Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment Methodology [Rooted CON 2013]

RootedCON
RootedCONRootedCON
1




Open Wireless Security Assessment
         Methodology
     Miguel Tarascó – Andrés Tarascó
2




                   ¿Objetivos esta charla?
• Cubrir una necesidad existente:
    •   Estandarizar el proceso de análisis de 802.11.
    •   Medir los riesgos de forma objetiva.
    •   Mejorar los resultados de un test de intrusión.
    •   Protección eficaz de las redes corporativas.

• Y la parte más divertida:
    •   Nuevas herramientas de análisis.
    •   Nuevos vectores de ataque.
        •   Y recordar algunos no tan conocidos.

• Implicar a la comunidad en este proyecto.
3




              ¿Cómo pretendemos hacerlo?

• Uso de una metodología de análisis nueva: OWISAM
    •   Abierta: CC-BY-SA
    •   Colaborativa: www.owisam.org


• Presentar un nuevo software de análisis.
    •   Interfaz gráfica.
    •   Intuitivo, flexible y modular.
    •   Bajo Windows.
4



Antecedentes - Problemática inicial
• Realización de test de intrusión Wireless en caja negra.
    –   Detectar y auditar redes de la organización.
    –   Geolocalizar la información y triangular los AP.
    –   Georeferenciar todas las mediciones.
    –   Métricas con colorines: rojo, naranja, amarillo y verde =).
5



Antecedentes - Problemática inicial
• ¿Cual es la situación que nos hemos encontrado?
    – Un área geográfica muy dispersa.
    – Con más de 1500 puntos de acceso detectados.
       • Unos 500 de la organización, de estos el 50% redes ocultas
    – Innumerables dispositivos de clientes.
6



        Necesidades identificadas
• El software no se ajustaba a las necesidades:
    – Tenía demasiadas limitaciones.
7



        Necesidades identificadas
• Hay que procedimentar el análisis.
    – Cómo realizar un análisis Wireless completo.
    – Qué pruebas técnicas se deben realizar.
    – Cómo analizar la información recopilada.
    – Cómo reportar los resultados del análisis.
    – Cómo garantizar los mismos resultados en el
      futuro.
    – Con qué se va a realizar el análisis.
    – Cómo pelearse con las redes ocultas.
8



      Necesidades identificadas
• Necesidad de desarrollar algo a medida para
  georeferenciar la información
9



      Necesidades identificadas
• (Offensive) Wireless Audit Framework.
10



        Somos gente valiente =)
 • Nota mental: Hay que llevar siempre encima la
   autorización de trabajo firmada.
11



             OWISAM 2013 (DRAFT)
 • Open Wireless Security Assessment Methodology
     – Orientada a análisis de 802.11 (de momento)
 • Metodología de análisis:
     –   Introducción a las comunicaciones Wireless.
     –   Recopilación de ataques y herramientas.
     –   Análisis de mecanismos de autenticación.
     –   Descripción de las pruebas.
     –   Scoring de riesgos.
 • Controles técnicos:
     – OWISAM TOP 10
     – Clasificación de 65 controles categorizados en áreas.
12



     Visión general de la metodología
13



      OWISAM 2013 (DRAFT) - TOP 10 RISKS




Las organizaciones que no hacen uso de infraestructura inalámbrica propia pueden ser
vulnerables a ataques a través de Wi-Fi:
• OWISAM-TR-007 : Los usuarios, y los externos, la suelen liar.
• OWISAM-TR-009: Raul Siles de Taddong, nos podrá contar muchas cosas aquí.
14



     OWISAM 2013 (DRAFT) - Controles




 • 65 controles organizados en 10 categorías
 • No los vamos a ver todos XD
15



     #01 - OWISAM-DI: Discovery
 • Descubrimiento de dispositivos
16



OWISAM-DI-002 – Descubrimiento de redes ocultas

 • Formas de descubrir redes ocultas:
     – Análisis de paquetes probe requests.
     – Análisis de paquetes probe responses.
 • Nuevo método: Envío de ProbeRequest:
     – Enviamos Information Element Request: 0x0A
     – Solicitamos el Information Element 0x00 (SSID)
 • Un gran número de dispositivos vulnerables
     – Ejemplo:
        •   Openwrt
        •   Android
        •   D-Link
        •   Otros..
17



     #02 - OWISAM-FP: Fingerprinting
 • Clasificación de dispositivos.
18



 OWISAM-FP-003 – Mecanismos de autenticación

 • Se identifican capturando paquetes EAP
     – ¿Hay más de los debidos?
        • Mala configuración del servidor Radius.
        • Credenciales por defecto.
 • Podemos enumerarlos:
     – Envío de paquetes de tipo QosData.
19



     #03 - OWISAM-AU: Authentication
 • Pruebas sobre la autenticación.
20


OWISAM-AU-005 – Protocolos de autenticación inseguros

 • Uso de mecanismos de autenticación inseguros:
     – Suplantación de identidad de punto de acceso.
     – Descifrado de credenciales transmitidas.

 • EAP-TLS y EAP-TTLS son los referentes en
   seguridad.
     – Bien configurados .

 • ¿Hacia donde estamos evolucionando?
     – Open Secure Wireless: No se exige certificado de
       cliente.
21



      #04 - OWISAM-CP: CIPHER
 • Pruebas sobre el cifrado de las comunicaciones
22



     #05 - OWISAM-CF: CONFIGURATION
 • Configuración de la plataforma
23


OWISAM-CF-005 – Algoritmo de generación de claves conocido


  • Claves WEP/WPA/WPA2 predecibles:
      – Basado en SSID / BSSID.
      – Puede ser detectado analizando firmware.
      – O analizando un gran número de routers del ISP.


  • Claves WPS inseguras.
      – PIN genéricos en múltiples modelos.
24



     #06 - OWISAM-IF: INFRASTRUCTURE
 • Pruebas sobre la infraestructura
25



OWISAM-IF-006 – Debilidades en servidor Radius

 • El servidor Radius puede ser vulnerable:
     – DOS / auth bypass /remote code execution


 • Ejemplos freeradius
     – 2012.09.10 - Overflow in EAP-TLS for 2.1.10,
       2.1.11 and 2.1.12.
     – 2012.04.19 - Versions of OpenSSL are vulnerable
       to malformed certificates.
26



     #07 - OWISAM-DS: Denial Of Service
 • Pruebas de denegación de servicio
27



OWISAM-DS-001 – Ataques de deautenticación

  • Se fuerza la desconexión de dispositivos.
      – Envío de paquetes al cliente.
      – Envío de paquetes al servidor.


  • Se esperan nuevas protecciones..
      – Basadas en el estándar 802.11-2012 (802.11w).
      – Los paquetes Management irán cifrados.
      – Nos esperan nuevos retos.
28



     #08 - OWISAM-GD: Guidelines
 • Pruebas sobre directivas y normativa.
29



       #09 - OWISAM-CT: Clients
 • Pruebas sobre clientes inalámbricos.
30



     OWISAM-CT-002 – Análisis de APTW
 • Advance Persistent Threats Wireless
     – Empiezan a existir pruebas de concepto.
     – Puntos de acceso “pinchados” a nuestra red.
     – Transmisión de información en beacons.


 • Existen keyloggers hardware wifi.
     – Se conectan a una red.
     – Envían log a través de ese canal.
31



     OWISAM-CT-002 – Análisis de APTW
 • Algunos pueden ser detectados:
     – Puerto por defecto de control: 25998 UDP
     – Envío de paquetes “Probe Request”.
     – Conexiones desde dispositivos no inventariados y
       determinado vendor detectado.
32



     #10 - OWISAM-HS: HotSpots
 • Pruebas sobre HotSpots y portales cautivos.
33



        Scoring de riesgos Wireless
 • CWSS: Common Wireless Security Scoring
     – Basado en CVSS v2.
     – Generación de métricas compatibles.
 • Modificamos “Base Score metrics”
     – Related exploit range <-> Nivel de cobertura
     – Attack complexity <-> Credenciales de acceso
34



                Objetivos a futuro
 • OWISAM 2013 (v1.0):
     – Aceptación y soporte de la comunidad.
     – Traducción a múltiples idiomas.
     – Ampliación y mejora de la documentación.


 • OWISAM 2014 (v2.0):
     – Integrar otros estándares.
     – Nuevas herramientas.
        • Fuzzing de protocolos.
35



          Wireless Audit Framework
 • Desarrollado bajo Windows (C# .NET)
     – >400.000 líneas de código
     – Modelado del estándar Wireless
 • Captura de información de múltiples fuentes:
     –   Pcap y remote Pcap (arreglada implementación)
     –   WLAN API
     –   Network Monitor (NMapi + reversing)
     –   Hardware Airpcap.
     –   Driver propio Ndis 6.1 (en desarrollo)
          • Envío y lectura de raw packets.
36



          Wireless Audit Framework
 • Implementa algunas novedades :
     –   Descubrimiento de redes ocultas.
     –   Detección de mecanismos de autenticación de Radius.
     –   Extracción de credenciales de algoritmos 802.1X.
     –   Generación de contraseñas WPS/PSK genéricas.
     –   Bruteforce activo: Autenticación + Asociación.
     –   Bruteforce pasivo: Cracking de handshakes.
     –   Scoring automático basado en CWSS.
     –   Visor de paquetes
37



     Trabajo basado en proyectos
38



     Estructura jerárquica de localizaciones
39



     Asociación de escaneos
40



     Selección de dispositivos
41



     Selección de frecuencias
42



     Gestión de proyectos
43



     Calibración de planos
44



Visualización de planos georeferenciados
45



     Inicio de monitorización
46



     Inventario de dispositivos
47



     Claves genéricas…
48



     Vista de estaciones
49



     Itinerancia, redes solicitadas (PNL)
50



     Itinerancia, redes solicitadas (PNL)
51



     Configuración de GPS
52



     Selección manual de localización
53



     Múltiples capturas
54



     Selección de planos o mapas
55



     Captura sobre planos
56



     Múltiples tipos de planos
57



     Identificación de mecanismos 802.1x
• Paquete QoS
  Data.
• Sin contenido
  cifrado.
• Con elemento de
  autenticación
  8021x
• Atributo EAP con
  longitud > 0
58



     Grafos de relaciones entre dispositivos
59



     Generación de reportes (1 / 7)
60



     Generación de reportes (2 / 7)
61



     Generación de reportes (3 / 7)
62



     Generación de reportes (4 / 7)
63



     Generación de reportes (5 / 7)
64



     Generación de reportes (6 / 7)
65



     Generación de reportes (7 / 7)
66



     Triangulación de dispositivos
67



     Exportación a Google Earth (KML/KMZ)
68



     Visualización de señales (KML/KMZ)
69



         Wireless Audit Framework
 • Próximos objetivos del software:
     – Liberar al público la versión v1.0:
        • Versión gratuita.
        • Versión comercial.
     – Framework de cracking distribuido.
     – Lenguaje de scripting abierto.
        • Poder incluir algoritmos de generación WPS/PSK.
        • new ProbeRequest(SSID,BSSID);
        • Associate(AP,Credentials);
     – Mayores capacidades ofensivas.
     – Generación automática de informes
     – Soporte para todos los controles de OWISAM.
70



     SOLICITAMOS VUESTRA AYUDA!
 • Colaborad con OWISAM:
     – Traducciones
     – Controles / documentación
     – Revisión
     – Lista de correo electrónico
71



                    Agradecimientos
 • RootedCon, por este fantástico congreso y la oportunidad de
   presentar nuestro trabajo.
     – Gracias Román ;-)

 • Colaboradores de OWISAM:
     – Ángel Fernández Briones.
     – Óscar Mallo Raposo.
     – Jaime Fábregas Fernández.

 • Administración Mediawiki OWISAM:
     – Adrián Villa Bermúdez

 • 48bits: Por estar tan locos. 8=====D

 • A la GDT: Por su gran trabajo. Ellos saben cuál es.
72




          GRACIAS
          @owisam_org
     www.owisam.org



     Miguel Tarascó – Andrés Tarascó
1 of 72

Recommended

Cissp actual exam by
Cissp actual examCissp actual exam
Cissp actual examdannykirk1221
127 views37 slides
Internet Protocol Detail Record by
Internet Protocol Detail RecordInternet Protocol Detail Record
Internet Protocol Detail Recorddevalnaik
7.5K views19 slides
Let’s hunt the target using OSINT by
Let’s hunt the target using OSINTLet’s hunt the target using OSINT
Let’s hunt the target using OSINTChandrapal Badshah
1.2K views33 slides
Digital Forensics by William C. Barker (NIST) by
Digital Forensics by William C. Barker (NIST)Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)AltheimPrivacy
16K views13 slides
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser by
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny ZeltserSecurity Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny ZeltserAnton Chuvakin
3.7K views1 slide
Networking and penetration testing by
Networking and penetration testingNetworking and penetration testing
Networking and penetration testingMohit Belwal
2.5K views39 slides

More Related Content

What's hot

F5 - BigIP ASM introduction by
F5 - BigIP ASM introductionF5 - BigIP ASM introduction
F5 - BigIP ASM introductionJimmy Saigon
11.3K views17 slides
WhiteHat Security Presentation by
WhiteHat Security PresentationWhiteHat Security Presentation
WhiteHat Security Presentationmarkgmeyer
1.3K views21 slides
Fraud detection by
Fraud detectionFraud detection
Fraud detectionInternational School of Engineering
24.8K views13 slides
La cryptographie asymétrique enfin expliquée simplement by
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementAlice and Bob
11.9K views36 slides
Advanced Threat Protection by
Advanced Threat ProtectionAdvanced Threat Protection
Advanced Threat ProtectionLan & Wan Solutions
693 views22 slides

What's hot(20)

F5 - BigIP ASM introduction by Jimmy Saigon
F5 - BigIP ASM introductionF5 - BigIP ASM introduction
F5 - BigIP ASM introduction
Jimmy Saigon11.3K views
WhiteHat Security Presentation by markgmeyer
WhiteHat Security PresentationWhiteHat Security Presentation
WhiteHat Security Presentation
markgmeyer1.3K views
La cryptographie asymétrique enfin expliquée simplement by Alice and Bob
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
Alice and Bob11.9K views
Btpsec Sample Penetration Test Report by btpsec
Btpsec Sample Penetration Test ReportBtpsec Sample Penetration Test Report
Btpsec Sample Penetration Test Report
btpsec8.1K views
The Cyber Attack Lifecycle by Cybereason
The Cyber Attack LifecycleThe Cyber Attack Lifecycle
The Cyber Attack Lifecycle
Cybereason3.9K views
Stopping zero day threats by Zscaler
Stopping zero day threatsStopping zero day threats
Stopping zero day threats
Zscaler3K views
Email Forensics by Gol D Roger
Email ForensicsEmail Forensics
Email Forensics
Gol D Roger4.9K views
HowYourAPIBeMyAPI by Jie Liau
HowYourAPIBeMyAPIHowYourAPIBeMyAPI
HowYourAPIBeMyAPI
Jie Liau185 views
Penetration testing by PTC
Penetration testing Penetration testing
Penetration testing
PTC691 views
Module 2 Foot Printing by leminhvuong
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
leminhvuong8.2K views
Introduction to Cryptography by Popescu Petre
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Popescu Petre7.9K views
Finding attacks with these 6 events by Michael Gough
Finding attacks with these 6 eventsFinding attacks with these 6 events
Finding attacks with these 6 events
Michael Gough9.1K views
CNIT 129S: Ch 7: Attacking Session Management by Sam Bowne
CNIT 129S: Ch 7: Attacking Session Management CNIT 129S: Ch 7: Attacking Session Management
CNIT 129S: Ch 7: Attacking Session Management
Sam Bowne1.1K views

Viewers also liked

BYOD: Desafios y Respuestas by
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasCristian Borghello
2.1K views12 slides
Hyperchem Ma, badbarcode en_1109_nocomment-final by
Hyperchem Ma, badbarcode en_1109_nocomment-finalHyperchem Ma, badbarcode en_1109_nocomment-final
Hyperchem Ma, badbarcode en_1109_nocomment-finalPacSecJP
41K views49 slides
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart... by
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...
[Smart Grid Market Research] South Korea: Smart Grid Revolution, Zpryme Smart...Zpryme Research & Consulting, LLC
3K views12 slides
Xenotix XSS Exploit Framework: Clubhack 2012 by
Xenotix XSS Exploit Framework: Clubhack 2012 Xenotix XSS Exploit Framework: Clubhack 2012
Xenotix XSS Exploit Framework: Clubhack 2012 Ajin Abraham
3.9K views26 slides
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013 by
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013Ajin Abraham
4.7K views29 slides
Seguridad en las comunicaciones móviles - Hack&Beers Valencia by
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaAlex Casanova
5K views49 slides

Viewers also liked(10)

Hyperchem Ma, badbarcode en_1109_nocomment-final by PacSecJP
Hyperchem Ma, badbarcode en_1109_nocomment-finalHyperchem Ma, badbarcode en_1109_nocomment-final
Hyperchem Ma, badbarcode en_1109_nocomment-final
PacSecJP41K views
Xenotix XSS Exploit Framework: Clubhack 2012 by Ajin Abraham
Xenotix XSS Exploit Framework: Clubhack 2012 Xenotix XSS Exploit Framework: Clubhack 2012
Xenotix XSS Exploit Framework: Clubhack 2012
Ajin Abraham3.9K views
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013 by Ajin Abraham
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
OWASP Xenotix XSS Exploit Framework v3 : Nullcon Goa 2013
Ajin Abraham4.7K views
Seguridad en las comunicaciones móviles - Hack&Beers Valencia by Alex Casanova
Seguridad en las comunicaciones móviles - Hack&Beers ValenciaSeguridad en las comunicaciones móviles - Hack&Beers Valencia
Seguridad en las comunicaciones móviles - Hack&Beers Valencia
Alex Casanova5K views
Importancia seguridad-redes by Cibernauta1991
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redes
Cibernauta199116.8K views
Remote Exploitation of the Dropbox SDK for Android by IBM Security
Remote Exploitation of the Dropbox SDK for AndroidRemote Exploitation of the Dropbox SDK for Android
Remote Exploitation of the Dropbox SDK for Android
IBM Security7.2K views
Heartbleed && Wireless by Luis Grangeia
Heartbleed && WirelessHeartbleed && Wireless
Heartbleed && Wireless
Luis Grangeia34.4K views
No me indexes que me cacheo by Chema Alonso
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
Chema Alonso80.2K views

Similar to Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment Methodology [Rooted CON 2013]

Gestiondeauditoriasdeseguridad by
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
667 views29 slides
Redes Wireless 802.11b Características y Securización by
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónConferencias FIST
6.1K views23 slides
Seguridad en nuevas Tecnologías. Intenet Global Congress. by
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
717 views21 slides
Control de Acceso a la Red en entornos corporativos con Software Libre by
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
617 views23 slides
Redeswifi i by
Redeswifi iRedeswifi i
Redeswifi iJordi Martin
285 views38 slides
automatizacion de red.pptx by
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptxHumbertoSalcedoMera
11 views20 slides

Similar to Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment Methodology [Rooted CON 2013](20)

Gestiondeauditoriasdeseguridad by oscar lopez
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez667 views
Redes Wireless 802.11b Características y Securización by Conferencias FIST
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
Conferencias FIST6.1K views
Control de Acceso a la Red en entornos corporativos con Software Libre by linenoise
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
linenoise617 views
The Dark Art of Container Monitoring - Spanish by Sysdig
The Dark Art of Container Monitoring - SpanishThe Dark Art of Container Monitoring - Spanish
The Dark Art of Container Monitoring - Spanish
Sysdig 486 views
Auditoria de redes, herramientas CASE .pptx by GerenciaEfran
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
GerenciaEfran13 views
ISA Server 2006 by k4n71na
ISA Server 2006ISA Server 2006
ISA Server 2006
k4n71na2.1K views
347638424-Contenido-MTCNA.pdf by WifiCren
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf
WifiCren87 views
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u... by Cristina Urdiales
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Plataforma inalámbrica para la monitorización y teleasistencia domiciliaria u...
Cristina Urdiales726 views

More from RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde by
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
288 views41 slides
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c... by
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
1K views55 slides
Rooted2020 hunting malware-using_process_behavior-roberto_amado by
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
369 views29 slides
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_ by
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
408 views22 slides
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op... by
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
352 views86 slides
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r... by
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
304 views15 slides

More from RootedCON(20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde by RootedCON
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON288 views
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c... by RootedCON
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON1K views
Rooted2020 hunting malware-using_process_behavior-roberto_amado by RootedCON
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON369 views
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_ by RootedCON
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON408 views
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op... by RootedCON
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON352 views
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r... by RootedCON
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON304 views
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca... by RootedCON
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON277 views
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer by RootedCON
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON510 views
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav... by RootedCON
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON440 views
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy by RootedCON
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON256 views
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom... by RootedCON
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON175 views
Rooted2020 virtual pwned-network_-_manel_molina by RootedCON
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON156 views
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an... by RootedCON
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON174 views
Rooted2020 todo a-siem_-_marta_lopez by RootedCON
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON178 views
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero by RootedCON
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON134 views
Rooted2020 live coding--_jesus_jara by RootedCON
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON130 views
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un... by RootedCON
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON98 views
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-... by RootedCON
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON143 views
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste by RootedCON
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON147 views
Rooted2020 encontrando 0days-en_2020_-_antonio_morales by RootedCON
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON128 views

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment Methodology [Rooted CON 2013]

  • 1. 1 Open Wireless Security Assessment Methodology Miguel Tarascó – Andrés Tarascó
  • 2. 2 ¿Objetivos esta charla? • Cubrir una necesidad existente: • Estandarizar el proceso de análisis de 802.11. • Medir los riesgos de forma objetiva. • Mejorar los resultados de un test de intrusión. • Protección eficaz de las redes corporativas. • Y la parte más divertida: • Nuevas herramientas de análisis. • Nuevos vectores de ataque. • Y recordar algunos no tan conocidos. • Implicar a la comunidad en este proyecto.
  • 3. 3 ¿Cómo pretendemos hacerlo? • Uso de una metodología de análisis nueva: OWISAM • Abierta: CC-BY-SA • Colaborativa: www.owisam.org • Presentar un nuevo software de análisis. • Interfaz gráfica. • Intuitivo, flexible y modular. • Bajo Windows.
  • 4. 4 Antecedentes - Problemática inicial • Realización de test de intrusión Wireless en caja negra. – Detectar y auditar redes de la organización. – Geolocalizar la información y triangular los AP. – Georeferenciar todas las mediciones. – Métricas con colorines: rojo, naranja, amarillo y verde =).
  • 5. 5 Antecedentes - Problemática inicial • ¿Cual es la situación que nos hemos encontrado? – Un área geográfica muy dispersa. – Con más de 1500 puntos de acceso detectados. • Unos 500 de la organización, de estos el 50% redes ocultas – Innumerables dispositivos de clientes.
  • 6. 6 Necesidades identificadas • El software no se ajustaba a las necesidades: – Tenía demasiadas limitaciones.
  • 7. 7 Necesidades identificadas • Hay que procedimentar el análisis. – Cómo realizar un análisis Wireless completo. – Qué pruebas técnicas se deben realizar. – Cómo analizar la información recopilada. – Cómo reportar los resultados del análisis. – Cómo garantizar los mismos resultados en el futuro. – Con qué se va a realizar el análisis. – Cómo pelearse con las redes ocultas.
  • 8. 8 Necesidades identificadas • Necesidad de desarrollar algo a medida para georeferenciar la información
  • 9. 9 Necesidades identificadas • (Offensive) Wireless Audit Framework.
  • 10. 10 Somos gente valiente =) • Nota mental: Hay que llevar siempre encima la autorización de trabajo firmada.
  • 11. 11 OWISAM 2013 (DRAFT) • Open Wireless Security Assessment Methodology – Orientada a análisis de 802.11 (de momento) • Metodología de análisis: – Introducción a las comunicaciones Wireless. – Recopilación de ataques y herramientas. – Análisis de mecanismos de autenticación. – Descripción de las pruebas. – Scoring de riesgos. • Controles técnicos: – OWISAM TOP 10 – Clasificación de 65 controles categorizados en áreas.
  • 12. 12 Visión general de la metodología
  • 13. 13 OWISAM 2013 (DRAFT) - TOP 10 RISKS Las organizaciones que no hacen uso de infraestructura inalámbrica propia pueden ser vulnerables a ataques a través de Wi-Fi: • OWISAM-TR-007 : Los usuarios, y los externos, la suelen liar. • OWISAM-TR-009: Raul Siles de Taddong, nos podrá contar muchas cosas aquí.
  • 14. 14 OWISAM 2013 (DRAFT) - Controles • 65 controles organizados en 10 categorías • No los vamos a ver todos XD
  • 15. 15 #01 - OWISAM-DI: Discovery • Descubrimiento de dispositivos
  • 16. 16 OWISAM-DI-002 – Descubrimiento de redes ocultas • Formas de descubrir redes ocultas: – Análisis de paquetes probe requests. – Análisis de paquetes probe responses. • Nuevo método: Envío de ProbeRequest: – Enviamos Information Element Request: 0x0A – Solicitamos el Information Element 0x00 (SSID) • Un gran número de dispositivos vulnerables – Ejemplo: • Openwrt • Android • D-Link • Otros..
  • 17. 17 #02 - OWISAM-FP: Fingerprinting • Clasificación de dispositivos.
  • 18. 18 OWISAM-FP-003 – Mecanismos de autenticación • Se identifican capturando paquetes EAP – ¿Hay más de los debidos? • Mala configuración del servidor Radius. • Credenciales por defecto. • Podemos enumerarlos: – Envío de paquetes de tipo QosData.
  • 19. 19 #03 - OWISAM-AU: Authentication • Pruebas sobre la autenticación.
  • 20. 20 OWISAM-AU-005 – Protocolos de autenticación inseguros • Uso de mecanismos de autenticación inseguros: – Suplantación de identidad de punto de acceso. – Descifrado de credenciales transmitidas. • EAP-TLS y EAP-TTLS son los referentes en seguridad. – Bien configurados . • ¿Hacia donde estamos evolucionando? – Open Secure Wireless: No se exige certificado de cliente.
  • 21. 21 #04 - OWISAM-CP: CIPHER • Pruebas sobre el cifrado de las comunicaciones
  • 22. 22 #05 - OWISAM-CF: CONFIGURATION • Configuración de la plataforma
  • 23. 23 OWISAM-CF-005 – Algoritmo de generación de claves conocido • Claves WEP/WPA/WPA2 predecibles: – Basado en SSID / BSSID. – Puede ser detectado analizando firmware. – O analizando un gran número de routers del ISP. • Claves WPS inseguras. – PIN genéricos en múltiples modelos.
  • 24. 24 #06 - OWISAM-IF: INFRASTRUCTURE • Pruebas sobre la infraestructura
  • 25. 25 OWISAM-IF-006 – Debilidades en servidor Radius • El servidor Radius puede ser vulnerable: – DOS / auth bypass /remote code execution • Ejemplos freeradius – 2012.09.10 - Overflow in EAP-TLS for 2.1.10, 2.1.11 and 2.1.12. – 2012.04.19 - Versions of OpenSSL are vulnerable to malformed certificates.
  • 26. 26 #07 - OWISAM-DS: Denial Of Service • Pruebas de denegación de servicio
  • 27. 27 OWISAM-DS-001 – Ataques de deautenticación • Se fuerza la desconexión de dispositivos. – Envío de paquetes al cliente. – Envío de paquetes al servidor. • Se esperan nuevas protecciones.. – Basadas en el estándar 802.11-2012 (802.11w). – Los paquetes Management irán cifrados. – Nos esperan nuevos retos.
  • 28. 28 #08 - OWISAM-GD: Guidelines • Pruebas sobre directivas y normativa.
  • 29. 29 #09 - OWISAM-CT: Clients • Pruebas sobre clientes inalámbricos.
  • 30. 30 OWISAM-CT-002 – Análisis de APTW • Advance Persistent Threats Wireless – Empiezan a existir pruebas de concepto. – Puntos de acceso “pinchados” a nuestra red. – Transmisión de información en beacons. • Existen keyloggers hardware wifi. – Se conectan a una red. – Envían log a través de ese canal.
  • 31. 31 OWISAM-CT-002 – Análisis de APTW • Algunos pueden ser detectados: – Puerto por defecto de control: 25998 UDP – Envío de paquetes “Probe Request”. – Conexiones desde dispositivos no inventariados y determinado vendor detectado.
  • 32. 32 #10 - OWISAM-HS: HotSpots • Pruebas sobre HotSpots y portales cautivos.
  • 33. 33 Scoring de riesgos Wireless • CWSS: Common Wireless Security Scoring – Basado en CVSS v2. – Generación de métricas compatibles. • Modificamos “Base Score metrics” – Related exploit range <-> Nivel de cobertura – Attack complexity <-> Credenciales de acceso
  • 34. 34 Objetivos a futuro • OWISAM 2013 (v1.0): – Aceptación y soporte de la comunidad. – Traducción a múltiples idiomas. – Ampliación y mejora de la documentación. • OWISAM 2014 (v2.0): – Integrar otros estándares. – Nuevas herramientas. • Fuzzing de protocolos.
  • 35. 35 Wireless Audit Framework • Desarrollado bajo Windows (C# .NET) – >400.000 líneas de código – Modelado del estándar Wireless • Captura de información de múltiples fuentes: – Pcap y remote Pcap (arreglada implementación) – WLAN API – Network Monitor (NMapi + reversing) – Hardware Airpcap. – Driver propio Ndis 6.1 (en desarrollo) • Envío y lectura de raw packets.
  • 36. 36 Wireless Audit Framework • Implementa algunas novedades : – Descubrimiento de redes ocultas. – Detección de mecanismos de autenticación de Radius. – Extracción de credenciales de algoritmos 802.1X. – Generación de contraseñas WPS/PSK genéricas. – Bruteforce activo: Autenticación + Asociación. – Bruteforce pasivo: Cracking de handshakes. – Scoring automático basado en CWSS. – Visor de paquetes
  • 37. 37 Trabajo basado en proyectos
  • 38. 38 Estructura jerárquica de localizaciones
  • 39. 39 Asociación de escaneos
  • 40. 40 Selección de dispositivos
  • 41. 41 Selección de frecuencias
  • 42. 42 Gestión de proyectos
  • 43. 43 Calibración de planos
  • 44. 44 Visualización de planos georeferenciados
  • 45. 45 Inicio de monitorización
  • 46. 46 Inventario de dispositivos
  • 47. 47 Claves genéricas…
  • 48. 48 Vista de estaciones
  • 49. 49 Itinerancia, redes solicitadas (PNL)
  • 50. 50 Itinerancia, redes solicitadas (PNL)
  • 51. 51 Configuración de GPS
  • 52. 52 Selección manual de localización
  • 53. 53 Múltiples capturas
  • 54. 54 Selección de planos o mapas
  • 55. 55 Captura sobre planos
  • 56. 56 Múltiples tipos de planos
  • 57. 57 Identificación de mecanismos 802.1x • Paquete QoS Data. • Sin contenido cifrado. • Con elemento de autenticación 8021x • Atributo EAP con longitud > 0
  • 58. 58 Grafos de relaciones entre dispositivos
  • 59. 59 Generación de reportes (1 / 7)
  • 60. 60 Generación de reportes (2 / 7)
  • 61. 61 Generación de reportes (3 / 7)
  • 62. 62 Generación de reportes (4 / 7)
  • 63. 63 Generación de reportes (5 / 7)
  • 64. 64 Generación de reportes (6 / 7)
  • 65. 65 Generación de reportes (7 / 7)
  • 66. 66 Triangulación de dispositivos
  • 67. 67 Exportación a Google Earth (KML/KMZ)
  • 68. 68 Visualización de señales (KML/KMZ)
  • 69. 69 Wireless Audit Framework • Próximos objetivos del software: – Liberar al público la versión v1.0: • Versión gratuita. • Versión comercial. – Framework de cracking distribuido. – Lenguaje de scripting abierto. • Poder incluir algoritmos de generación WPS/PSK. • new ProbeRequest(SSID,BSSID); • Associate(AP,Credentials); – Mayores capacidades ofensivas. – Generación automática de informes – Soporte para todos los controles de OWISAM.
  • 70. 70 SOLICITAMOS VUESTRA AYUDA! • Colaborad con OWISAM: – Traducciones – Controles / documentación – Revisión – Lista de correo electrónico
  • 71. 71 Agradecimientos • RootedCon, por este fantástico congreso y la oportunidad de presentar nuestro trabajo. – Gracias Román ;-) • Colaboradores de OWISAM: – Ángel Fernández Briones. – Óscar Mallo Raposo. – Jaime Fábregas Fernández. • Administración Mediawiki OWISAM: – Adrián Villa Bermúdez • 48bits: Por estar tan locos. 8=====D • A la GDT: Por su gran trabajo. Ellos saben cuál es.
  • 72. 72 GRACIAS @owisam_org www.owisam.org Miguel Tarascó – Andrés Tarascó