BlogBlogs.Com.Br Re-cursos web: Seguridad wifi_tipos de ataque

domingo, 25 de enero de 2009

Seguridad wifi_tipos de ataque

Esta es una información que se puede encontrar en muchos sitios en la red y en varias publicaciones.
Las aplicaciones que se utilizan para esto son en teoría herramientas para la seguridad en redes inalámbricas. Pero sirven para lo que sirven, para saltarse las redes protegidas. Es un poco enseñar a robar para defenderte de ser robado.
Hay varias herramientas y varios métodos según el tipo de protección que tenga el dispositivo. Ya sabemos que hay varios tipos de protección: WEP, WPA y WPA2 entre otras pero hablando de seguridad ya las nombraremos. Ahora vamos a ser unos chicos malos.
Llevas varios dias sin poder acceder a internet porque no encuentras ninguna red abierta,o bien te has desplazado fuera de tu zona de residencia y necesitas consultar cualquier cosa en internet. Pero sólo hay redes cerradas, que contrariedad.
Decir que con estos métodos puedes tardar entre unas cuantas horas y unos pocos minutos dependiendo de las circunstancias:tipo de seguridad de la red a la que quieres entrar, el chip de tu tarjeta wifi, el software disponible. Pero para llegar a lograr un ataque de estos con éxito necesitas primero un tiempo de aprendizaje, algunos conocimientos básicos sobre sistemas Linux y algunas horas practicando y "escuchando" las redes cercanas.
Pues bien lo que aquí se explica es como se descifra una clave WEP con Aircrack-ng una simpática aplicación que viene ya de serie en varias aplicaciones linux y puedes instalar en Ubuntu, hay una parecida llamada aircrack-ptw, que consigue descifrarlas aún más rápido.
En el ejemplo usaremos un disco live de Backtrack3. Tienes primero que encontrar algún sitio donde descargar Backtrack3 y copiar la imagen de CD (archivo ISO) y tostarlo en la gravadora. Hay una versión USB también.
Has de meter el CD en tu ordenador y reiniciarlo. Arrancara el Cd y comenzara a cargarse el programa. Puede que esto no suceda por causa de la configuración de arranque de tu PC. Tendrás que acceder a la BIOS y cambiarla para que arranque desde el lector de CDs. Eso cambia de un equipo a otro.
Ya hemos arrancado el disco y ahora nos debería de aparecer un escritorio muy macarra con un dragón como este.



Bueno ahora esta casi a punto de empezar la fiesta antes contaros que existen diferentes tipos de tarjetas inalámbricas y que los fabricantes les meten diferentes chips para aumentar la confusión. Las más comunes son las Atheros renombradas ZyDas, las Ralink y Realtek RTL8187L . Has de verificar el chipset de tu tarjeta abriendo un terminal y haciendo correr el comando iwconfig que te dará datos sobre tu tarjeta como el driver, el nombre del dispositivo muy importante ya que luego has de escribirlo en varios de los comandos, la MAC del dispositivo, etc.
Para empezar has de poner tu dispositivo (la tarjeta) en modo monitor o como se le suele llamar en modo promiscuo. Resulta que el dispositivo se llama eth1.
En la consola has de escribir esto: airmon-ng start eth1.
Te dará algunos datos sobre el dispositivo como el tipo de chip en este caso ZyDas el driver y ha de aparecer un mensaje que diga: (monitor mode enabled).
Bien la primera cosa ya ha funcionado ahora sólo falta poner a escuchar nuestro dispositivo con airodump-ng. Veremos todas las redes a nuestro alcance, el canal por el que operan, el movimiento que tienen, su nombre (ESSID), el nombre de la MAC (BSSID) y otras informaciones interesantes. Observa un momento o durante varias jornadas lo que sucede. Quien se mueve, a que horas, en que canales. Te sientes todo un espía de la KGB. Cuando tengas decidido el objetivo puedes pasar al siguiente paso. Después de hacer airmon-ng para ver como anda todo en ese momento vas a seleccionar un canal y hacer que empiece a recopilar información en un par de archivos, uno de ellos muy importante con extensión .cap.
Para airodump usando control+c y escribe en la consola: Airmon-ng -c (canal elegido) -w (nombre que tendran los archivos) (nombre de interface).
Bueno y con esto ya comenzamos a recopilar paquetes del canal elegido. El objetivo ha de ser lo suficientemente cercano y ha de haber movimiento en la red para que funcione. Sin inyección puedes tardar muchas horas en recopilar los paquetes necesarios para que aircrack-ng encuentre la clave. A veces en la red objetivo puede que alguna se mueva muy rápido y consigas muchos paquetes en no demasiado tiempo sin usar inyección. En otro caso paciencia.

Paquetes necesarios para desencriptar una clave:
Aircrack­NG: 64­bit key: ~250,000 packets || 128­bit key: ~1,500,000 packets
Aircrack­PTW: 64­bit key: ~20,000 packets || 128­bit key: ~85,000 packets




Airodump-ng funcionando en el canal 1:se puede ver el BSSIB (nombre de la MAC) los beacons (balizas), Data (el movimiento), #/S (paqutes segundo), CH (canal), tipo de proteccion (WEP; WPA; WPA2) y finalmente el ESSID (nombre de la red ).


CH 1 ][ Elapsed: 1 min ][ 2009-01-26 19:28

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:00:00:00:00:00 4 43 0 0 11 54. WEP WEP- norberto
11:11:11:11:11:11 64 8 0 14 54. WEP WEP- wlan_pedrito

BSSID STATION PWR Rate Lost Packets Probes

Si has tenido suerte y has podido conseguir paquetes suficientes en no demasiado tiempo puedes probar el aircrack a ver que te cuenta. Y si no tienes los suficientes tambien.Abre una nueva consola y ejecuta: aircrack-ng (nombre del archivo). Esto es importante, al correr airodump se generan dos archivos uno .cap y un .txt , eso lo hicistes con airodump-ng -c -w(de write escribir en ingles) capturas. Con ello has generado el archivo capturas-01 .cap. Ahora con aircrack le diras lo siguiente: aircrack-ng capturas-01.cap. Te pedira que esperes mientras lee los paquetes y te dara informacion sobre las IVs capturadas, el tipo de proteccion y alguna cosa más en una lista numerada. Te preguntara al final cual es el numero del objetivo mensaje: Index number target network? Le has de decir el numero de tu objetivo, el que le corresponde en la lista. Empezara a probar combinaciones posibles en busca de la clave. A todo esto deja airodump corriendo que seguira leyendo paquetes. Usa aircrack-ng -z asi necesitaras menos paquetes para llegar a la clave gracias al logaritmo PWR.




Se observan los archivos capturas-01.cap y capturas-01.txt además del replay arp que se generara cuando hagamos la inyección.

Pues parece que no hay suficientes paquetes y aircrack no para de trabajar una y otra vez pero no encuentra nada que le sirva. Tendremos que ponerle el turbo con aireplay-ng.

Para que el AP acepte un paquete, la dirección MAC de origen debe estar asociada, si no el AP ignorará el paquete y enviará un paquete de “DeAuthentication”. Y en ese caso no serán creados mas IVs. [La MAC usada para inyección debe estar asociada al AP bien con una falsa autenticación, que es lo que haremos en este caso, o utilizando una MAC de un cliente ya asociado]. Para ello abrimos otra consola, la tercera.
Para asociarnos con el AP haremos: aireplay-­ng ­-1 0 -­e nombre ­ (interface). Nuestro objetivo se llama wlan_pedrito entonces quedaria de esta forma:
aireplay-­ng ­-1 0 -­e wlan_pedrito ­ (eth1). Si lo conseguimos aparecera un mensaje que nos dira que hemos conseguido asociarnos con un smile al final :) tal que asi:
18:18:20 Sending Authentication Request
...
18:18:20 Association successful :­)

Si no consigue asociarse y os da cualquier mensaje de error no tiene sentido continuar hasta que descubramos qie es lo que falla, pueden ser varias cosas.
En caso de lograrlo pasaremos ya a la inyección.



Hemos conseguido asociarnos aparece el smile. Normalmente cuando todo va bien lo hace rápido.

Ya podemos pisar el acelerador con:
aireplay-ng -3 -e (ESSID) (interface) en otra consola la ultima.
Lo cual resultaría así en nuestro caso:
aireplay-ng -3 -e wlan_pedrito eth1
Comenzara a leer y enviar paquetes si todo esta bien podrás ver correr los números. Notaras si ves la consola que tienes abierta con airodump-ng que en la columna Data los números corren que se las pelan y podrás ver también que donde pone #/s aumentara mucho hasta cerca de trescientos o más. Si no aparece un mensaje como este en la ultima consola con la que estas inyectando todo va sobre ruedas:

Notice got desaut/disassoc packets. Its the source associated?

Vete a la consola donde corre Aircrack (puedes pararlo y volverlo a arrancar con control+c, si lo dejas corriendo mientras ya va tratando de descifrar. Y con un poco de suerte te dará la clave. Yo lo he dejado correr hasta haber conseguido 300.000 paquetes para asegurarme bien pero a partir de 50.000/85.000 puede funcionar. El propietario de la AP puede usar otras opciones de seguridad, pero si solo esta protegido por la clave se acabo la protección, ya puedes navegar libremente. Al principio te costara acostumbrarte a manejarte con las consolas y los comandos pero a la que entiendas como funciona y para que sirve cada cosa sobre todo viéndolo en acción no tendrás gran dificultad para desencriptar una red en menos de 15 minutos.



Clave encontrada (Key Found) Decrypted correctly 100%. Lo has conseguido.

Esto usando Aircrack-ng, hay otras maravillas como Airoscript, o Wifislax. Tambien existen diccionarios que son casi la unica forma posible de abrir las WPA. He leído por algún sitio que también hay diccionarios para las redes de R.
Existen otros tipos de ataque como el Korek Chop Chop, el de fragmentacion, el de deautenticación y más. Podremos hablar de ello más adelante y sabiendo como pueden atacarnos tambien sabremos defendernos. El ataque con aircrack primero fue probado en una red montada en un taller de informatica sobre un router 3com con una tarjeta Atheros en una ocasión y con una Ralink en otra funciono en lo dos casos. Luego fue probado sobre puntos de acceso (APs) reales:
Aviso:Acceder a una red wifi sin consentimiento de su dueño es ilegal. Antes de hacerlo debes tener el permiso del dueño de la red.

Fuentes de conocimiento:

Minitutorial WEP
Video demostrativo de Airoscript-ng
Descarga Wifislax
Documentacion Aircrack-ng
Guia simple en ingles
Proyecto pinguino.
Patio maravillas
Trebelab
Seguridad

Diccionarios:
Wlandecrypter
Wepattack
Video de un ataque



Por Cohacknudo

2 comentarios:

  1. Mnm!!!! buena idea cuando no halla pagado mi internet JAJAJA!!, solo que cuando me vean en la terraza( por que es alli donde detecto como 4 redes :P) de mi casa con la portátil pensaran que estoy loquita... xD, gracias por el link,
    Salu2.-

    ResponderEliminar
  2. Mientras piensen que estas loquita y no sean unos paranoicos que piensen lo que de verdad estas haciendo......8)

    ResponderEliminar

Haz tu comentario. Se respetuos@ que te entendemos igual. No estan permitidos comentarios anonimos.

Recomendaciones anti-spam

Hola

Bienvenidos a esta web para webmasters principiantes y de nivel medio.Esta página esta relacionada con otras que la complementan. Fondos web-Biblioteca de recursos-Trasteando- Trasteatrufa-Yohagoweb-Expertblog-Webgratis-