Un estudio de caso sobre hacks de redes inalámbricas

Joshua Wright, un consultor de seguridad informática de alto nivel contratado para tratar de hackear la red inalámbrica de un cliente, compartió esta historia acerca de las pruebas de penetración inalámbrica y cómo las pequeñas cosas siempre parecen a por ti. Mantener un ojo hacia fuera para estas pequeñas cosas podría salvar su negocio.

La situacion

El Sr. Wright fue el sitio para una prueba de penetración inalámbrica para un cliente que necesita la validación en su diseño e implementación de redes. El cliente había diseñado cuidadosamente la red para proporcionar acceso a los tres grupos de usuarios: empleados, heredados de mano escáneres inalámbricos, e invitados. Los empleados se les concedió acceso a los sistemas internos y aplicaciones, pero se requerían para autenticar primero a la red inalámbrica utilizando dispositivos de dos factores.

El legado escáneres inalámbricos de mano sólo se les permitió acceder a un número limitado de los recursos necesarios que utilizan WPA con autenticación de clave pre-compartida. Los usuarios invitados estaban restringidos al acceso a Internet sólo a través de una red inalámbrica abierta. El trabajo del Sr. Wright fue a romper en la red y para demostrar las debilidades para el cliente.

El resultado

Las redes inalámbricas de los empleados y de legado estaban utilizando cifrado AES-CCMP, así que había pocas posibilidades de conseguir de esa manera. El Sr. Wright trató de comprometer la clave pre-compartida utilizada en la red de legado, pero no tuvo éxito después de agotar una lista de diccionarios de contraseñas comunes.

Los clientes inalámbricos de los empleados se han configurado para rechazar las redes sin los ajustes de SSID y autenticación adecuadas, derrotando a sus intentos de hacerse pasar por un punto de acceso legítimo. Un traceroute en la red huésped reveló que era físicamente separada de la empresa WAN.

El Sr. Wright estaba empezando a quedarse sin opciones cuando recordó la enseñanza de gurú espiritual Ram Dass, que dijo una vez: "El más reservado usted hace más puede oír." En vez de forma agresiva tratando de explotar la red, el Sr. Wright comenzó a ver la actividad de red en la red de invitados con tcpdump, pensando que tal vez encontraría un sistema empleado que estaba mal configurado y en la red equivocada.

Después de iniciar tcpdump, el Sr. Wright comenzó a ver la emisión y el tráfico de multidifusión de direcciones IP de origen que no le pertenecían en el pool de DHCP para la red de invitados. Las fuentes Sr. Wright estaba viendo no eran de sistemas invitados en absoluto, sino más bien pertenecían a los dispositivos en los empleados y de legado redes de dispositivos.

Aunque todavía conectado a la red de invitados, el Sr. Wright configurado manualmente su adaptador con una dirección IP no utilizada de la red de los empleados, lo que le concede el acceso sin restricciones a los sistemas internos, incluyendo un servidor sin parche de Windows 2003 que era vulnerable al desbordamiento interfaz RPC DCOM exploit .

Discusión posterior con el cliente reveló que la conexión WAN empresa fue considerado demasiado lento para la descarga de grandes actualizaciones de parches, para que los administradores podrían conectar temporalmente los sistemas internos a la red de invitados para descargar los parches y desconexión.

Un sistema olvidada se configuró para salvar múltiples interfaces, permitiendo el acceso a las redes internas de la red de invitados. Con sólo escuchar lo que la red estaba tratando de decirle, señor Wright fue capaz de pasar por alto las intenciones bien planificadas para la seguridad.

Joshua Wright es un analista de seguridad senior de InGuardians, Inc., una organización de servicios de consultoría de seguridad informática, y un instructor senior del Instituto SANS. Josué se especializa en atacar a los sistemas inalámbricos, y ha publicado libros, papeles, y un sinnúmero de herramientas en su sitio web, willhackforsushi.com. Cuando no está hackear redes inalámbricas, Josué busca cualquier oportunidad para anular la garantía de los dispositivos electrónicos.




» » » » Un estudio de caso sobre hacks de redes inalámbricas