Hacking Ético Wi-Fi - Amazon S3

Preview:

Citation preview

HACKING ÉTICO WI-FI

¿QUÉ SE UTILIZÓ EL DÍA 1?

• Shodan.io

Virtualizador Máquinas virtuales

• Kali Linux•Windows 7

Herramientas

•arpspoof

•Wireshark

• routersploit

Sitios web

• Vmware

COMENTARIOS DE LA CLASE 1

COMENTARIOS DE LA CLASE 1

No faltes a la clase de mañana (Domingo 12 de Septiembre 9 a.m.)

¡Te explicaré cómo empezar desde cero con todas las herramientas!

¿CÓMO PUEDO HACER LA PRÁCTICA?

NORMAS DEL CURSO

• Respeto entre todos

• Duración del curso 4h.

• Espacios de preguntas y respuestas

• Requisitos para el certificado

• Envío de material por grupos

• Comunicados por nuestros medios.

Al conectarte a una redWi-Fi pública corres elriesgo de que te robentus datos almacenadosen tu dispositivo (portátil,smartphone, tablet, etc.)

El antivirus es la únicaherramienta de seguridadcapaz de proteger tusdispositivos de todos losriesgos que circulan porInternet.

Un ordenador infectadocon un malware no siemprepresenta síntomas visiblesde que algo va mal.

¿QUÉ VAS A APRENDER EN ESTE CURSO?

“Al finalizar este entrenamiento vas a conocer la metodología y herramientas que un profesional del Hacking Ético Wi-Fi utiliza”

ES DECIR EN ESTOS DOS DÍAS APRENDERÁS

A:

Manejar las principales herramientas para el

Hacking Wi-Fi.

Entender los protocolos y vulnerabilidades de redes

Wi-Fi.

Ejecutar Pruebas de Pentesting a Redes WI-Fi

Implementar redes Wi-Fi

más seguras

Conocer las principales Certificaciones de Hacking

Wi-Fi

¿Realizar auditorías de seguridad

o pentesting a una

Infraestructura(Web, Red, Wi-Fi)

es para cualquier persona?

¿Realizar auditorías de seguridad o pentesting a

una Infraestructura(Web, Red, Wi-Fi) es para

cualquier persona?

Si NecesitaActitud de

aprendizaje

constante

Disciplina Resolver

ProblemasPortafolio

No Necesita Un título o

Carrera AfínBases Sólidas Mucho dinero

Se requiere ser

un genio

https://www.lavanguardia.com/vida/formacion/20200922/483625450716/ciberseguridad-formacion-ciberataques-red-internet-profesionales-pandemia.html

http://tynmagazine.com/para-2022-la-falta-de-profesionales-en-ciberseguridad-superaria-los-4-millones/

https://www.weforum.org/agenda/2021/05/cybersecurity-governments-business/

QUIEN LES VA A ACOMPAÑAR EN ESTE

ENTRENAMIENTO

Magister en Ciberseguridad.

Docente e Investigador de educación superior.

Consultor de Seguridad Ofensiva (Pentester)

Certificaciones de seguridad:

• OSWP(Offensive Security Wireless Professional)

• EJPT (Penetration Tester)

• CEH (Certified Ethical Hacker)

• Auditor ISO 27001.

Pro Hacker en plataformas (TryHackMe, Hack The Box)

EXPERIENCIAS

PERO NO SIEMPRE FUE ASÍ……….

TIPOS DE PRUEBAS DE PENETRACIÓN

PROTOCOLOS DE SEGURIDAD WI-FI

PROTOCOLOS DE SEGURIDAD WI-FI

METODOLOGÍA DE UN PENTESTING WI-FI EXITOSO

METODOLOGÍA DE UN PENTESTING WI-FI

EXITOSO

PASO 1 : RECONOCIMIENTO WIRELESS

● Laptop con una antena Wi-Fiincorporada o externa

● Software de captura y análisis depaquetes (ej: Wireshark)

REQUISITOS

PASO 2 : IDENTIFICACIÓN DE REDES

INALÁMBRICAS

● Configuración de la tarjeta inalámbrica en modo“monitor” para habilitar la captura de paquetes

● Iniciar el proceso de escaneo para capturar el tráfico endiferentes canales Wi-Fi

● Forzar la captura de tráfico en un solo canal y redespecífica

PASO 3 : INVESTIGACIÓN DE

VULNERABILIDADES

● Encontrar vulnerabilidades en el access point

● Olfatear (sniff) la clave y luego intentar descifrarla.

PASO 4: EXPLOTACIÓN

● Deautenticar a un cliente legítimo de la red.

● Capturar el saludo de 4 vías cuando el clientelegítimo se reconecte a la red.

● Ejecutar un ataque de diccionario offline paradescifrar la clave

PASO 5: REPORTE

● Incluir un resumen ejecutivo, riesgos técnicosdetallados, vulnerabilidades encontradas.

● Estructurar cada paso, método y/o hallazgo en undocumento completo

● Incluir un resumen técnico con el proceso realizado,exploits utilizados y recomendaciones para mitigar lavulnerabilidad

PASO 6: REMEDIACIÓN Y CONTROLES DE

SEGURIDAD

● Los ataques a WPA/WPA2 tienen éxito por muchasrazones, incluida la falta de controles de filtradoMAC.

● El ataque tuvo éxito por que la contraseña de la redno era lo suficientemente robusta y pudo crackearsecon un ataque de diccionario.

● La empresa puede considerar implementar unservidor RADIUS, el cual funciona como un segundofactor de autenticación.

LABORATORIO DE TRABAJO - CLASE 1

LABORATORIO DE TRABAJO - CLASE 1

● Riesgo de conectarse enuna red wi-fi pública

● Creación de undiccionario para rompercontraseñas cifradas

CONFIGURACIÓN DEL ACCESS POINT

PRÁCTICA EN KALI LINUX Y WINDOWS 7

● Captura de tráfico(ver credenciales : usuario ycontraseñas)

● Creación de un diccionariopara romper contraseñascifradas

¿Preguntas?

Metodología de un pentesting Wi-Fi

Protocolos y vulnerabilidad de seguridad Wi-Fi

ARP Spoofing (Hombre en el medio)

Análisis de paquetes (Wireshark)

Sniffing de contraseñas y tráfico

¿Qué es lo que

aprendimos en

esta práctica?

¿QUÉ VEREMOS MAÑANA?