar el cortafuegos a nivel de aplicación de forma permanente
Intel 802.11 en 10.6 (acceso root)
Intel 802.11 en 10.5 (acceso root)
Resumen
7. Creación de puentes en el airgap de Windows
Escenario del ataque
Preparación del ataque
Explotar entornos de zonas interactivas
Controlar el cliente
Reconocimiento inalámbrico local
Recuperación de PSK con WirelessKeyView
Defensa ante WirelessKeyView
Reconocimiento remoto inalámbrico
Modo monitor en Windows
Controlar el acceso del modo monitor
Microsoft NetMon
Establecer el acceso de escritorio remoto
Instalar NetMon
Captura de paquetes en modo monitor
Ataque contra una red inalámbrica de destino
Conversión de captura de paquetes con nm2lp
La defensa inalámbrica minuciosa
Resumen
Parte III. Hacking en otras tecnologías inalámbricas
Caso de estudio: Día sin clase
8. Rastreo y reconocimiento de Bluetooth
Resumen técnico de Bluetooth
Descubrimiento del dispositivo
Resumen del protocolo
Comunicaciones de radio frecuencia
Protocolo de control lógico y adaptación del enlace
Interfaz del controlador del host
Protocolo del administrador del enlace
Banda de frecuencia base
Dirección del dispositivo Bluetooth
Perfiles Bluetooth
Cifrado y autenticación
Emparejamiento tradicional
Emparejamiento simple seguro
Preparación del ataque
Selección de un dispositivo de ataque para Bluetooth
Clases de potencia de la interfaz de Bluetooth
Ampliación del rango de Bluetooth
Reconocimiento
Descubrimiento activo de dispositivos
Descubrimiento en Windows con BlueScanner
Descubrimiento en Linux con hcitool
Descubrimiento en Linux con BTScanner
Descubrimiento en Windows Mobile con btCrawler
Mitigar las técnicas de descubrimiento activo
Descubrimiento pasivo de dispositivos
Inspección visual
Descubrimiento híbrido
Dirección MAC de Bluetooth y Wi-Fi puntuales
Defensa contra el descubrimiento puntual de la BD_ADDR
Análisis pasivo del tráfico
Analizador de espectro de Cisco
Radio USRP y GNU
Escucha de paquetes LAP con gr-bluetooth
Defensa contra el descubrimiento pasivo de LAP
Proyecto BNAP, BNAP
Búsqueda de la UAP de dispositivos con Bluape
Evitar la revelación de UAP
Enumeración del servicio
Enumeración de servicios con sdptool
Defensa contra la enumeración de dispositivos
Resumen
9. Intercepción de Bluetooth
Escuchador de paquetes Bluetooth comercial
Escuchador de paquetes FTS4BT
Escuchador de paquetes de Linux con frontline
Contramedidas de FTS4BT y frontline
Escuchador de paquetes Bluetooth de código libre
Escuchar paquetes de Linux con gr-bluetooth
Limitar la escucha de paquetes Bluetooth
Crear un escuchador de paquetes de Bluetooth para todos los canales
Contramedidas de la escucha de paquetes en todos los canales
Atacar teclados Bluetooth
Mitigar la detección de pulsaciones de teclados Bluetooth
Asegurar los teclados Bluetooth
Resumen
10. Ataque y explotación de Bluetooth
Ataques PIN
BTCrack
BTCrack OSS
Defensa contra el cracking del PIN
Cracking práctico del PIN
Ataque de re-emparejamiento Bluesquirrel
Frustrar un ataque de re-emparejamiento
Descifrar el tráfico con FTS4BT
Evitar el descifrado del tráfico
Suplantación del dispositivo autenticado
Mitigar la suplantación de identidad
Contramedidas del cambio de clave del enlace
Contramedidas del emparejamiento simple seguro
Manipulación de identidad
Servicio Bluetooth y clase de dispositivo
Manipular la información del servicio y la clase del dispositivo
Frustrar la suplantación de dispositivos
Nombre del dispositivo Bluetooth
Error de excepción de control del nombre familiar inapropiado
Contramedidas del desbordamiento de nombre en dispositivos Windows Mobile 6
Vulnerabilidad de la inyección de comandos de nombre familiar
Mitigar los ataques de inyección de comandos de nombre familiar
Vulnerabilidad Blueline del nombre familiar de Motorola
Mitigar el ataque Blueline
Vulnerabilidad Blueline para el nombre familiar de Windows Mobile
Mitigar la manipulación del nombre familiar de Bluetooth
Abusar de los perfiles Bluetooth
Probar el acceso a la conexión
Acceso AT no autorizado
Explotar el canal AT con Bluesnarfer
Mitigar los ataques contra el canal AT
Acceso PAN no autorizado
Ataques al perfil de los auriculares
Escuchas furtivas de auriculares Bluetooth
Fallos de audio de Bluetooth en PC
Mitigar los ataques de escuchas furtivas de Bluetooth
Ataques de transferencia de archivos
Recursividad del directorio de transferencia de archivos
Mitigar los ataques de recursividad de directorio en la trasferencia de archivos
Perspectiva futura
Resumen
11. Hacking en ZigBee
Introducción a ZigBee
El lugar de ZigBee como estándar inalámbrico
Implantaciones de ZigBee
Historia y evolución de ZigBee
Capas ZigBee
Capa física de ZigBee
La capa de control de acceso al medio de ZigBee
Capa de red
Capa de la aplicación
Perfiles ZigBee
Seguridad ZigBee
Reglas en el diseño de seguridad de ZigBee
Cifrado ZigBee
Claves ZigBee
Aprovisionamiento de clave
Autenticidad ZigBee
Autenticación ZigBee
Ataques ZigBee
Introducción a KillerBee
Crear un conjunto de herramientas KillerBee
Crear un KillerBee RZUSBSTICK
Descubrimiento de red
Descubrimiento de ZigBee con zbstumbler
Contramedidas del escaneado activo de redes ZigBee
Ataques de escuchas furtivas
Escucha furtiva con ZENA Network Analyzer
Analizador de red de sensores Daintree
Escuchador de paquetes zbdump de KillerBee
Defensas ante la escucha furtiva de tráfico
Reproducción de ataques
Reproducción de paquetes con zbreplay de KillerBee
Frustrar un ataque de reproducción
Ataques de cifrado
Escucha furtiva de claves con zbdsniff de KillerBee
Frustrar un ataque de transporte de clave
Un ataque de principio a fin
Descubrimiento y ubicación de la red
Análisis de ubicación de dispositivo con zbfind de Killer Bee
Analizar el hardware ZigBee GoodFET
Análisis de datos de la RAM
Recuperación de clave con zbgoodfind de KillerBee
Defensa contra un ataque de hardware
Resumen
12. Hacking en DECT
Introducción a DECT
Perfiles DECT
Capa física de DECT
Capa MAC de DECT
Selección de la estación base
Seguridad de DECT
Autenticación y emparejamiento
Servicios de cifrado
Ataques contra DECT
Hardware de DECT
Escuchas furtivas de DECT
Escaneado de redes DECT con dect_cli
Escaneado de redes DECT con dectshark
Contramedidas del escaneado de redes DECT
Grabación de audio de DECT
Escucha furtiva con herramientas de deDECTed.org
Contramedidas de escucha furtiva de audio DECT
Resumen
Apéndice. Recopilación del ámbito e información
Evaluación previa
Ámbito
Tamaño
Ubicación
Evaluaciones previas
Elementos a tener en cuenta en una evaluación inalámbrica
Carta de aprobación
Lista blanca de puntos inalámbricos
Informe de antecedentes y equipo de seguridad
Realizar entrevistas sobre la evaluación
Recopilar información a través de las imágenes de satélite
Integración de todos los elementos
Índice alfabético
La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos.
Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee.
Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.