Tal y como le prometí a Jospi, aquí está el post sobre redes redes wifi, sobre su seguridad. Por supuesto también voy a explicar como se puede atacar una red wifi para averiguar su contraseña. Vamos a empezar aclarando unos conceptos que utilizaré varias veces a lo largo de este artículo. Comencemos pues:
Una red wifi es una red inalámbrica, una red en la cual los datos se transmiten por el aire, por lo que en principio son intrínsecamente mas inseguras que las redes cableadas, ya que en éstas ultimas para poder sniffar (capturar) datos hay que estar conectado físicamente con un cable, mientras que en las redes wifi cualquiera puede capturar esos datos, simplemente necesita un adaptador wifi. Además las ondas no tienen límites, si tu tienes una red wifi en tu casa o empresa las ondas traspasan las paredes y ventanas no van a pararse a la puerta de tu casa. Obviamente por ello tu vecino o cualquier persona que se acerque a tu casa o disponga de una buena antena podrá atacar tu red sin ningún problema.
Ya hemos visto que capturar los datos transferidos en una red wifi está al alcance de cualquiera, de ahí se deduce la necesidad de cifrar los datos, y de que solo se puedan conectar las personas que posean la clave de cifrado. Ahora vamos con un poco de historia, las primeras redes wifi en su mayoría eran abiertas, es decir sin cifrado alguno. Lo primero que apareció fue el cifrado WEP (Wired Equivalent Privacy), y que se sigue usando en la mayoría de las redes wifi que podemos encontrar hoy en día. Este cifrado como ya han dicho muchos expertos está herido de muerte, crackearlo es muy sencillo. En sus inicios eran necesarios varios millones de paquetes IVs, se tardaba bastantes minutos en conseguir esa cantidad, con el tiempo hubo mejoras en el algoritmo de crackeo y la cantidad de paquetes necesarios también se redujo bastante, actualmente incluso con solo 40000 paquetes se podría crackear, pero ya los detalles mas técnicos para un poco mas adelante. Por último ha aparecido WPA (Wifi Protected Access) y WPA2 y algunas variantes mas. WPA es mucho mas seguro que WEP, la única forma de atacarlo es mediante fuerza bruta, pero las claves pueden llegar a ser muchísimo mas complejas que las claves WEP, por lo que puede ser que no sea crackeable en una vida humana. Como contrapartida también puede ser menos seguro que WEP si ponemos una clave sencilla, que podría ser atacada por diccionario, éste ataque consiste en probar todas las claves de un fichero (diccionario) confiando en que la clave que intentamos crackear se encuentre en nuestro diccionario. Sobre la seguridad en WPA no os puedo dar mas detalles porque no los conozco mucho, yo no he atacado personalmente ninguna red cifrada con WPA. De todas formas si os interesan mas detalles y queréis profundizar mas podéis visitar los enlaces que pondré al final del artículo. Bueno con esto creo que ya tenéis unas bases sobre los métodos de cifrado y cuales son factibles de atacar y cuales no.
Toda red wifi tiene un ESSID, que viene a ser el nombre de la red. Puede ser ocultado para intentar proteger un poco mas la red, pero es un método totalmente inútil, ya que la presencia de la red es fácilmente detectable y averiguar el ESSID no tiene mas complicación.
Las redes inalámbricas también tienen un BSSID, que es como una dirección MAC asociada a la red, es un conjunto de dígitos hexadecimales. Este es un ejemplo: 00:E0:98:B7:3E:70
Otro concepto que hay que tener claro es el de dirección MAC. Esto no tiene nada que ver con los ordenadores de Apple, la dirección MAC o Media Access Control address es lo que podríamos llamar la dirección física de un adaptador de red. Esta dirección es única para cada tarjeta y es asignada por el fabricante. Conociéndola podemos averiguar el fabricante de un adaptador de red, ya que cada fabricante usa unos rangos determinados. En otras palabras, cada tarjeta de red, ya sea ethernet o wifi, tiene una dirección única en el mundo que sirve para identificarla. Estas direcciones como ya he dicho están grabadas en el mismo hardware y no pueden ser cambiadas de forma permanente, sin embargo si pueden ser cambiadas por software y el cambio durará mientras el ordenador este encendido, al reiniciar habrá que volver a cambiarla y "engañar" al sistema operativo, ya que a la MAC original esta almacenada en una memoria de solo lectura de la tarjeta de red. Este dato también se usa para controlar el acceso a una red, es lo que se conoce como filtrado MAC, es decir, establecer una regla que diga que solo se pueda conectar el ordenador que tenga la dirección MAC 00:48:23:56:34:87, mas adelante veremos también como vulnerar este tipo de protección.
Aclarados esos conceptos ahora vamos a ver que material necesitamos para realizar una auditoría de seguridad wifi:
-Debemos disponer de un PC con sistema operativo, se puede usar tanto windows como Linux, aunque yo recomiendo Linux, ya que con este sistema las herramientas suelen ir mejor y además el soporte a las tarjetas es mucho mejor, de hecho hay tarjetas que en windows no hacen nada y en Linux se pueden poner en modo monitor e inyectar. En fin que recomiendo Linux para esto. En particular para los que no os animéis a instalaros Linux e ir instalando todas las herramientas una por una y el driver adecuado para vuestra tarjeta os recomiendo que uséis el livecd WifiSlax, que incluye casi todos los drivers y herramientas, lo podéis descargar desde aquí: http://www.comprawifi.com/public/ficheros/Wifislax/2.0/wifislax-2.0.iso
-Es necesaria una tarjeta de red wifi, no importa el formato, son válidas las PCI, las integradas en los portátiles, las USB, las PCMCIA, cualquiera. Sólo hay que tener en cuenta una cosa hay que tener el cuenta el chipset para instalar el driver adecuado, (si usáis WifiSlax, ya estará instalado casi seguro). Por último comentar que hay algunos chipset que no sirven (por lo menos aún), por ejemplo los zydas, lo único que pueden hacer es ponerse en modo monitor en linux, no hacen nada mas.
-Esto no es estrictamente necesario, pero si queréis tener mayor cobertura, necesitareis una antena. Su potencia se mide en Dbi, como es lógico a mayor potencia mayor será la distancia que cubra.
-El software adecuado, ahora lo veremos.
Ahora si, con las cosas claras y el material a mano podemos empezar la sesión de hacking wifi. Lo que vamos a hacer es averiguar la clave wep de una red, vamos a ver poco a poco todo el proceso y también explicaremos un poco para que sirve cada herramienta que usemos, no los limitaremos a decir ahora poner esto, ahora esto y esto y ya está, la clave. No, veremos que hacemos en cada momento. Por último una "nueva" herramienta para crackear las redes wifi con clave WEP.
Para esta tarea utilizaremos la suite aircrack-ng. Si vais a usar WifiSlax no tendréis ningún problema, ya viene instalado, si usáis Linux seguramente podréis conseguirlo mediante vuestro gestor de paquetes, por ejemplo: apt-get install aircrack-ng. En caso de que no lo encontréis disponible ir a la página oficial: http://www.aircrack-ng.org. Esta suite incluye varios programas, todo lo necesario para desarrollar nuestra labor. Nosotros no vamos a utilizar todas las herramientas que incluye, sólo algunas de ellas, ya veréis cuales.
Lo primero que necesitamos es poner la tarjeta en modo monitor, os explico en que consiste, vuestra tarjeta wifi en condiciones normales solo capta los datos relativos a ella, todos los que no vayan dirigidos a ella son ignorados. Ponerlo en modo monitor sería configurarla para escuche todo lo que este a su alcance, no solo lo que sea destinado a ella. Os lo explico con un ejemplo, imagínate que tu estas en clase y el profesor esta explicando un tema, pero a la vez tu compañero que está detrás, esta hablando con el de al lado, tu en principio prestas atención al profesor, la otra conversación la ignoras, sin embargo si tu ahora también te pones a escuchar la otra conversación estarías en modo monitor, estarías capturando todos los datos a tu alrededor. Bueno creo que mas o menos se puede entender con esta explicación, ahora os voy a comentar como hacerlo. Lo primero será identificar nuestra tarjeta wifi, si es una atheros se llamará ath0, si es ralink, será rausb0, y algunos nombres más. Para que Linux nos muestre el nombre de nuestra tarjeta utilizaremos el comando iwconfig. Lo ponemos en una consola y miramos el resultado:
Una red wifi es una red inalámbrica, una red en la cual los datos se transmiten por el aire, por lo que en principio son intrínsecamente mas inseguras que las redes cableadas, ya que en éstas ultimas para poder sniffar (capturar) datos hay que estar conectado físicamente con un cable, mientras que en las redes wifi cualquiera puede capturar esos datos, simplemente necesita un adaptador wifi. Además las ondas no tienen límites, si tu tienes una red wifi en tu casa o empresa las ondas traspasan las paredes y ventanas no van a pararse a la puerta de tu casa. Obviamente por ello tu vecino o cualquier persona que se acerque a tu casa o disponga de una buena antena podrá atacar tu red sin ningún problema.
Ya hemos visto que capturar los datos transferidos en una red wifi está al alcance de cualquiera, de ahí se deduce la necesidad de cifrar los datos, y de que solo se puedan conectar las personas que posean la clave de cifrado. Ahora vamos con un poco de historia, las primeras redes wifi en su mayoría eran abiertas, es decir sin cifrado alguno. Lo primero que apareció fue el cifrado WEP (Wired Equivalent Privacy), y que se sigue usando en la mayoría de las redes wifi que podemos encontrar hoy en día. Este cifrado como ya han dicho muchos expertos está herido de muerte, crackearlo es muy sencillo. En sus inicios eran necesarios varios millones de paquetes IVs, se tardaba bastantes minutos en conseguir esa cantidad, con el tiempo hubo mejoras en el algoritmo de crackeo y la cantidad de paquetes necesarios también se redujo bastante, actualmente incluso con solo 40000 paquetes se podría crackear, pero ya los detalles mas técnicos para un poco mas adelante. Por último ha aparecido WPA (Wifi Protected Access) y WPA2 y algunas variantes mas. WPA es mucho mas seguro que WEP, la única forma de atacarlo es mediante fuerza bruta, pero las claves pueden llegar a ser muchísimo mas complejas que las claves WEP, por lo que puede ser que no sea crackeable en una vida humana. Como contrapartida también puede ser menos seguro que WEP si ponemos una clave sencilla, que podría ser atacada por diccionario, éste ataque consiste en probar todas las claves de un fichero (diccionario) confiando en que la clave que intentamos crackear se encuentre en nuestro diccionario. Sobre la seguridad en WPA no os puedo dar mas detalles porque no los conozco mucho, yo no he atacado personalmente ninguna red cifrada con WPA. De todas formas si os interesan mas detalles y queréis profundizar mas podéis visitar los enlaces que pondré al final del artículo. Bueno con esto creo que ya tenéis unas bases sobre los métodos de cifrado y cuales son factibles de atacar y cuales no.
Toda red wifi tiene un ESSID, que viene a ser el nombre de la red. Puede ser ocultado para intentar proteger un poco mas la red, pero es un método totalmente inútil, ya que la presencia de la red es fácilmente detectable y averiguar el ESSID no tiene mas complicación.
Las redes inalámbricas también tienen un BSSID, que es como una dirección MAC asociada a la red, es un conjunto de dígitos hexadecimales. Este es un ejemplo: 00:E0:98:B7:3E:70
Otro concepto que hay que tener claro es el de dirección MAC. Esto no tiene nada que ver con los ordenadores de Apple, la dirección MAC o Media Access Control address es lo que podríamos llamar la dirección física de un adaptador de red. Esta dirección es única para cada tarjeta y es asignada por el fabricante. Conociéndola podemos averiguar el fabricante de un adaptador de red, ya que cada fabricante usa unos rangos determinados. En otras palabras, cada tarjeta de red, ya sea ethernet o wifi, tiene una dirección única en el mundo que sirve para identificarla. Estas direcciones como ya he dicho están grabadas en el mismo hardware y no pueden ser cambiadas de forma permanente, sin embargo si pueden ser cambiadas por software y el cambio durará mientras el ordenador este encendido, al reiniciar habrá que volver a cambiarla y "engañar" al sistema operativo, ya que a la MAC original esta almacenada en una memoria de solo lectura de la tarjeta de red. Este dato también se usa para controlar el acceso a una red, es lo que se conoce como filtrado MAC, es decir, establecer una regla que diga que solo se pueda conectar el ordenador que tenga la dirección MAC 00:48:23:56:34:87, mas adelante veremos también como vulnerar este tipo de protección.
Aclarados esos conceptos ahora vamos a ver que material necesitamos para realizar una auditoría de seguridad wifi:
-Debemos disponer de un PC con sistema operativo, se puede usar tanto windows como Linux, aunque yo recomiendo Linux, ya que con este sistema las herramientas suelen ir mejor y además el soporte a las tarjetas es mucho mejor, de hecho hay tarjetas que en windows no hacen nada y en Linux se pueden poner en modo monitor e inyectar. En fin que recomiendo Linux para esto. En particular para los que no os animéis a instalaros Linux e ir instalando todas las herramientas una por una y el driver adecuado para vuestra tarjeta os recomiendo que uséis el livecd WifiSlax, que incluye casi todos los drivers y herramientas, lo podéis descargar desde aquí: http://www.comprawifi.com/public/ficheros/Wifislax/2.0/wifislax-2.0.iso
-Es necesaria una tarjeta de red wifi, no importa el formato, son válidas las PCI, las integradas en los portátiles, las USB, las PCMCIA, cualquiera. Sólo hay que tener en cuenta una cosa hay que tener el cuenta el chipset para instalar el driver adecuado, (si usáis WifiSlax, ya estará instalado casi seguro). Por último comentar que hay algunos chipset que no sirven (por lo menos aún), por ejemplo los zydas, lo único que pueden hacer es ponerse en modo monitor en linux, no hacen nada mas.
-Esto no es estrictamente necesario, pero si queréis tener mayor cobertura, necesitareis una antena. Su potencia se mide en Dbi, como es lógico a mayor potencia mayor será la distancia que cubra.
-El software adecuado, ahora lo veremos.
Ahora si, con las cosas claras y el material a mano podemos empezar la sesión de hacking wifi. Lo que vamos a hacer es averiguar la clave wep de una red, vamos a ver poco a poco todo el proceso y también explicaremos un poco para que sirve cada herramienta que usemos, no los limitaremos a decir ahora poner esto, ahora esto y esto y ya está, la clave. No, veremos que hacemos en cada momento. Por último una "nueva" herramienta para crackear las redes wifi con clave WEP.
Para esta tarea utilizaremos la suite aircrack-ng. Si vais a usar WifiSlax no tendréis ningún problema, ya viene instalado, si usáis Linux seguramente podréis conseguirlo mediante vuestro gestor de paquetes, por ejemplo: apt-get install aircrack-ng. En caso de que no lo encontréis disponible ir a la página oficial: http://www.aircrack-ng.org. Esta suite incluye varios programas, todo lo necesario para desarrollar nuestra labor. Nosotros no vamos a utilizar todas las herramientas que incluye, sólo algunas de ellas, ya veréis cuales.
Lo primero que necesitamos es poner la tarjeta en modo monitor, os explico en que consiste, vuestra tarjeta wifi en condiciones normales solo capta los datos relativos a ella, todos los que no vayan dirigidos a ella son ignorados. Ponerlo en modo monitor sería configurarla para escuche todo lo que este a su alcance, no solo lo que sea destinado a ella. Os lo explico con un ejemplo, imagínate que tu estas en clase y el profesor esta explicando un tema, pero a la vez tu compañero que está detrás, esta hablando con el de al lado, tu en principio prestas atención al profesor, la otra conversación la ignoras, sin embargo si tu ahora también te pones a escuchar la otra conversación estarías en modo monitor, estarías capturando todos los datos a tu alrededor. Bueno creo que mas o menos se puede entender con esta explicación, ahora os voy a comentar como hacerlo. Lo primero será identificar nuestra tarjeta wifi, si es una atheros se llamará ath0, si es ralink, será rausb0, y algunos nombres más. Para que Linux nos muestre el nombre de nuestra tarjeta utilizaremos el comando iwconfig. Lo ponemos en una consola y miramos el resultado:
$ iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
sit0 no wireless extensions.
wifi0 no wireless extensions.
ath0 IEEE 802.11g ESSID:""
Mode:Managed Frequency:2.437 GHz Access Point: Not-Associated
Bit Rate:0 kb/s Tx-Power:9 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=0/94 Signal level=-96 dBm Noise level=-96 dBm
Rx invalid nwid:11419 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Nuestra tarjeta claramente es ath0, para ponerla en modo monitor usaremos el comando airmon-ng, su sintaxis es: airmon-ng start|stop interface [channel]. Por lo que pondremos:
airmon-ng start ath0
airodump-ng ath0 -w capturas --ivs
aireplay-ng -3 -b 00:A5:C5:77:81:16 -h 00:11:22:33:44:55 ath0
ifconfig ath0 down
ifconfig ath0 hw ether 00:12:F0:57:24:10
ifconfig ath0 up
macchanger -m 00:12:F0:57:24:10 ath0
Windows 2000/XP (método A)
En Windows has de saber primero si tu dispositivo de red soporta o no la clonación de MAC. Si no es ése el caso, has de ir al método B.
1. Inicio -> Configuración -> Panel de Control -> Redes
2. Click derecho sobre el NIC cuyo MAC se quiere cambiar -> Propiedades.
3. General -> Configuración -> Avanzada.
4. Propiedad -> Dirección de Red (o Dirección administrada localmente).
5. Valor -> Teclear la nueva MAC (sin los : de separación).
6. Ventana de comandos -> teclear ipconfig /all (o net config rdr) para comprobar si se ha realizado o no el cambio.
7. Si el cambio se ha realizado, rearrancar la máquina. Si no, probar el método B.
Windows 2000/XP (método B)
1. Inicio -> Ejecutar -> Teclear regedt32.
2. Ir a HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Control\Class\
{4D36E972-E325-11CE-BFC1-08002BE10318}
3. Doble clic
4. Buscar la clave DriverDesc del inyterfaz que se quiere modificar.
5. Editar (o añadir) la clave de cadena (tipo REG_SZ) NetworkAddress para que contenga la nueva MAC.
6. Deshabilitar y volver a habilitar el interfaz cambiado (o rearrancar el sistema).
tar -xzvf aircrack-ptw-1.0.0.tar.gz
make
make install
airodump-ng ath0 -w capturas --ivs
airodump-ng ath0 -w capturas
Y al final en vez de poner:
aircrack-ng capturas*.ivs -b 00:A0:C5:77:81:16
Ponemos:
aircrack-ptw capturas-01.cap
Para descargar WifiSlax:
http://www.comprawifi.com/index.php?act=wifislax
Web con información muy útil y foro:
http://www.seguridadwireless.net
http://www.seguridadwireless.net/foro
También como no:
http://www.sangoogle.com
Saludos ;-)
PD: Cualquier problema me lo decis en un comentario ;-)
4 comentarios:
Hola Neobius. Ya he leído todo el post sobre seguridad en redes inalámbricas y lo imprimí para estudiar los detalles, aunque te soy sincero..Aún estoy un poco verde en el tema..Tengo una duda...El libro de seguridad informática, ese que traía incluido un cd,que recién haz adquirido ¿Te ha servido como una de tantas referencias bibliográficas para tan completo artículo?
Hola Jospi, mira todavía no he terminado de leer ese libro, tiene un capítulo dedicado a la seguridad de redes inalámbricas, no lo he leido todavía, pero por el índice te puedo decir que trata otras otras herramientas diferentes a las que yo he empleado y me parece que no explica como conseguir una clave wep. No lo he utilizado como referencia. Mis referencia fueron los conocimientos que adquirí hace tiempo leyendo algunos manuales en las webs que enlazo al final del post.
Otro cosa Jospi, sobre la seguridad de redes inalambricas hay mucho mas que hablar, existen muchas otras herramientas y hay muchas mas cosas que aprender, en este artículo solo he explicado como crackear una clave WEP, por su utilidad y para concienciar de lo inseguro que es cifrar nuestras redes con ese sistema.
He pensado que es un tema interesante, así que de vez en cuando escribiré algo sobre el tema. Por lo pronto el próximo post será sobre lo que ya he anunciado, redes Imagenio. También escribire mas aprovechando el nuevo equipo que tengo.
Saludos ;-)
Muy buena explicación... Todo recogidito y bien redactado... XDDD
celebritiesnaked [url=http://coopernude23.livejournal.com/2084.html] naked tape[/url] beach naked
Publicar un comentario