Beruflich Dokumente
Kultur Dokumente
INGENIERIA EN INFOTECNOLOGIA
Catedrtico
Ingeniero Jeiky Tovar
Presentado por:
Pedro Alcerro
2
Wirespy
Wirespy permite a los atacantes seleccionar honeypots rpida para la mitmas. Las
funciones de supervisin y grabacin se implementan con el fin de mantener el
trfico registrado / actividad de las vctimas. Otras herramientas pueden ser
utilizadas junto con Wirespy para los ataques ms avanzados. Actualmente
soporta dos tipos de ataques: Honeypot: configurar un simple puntos de acceso
autorizados y esperar a que los clientes se conecten. Mal-doble: vctimas fuerza
para-conexin automtica a Honeyspot por suplantacin de un punto de acceso
"de confianza"
Definicin
Espa
Automatice el hombre en los ataques medios (MITMAs) sobre WiFi.
Wirespy permite a los atacantes configurar honeypots rpidos para llevar a cabo
MITMAs. Las funcionalidades de monitoreo y registro se implementan para
mantener registros de trfico / actividades de las vctimas. Otras herramientas se
pueden utilizar junto con Wirespy para avanzar en ataques ms avanzados.
Actualmente se soportan dos tipos de ataques:
Honeypot: configurar un hotspot pcaro simple y esperar a que los clientes se
conecten.
Evil-twin: obliga a las vctimas a conectarse automticamente al honeyspot
mediante la falsificacin de un hotspot "de confianza" .
Caractersticas
Amplificacin de potencia.
Suplantacin de direccin MAC.
Rogue punto de acceso.
3
Doble ataque:
Clonar un punto de acceso.
De-autenticar a sus usuarios para obligarlos a autoconectarse de forma
transparente al punto de acceso malo-gemelo (falsificado).
Vigilancia del trfico de las vctimas.
Registro de trfico de las vctimas.
Uso
Hacer que el script sea ejecutable:
$ chmod +x wirespy.sh
Ejecute el script como root:
$ sudo ./wirespy.sh
Dependencias
Funciona fuera de la caja usando Kali Linux.
Mejoras futuras
Aadir nuevas funciones.
Depuracin.
Optimizaciones de cdigo fuente.
Informacin del proyecto
Este guin fue desarrollado en el contexto de mi trabajo de tesis de maestra en
junio de 2015.
Licencia
Copyright (C) 2015 Alexandre Teyar
Licenciado bajo la Licencia Apache, Versin 2.0 (la "Licencia"); Usted no puede
usar este archivo excepto en conformidad con la Licencia. Usted puede obtener
una copia de la Licencia al
A menos que sea requerido por la ley aplicable o haya sido acordado por escrito,
el software distribuido bajo la Licencia se distribuye "TAL CUAL", SIN
GARANTAS O CONDICIONES DE NINGN TIPO, expresas o
implcitas. Consulte la Licencia para los permisos y las limitaciones que rigen el
idioma especfico bajo la Licencia
4
Honeypot significa en ingls, tarro de miel. Es una herramienta que se usa casi
exclusivamente en el campo de la seguridad informtica. Su funcin se basa en
atraer y analizar ataques realizados por bots o hackers. Y podremos decir:
Atraer? Pero el quid de la cuestin no es repeler?. Pues bien, su objetivo es
atraer atacantes para ver sus pautas de ataque, generar diccionarios para recopilar
que palabras usan en ataques (para no usarlas en tu sistema), conocer al enemigo
y su perfil.
Bueno, y cmo es un honeypot?. Un honeypot puede ser tan sumamente sencillo
como un equipo informtico cualesquiera que analice el trfico entrante y
saliente hacia Internet. Pero es importante habilitar o no sanear alguna
vulnerabilidad del S.O, en algn protocolo, programa o cualquier otro elemento
para as atraer ms fcilmente a un atacante o atacantes.
Pero por otra parte, un honeypot puede ser bastante complejo. Puede funcionar
como una red de ordenadores, funcionando con diversos sistemas, y con
infinidad de servicios. Con esto, cuando uno de los equipos es atacado
inmediatamente es informado el administrador de sistemas.
Una de las opciones ms utilizadas es usar un honeypot en forma de programa.
Hay honeypots que simulan ser una red local de mltiples equipos, ips falsas,
directorios inventados, equipos no presentes, etc para crear gran confusin al
atacante y/o para detectar nuevos mtodos de ataque y poder aplicar defensas a
nuestra red real.
Tambin pueden guardar usuario y contrasea que el atacante introduce, bien
manualmente, o por medio de diccionarios para as poder excluir todos esos
caracteres alfanumricos o no de contraseas en nuestra red real.
Podemos decir, que un honeypot es un gran aliado para defender tu red, aunque
el concepto sea atraer ataques, la mejor tctica para defenderse es saber como
acta el enemigo y que mejor que ponerle un cebo el cual no supondr un riesgo
para nuestra red, y nos ayudar a saber como incide el ataque y de que manera.
Los honeypots ms conocidos son: honeyd, kippo(ssh), Valhalla, Specter,
honeynet
Unos son mas fciles de usar, otros ms complejos, pero altamente configurables,
aunque la forma ms fcil de saber cul va a cubrir nuestras necesidades ser
probndolos
5
Finalidad
La finalidad de este ataque es poder realizar una implantacin denominada Evil
Twin..
Cuando decimos Evil Twin nos referimos a una potencial
amenaza para los usuarios de Wi/Fi que utilizan habitualmente
puntos de acceso pblicos para conectarse a Internet
denominados hotspot. Un hacker configura lo que se llama
acceso remoto pirata o renegado rogue access point con un
mnimo de las caractersticas de la red en la cual los usuarios
esperan conectarse. Cuando lo hacen ignoran que estn en una
red falsa, en ese momento el pirata sustrae informacin
sensitiva del equipo, como datos de tarjetas de crdito,
contraseas de correos electrnicos, datos industriales, planos y
lo que sea til para el sujeto; cabe destacar que tambin afecta
a la mensajera instantnea.
Riesgos inalmbricos
6
No responder a correos electrnicos con preguntas
Buscar conexiones seguras o que lo soliciten
Buscar puntos de acceso que utilicen VPN
Conocer el listado de los puntos de acceso pblico que son
seguros
Utilizar productos que estn certificados para WPA y WPA2
Ver el estado de configuracin de los equipos de fbrica, ya
que la seguridad viene deshabilitada.
Renombrar el identificador de la red hogarea, generalmente
trae un nombre por defecto.
En los puntos de acceso pblico se deben tomar al menos
algunas de estas medidas:solamente registrarse en puntos de
accesos conocidos que utilicen un acceso SSL (capa de conexin
segura) https. Para saber si su conexin es segura verifique si
existe un certificado que la respalde.
En redes locales solicitar a los administradores que generen
redes VPN con encriptacin sobre sus tneles.
Deshabilitar su tarjeta de wifi en su equipo porttil cada vez
que deje de usarlo.
Los puntos de accesos deberan ser conocidos o al menos de
una fuente confiable.
No es suficiente que los productos estn certificados, las claves
de seguridad deben ser configuradas en los puntos de accesos y
en los dispositivos clientes.
7
para fines funestos.
8
Capturas de pantallas
9
Definicin con nuestras propias palabras
Wirespy permite a los atacantes seleccionar honeypots rpida para la mitmas.
Las funciones de supervisin y grabacin se implementan con el fin de mantener
el trfico registrado / actividad de las vctimas. Otras herramientas pueden ser
utilizadas junto con Wirespy para los ataques ms avanzados.
10
Caractersticas
Amplificacin de potencia.
Suplantacin de direccin MAC.
Rogue punto de acceso.
La finalidad de este ataque es poder realizar una operacin denominada Evil
Twin
Evil-twin: obliga a las vctimas a conectarse automticamente al honeyspot
mediante la falsificacin de un hotspot "de confianza"
Que es Evil Twin: cuando decimos Evil Twin nos referimos a una potencial
amenaza para los usuarios de Wi/Fi que utilizan habitualmente puntos de acceso
pblicos para conectarse a Internet denominados hotspot. Un hacker configura
lo que se llama acceso remoto pirata o renegado rogue access point con un
mnimo de las caractersticas de la red en la cual los usuarios esperan conectarse.
Cuando lo hacen ignoran que estn en una red falsa, en ese momento el pirata
sustrae informacin sensitiva del equipo, como datos de tarjetas de crdito,
contraseas de correos electrnicos, datos industriales, planos y lo que sea til
para el sujeto; cabe destacar que tambin afecta a la mensajera instantnea.
11