Anda di halaman 1dari 11

FACULTAD DE ARQUITECTURA E INGENIERIAS DEPARTAMENTO DE

INGENIERIA EN INFOTECNOLOGIA

ASIGNATURA: SEGURIDAD DE REDES INALAMBRICAS

ACUMULATIVO TERCER PARCIL, IMBESTIGACION SOBRE WIRESPY

Catedrtico
Ingeniero Jeiky Tovar

Presentado por:
Pedro Alcerro

Tegucigalpa, Honduras Agosto, 2017


ndice
Contenido
Wirespy ......................................................................................................................................... 3
Definicin ...................................................................................................................................... 3
Caractersticas ............................................................................................................................... 3
Finalidad ........................................................................................................................................ 6
Capturas de pantallas .................................................................................................................... 9
Definicin con nuestras propias palabras ................................................................................... 10

2
Wirespy

Wirespy permite a los atacantes seleccionar honeypots rpida para la mitmas. Las
funciones de supervisin y grabacin se implementan con el fin de mantener el
trfico registrado / actividad de las vctimas. Otras herramientas pueden ser
utilizadas junto con Wirespy para los ataques ms avanzados. Actualmente
soporta dos tipos de ataques: Honeypot: configurar un simple puntos de acceso
autorizados y esperar a que los clientes se conecten. Mal-doble: vctimas fuerza
para-conexin automtica a Honeyspot por suplantacin de un punto de acceso
"de confianza"

Definicin
Espa
Automatice el hombre en los ataques medios (MITMAs) sobre WiFi.
Wirespy permite a los atacantes configurar honeypots rpidos para llevar a cabo
MITMAs. Las funcionalidades de monitoreo y registro se implementan para
mantener registros de trfico / actividades de las vctimas. Otras herramientas se
pueden utilizar junto con Wirespy para avanzar en ataques ms avanzados.
Actualmente se soportan dos tipos de ataques:
Honeypot: configurar un hotspot pcaro simple y esperar a que los clientes se
conecten.
Evil-twin: obliga a las vctimas a conectarse automticamente al honeyspot
mediante la falsificacin de un hotspot "de confianza" .

Caractersticas
Amplificacin de potencia.
Suplantacin de direccin MAC.
Rogue punto de acceso.

3
Doble ataque:
Clonar un punto de acceso.
De-autenticar a sus usuarios para obligarlos a autoconectarse de forma
transparente al punto de acceso malo-gemelo (falsificado).
Vigilancia del trfico de las vctimas.
Registro de trfico de las vctimas.
Uso
Hacer que el script sea ejecutable:
$ chmod +x wirespy.sh
Ejecute el script como root:
$ sudo ./wirespy.sh
Dependencias
Funciona fuera de la caja usando Kali Linux.
Mejoras futuras
Aadir nuevas funciones.
Depuracin.
Optimizaciones de cdigo fuente.
Informacin del proyecto
Este guin fue desarrollado en el contexto de mi trabajo de tesis de maestra en
junio de 2015.
Licencia
Copyright (C) 2015 Alexandre Teyar
Licenciado bajo la Licencia Apache, Versin 2.0 (la "Licencia"); Usted no puede
usar este archivo excepto en conformidad con la Licencia. Usted puede obtener
una copia de la Licencia al
A menos que sea requerido por la ley aplicable o haya sido acordado por escrito,
el software distribuido bajo la Licencia se distribuye "TAL CUAL", SIN
GARANTAS O CONDICIONES DE NINGN TIPO, expresas o
implcitas. Consulte la Licencia para los permisos y las limitaciones que rigen el
idioma especfico bajo la Licencia

4
Honeypot significa en ingls, tarro de miel. Es una herramienta que se usa casi
exclusivamente en el campo de la seguridad informtica. Su funcin se basa en
atraer y analizar ataques realizados por bots o hackers. Y podremos decir:
Atraer? Pero el quid de la cuestin no es repeler?. Pues bien, su objetivo es
atraer atacantes para ver sus pautas de ataque, generar diccionarios para recopilar
que palabras usan en ataques (para no usarlas en tu sistema), conocer al enemigo
y su perfil.
Bueno, y cmo es un honeypot?. Un honeypot puede ser tan sumamente sencillo
como un equipo informtico cualesquiera que analice el trfico entrante y
saliente hacia Internet. Pero es importante habilitar o no sanear alguna
vulnerabilidad del S.O, en algn protocolo, programa o cualquier otro elemento
para as atraer ms fcilmente a un atacante o atacantes.
Pero por otra parte, un honeypot puede ser bastante complejo. Puede funcionar
como una red de ordenadores, funcionando con diversos sistemas, y con
infinidad de servicios. Con esto, cuando uno de los equipos es atacado
inmediatamente es informado el administrador de sistemas.
Una de las opciones ms utilizadas es usar un honeypot en forma de programa.
Hay honeypots que simulan ser una red local de mltiples equipos, ips falsas,
directorios inventados, equipos no presentes, etc para crear gran confusin al
atacante y/o para detectar nuevos mtodos de ataque y poder aplicar defensas a
nuestra red real.
Tambin pueden guardar usuario y contrasea que el atacante introduce, bien
manualmente, o por medio de diccionarios para as poder excluir todos esos
caracteres alfanumricos o no de contraseas en nuestra red real.
Podemos decir, que un honeypot es un gran aliado para defender tu red, aunque
el concepto sea atraer ataques, la mejor tctica para defenderse es saber como
acta el enemigo y que mejor que ponerle un cebo el cual no supondr un riesgo
para nuestra red, y nos ayudar a saber como incide el ataque y de que manera.
Los honeypots ms conocidos son: honeyd, kippo(ssh), Valhalla, Specter,
honeynet
Unos son mas fciles de usar, otros ms complejos, pero altamente configurables,
aunque la forma ms fcil de saber cul va a cubrir nuestras necesidades ser
probndolos

5
Finalidad
La finalidad de este ataque es poder realizar una implantacin denominada Evil
Twin..
Cuando decimos Evil Twin nos referimos a una potencial
amenaza para los usuarios de Wi/Fi que utilizan habitualmente
puntos de acceso pblicos para conectarse a Internet
denominados hotspot. Un hacker configura lo que se llama
acceso remoto pirata o renegado rogue access point con un
mnimo de las caractersticas de la red en la cual los usuarios
esperan conectarse. Cuando lo hacen ignoran que estn en una
red falsa, en ese momento el pirata sustrae informacin
sensitiva del equipo, como datos de tarjetas de crdito,
contraseas de correos electrnicos, datos industriales, planos y
lo que sea til para el sujeto; cabe destacar que tambin afecta
a la mensajera instantnea.

Una vez que se produjo el falso acceso, el intruso establece


diferentes estrategias para sustraer la informacin, como el caso
del control de acceso de los sitios web, en donde el usuario
navega sin percatarse que est en un sistema clonado, es en
este lugar principalmente donde se extraen los datos y se
envan a travs de la misma red.

A nivel mundial no hay informes a gran escala de incidentes por


ataques del Evil Twin, segn ciertos administradores de red la
amenaza existe y han llegado a la prensa algunos artculos que
obligan al consumidor a preocuparse de este tema y a buscar
medidas de proteccin para el mismo.

Riesgos inalmbricos

La alianza Wi-Fi recomienda que los usuarios de redes


inalmbricas ejerciten el mismo nivel de precauciones que ellos
aprendieron para evitar amenazas en las redes cableadas.

Algunos puntos importantes a tener en cuenta:

Se puede prevenir este tipo de amenazas con medidas sencillas


para evitar ser una vctima.

Los usuarios finales deben cambiar sus claves de acceso


regularmente

6
No responder a correos electrnicos con preguntas
Buscar conexiones seguras o que lo soliciten
Buscar puntos de acceso que utilicen VPN
Conocer el listado de los puntos de acceso pblico que son
seguros
Utilizar productos que estn certificados para WPA y WPA2
Ver el estado de configuracin de los equipos de fbrica, ya
que la seguridad viene deshabilitada.
Renombrar el identificador de la red hogarea, generalmente
trae un nombre por defecto.
En los puntos de acceso pblico se deben tomar al menos
algunas de estas medidas:solamente registrarse en puntos de
accesos conocidos que utilicen un acceso SSL (capa de conexin
segura) https. Para saber si su conexin es segura verifique si
existe un certificado que la respalde.
En redes locales solicitar a los administradores que generen
redes VPN con encriptacin sobre sus tneles.
Deshabilitar su tarjeta de wifi en su equipo porttil cada vez
que deje de usarlo.
Los puntos de accesos deberan ser conocidos o al menos de
una fuente confiable.
No es suficiente que los productos estn certificados, las claves
de seguridad deben ser configuradas en los puntos de accesos y
en los dispositivos clientes.

Conociendo a Evil Twin

Cul es la realidad de Evil Twin y por qu es tan difcil de


detectar?

Cuando uno est en un lugar pblico es muy difcil discernir que


tipo de acceso es al que se ha conectado.

Cuando uno visita un caf, lo primero que visualiza es la puerta


principal para ver si existe el logo de servicio de conexin
inalmbrica, a continuacin de ello despliega su notebook,
ordena un caf y lee el diario, en ese lapso su computadora
porttil est tratando de conectarse a Internet, en ese preciso
momento sucede que en lugar de conectarse al caf se enlaza a
otro punto de acceso con mayor seal que el del local y se
clonan varias pginas web, por ejemplo de bancos similares a
las que usted tiene en el equipo y usa habitualmente. Una vez
que se consulta un banco, por ejemplo, se redireccionan todos
los datos de esa pgina a un lugar remoto donde sern usadas

7
para fines funestos.

La gran diferencia que poseen estas pginas es que no estn


encriptadas, basta con mirar debajo en la barra de estado del
navegador y no ver el candado.

Medidas a tener en cuenta en el navegador

El cono del candado: la mayora de los navegadores muestran


en su barra de estado, generalmente abajo, un pequeo cono
que indica que esa pgina web est encriptada y est
oficialmente registrada.
Ventanas emergentes (Pop-up): a menudo los navegadores
muestran ventanas emergentes con publicidad, algunas de ellas
pueden ser peligrosas, pueden conducir al transporte de la
informacin de manera abierta a travs de Internet. Debe
indicarle a su explorador que no permita ventanas emergentes
en la configuracin de seguridad.
Vnculos (links) que no son familiares: desconfiar de pginas
que no nos resulten familiares, en caso de transacciones
bancarias hablar antes con un encargado para cerciorarse que
esa es la direccin correcta.
Configuracin de la placa de red: debe colocar una conexin
wi-fi manual para evitar que se conecte automticamente a
cualquier red sin su consentimiento.
La tarjeta de crdito debera ser usada solamente para
compras por Internet y estar atento a cualquier cambio en el
resumen.

8
Capturas de pantallas

9
Definicin con nuestras propias palabras
Wirespy permite a los atacantes seleccionar honeypots rpida para la mitmas.
Las funciones de supervisin y grabacin se implementan con el fin de mantener
el trfico registrado / actividad de las vctimas. Otras herramientas pueden ser
utilizadas junto con Wirespy para los ataques ms avanzados.

10
Caractersticas
Amplificacin de potencia.
Suplantacin de direccin MAC.
Rogue punto de acceso.
La finalidad de este ataque es poder realizar una operacin denominada Evil
Twin
Evil-twin: obliga a las vctimas a conectarse automticamente al honeyspot
mediante la falsificacin de un hotspot "de confianza"

Que es Evil Twin: cuando decimos Evil Twin nos referimos a una potencial
amenaza para los usuarios de Wi/Fi que utilizan habitualmente puntos de acceso
pblicos para conectarse a Internet denominados hotspot. Un hacker configura
lo que se llama acceso remoto pirata o renegado rogue access point con un
mnimo de las caractersticas de la red en la cual los usuarios esperan conectarse.
Cuando lo hacen ignoran que estn en una red falsa, en ese momento el pirata
sustrae informacin sensitiva del equipo, como datos de tarjetas de crdito,
contraseas de correos electrnicos, datos industriales, planos y lo que sea til
para el sujeto; cabe destacar que tambin afecta a la mensajera instantnea.

11

Anda mungkin juga menyukai