¡Únete!

Actividad reciente del sitio

Wireless‎ > ‎Introducción‎ > ‎

Manual Básico (in)seguridad wireless

Aviso: Este manual tiene más de un año. Sobra decir que en este tiempo han salido más y mejores programas y formas de atacar WIFI. Sin embargo, este manual os seguirá valiendo a la perfección, sólo que en vez de Troppix recomiendo: http://www.magius.es/WifiSlax/wifislax-1.2-beta.iso Recalco en que los comandos son los mismos.




Apéndices:
  A. Proyecto CCW: Suite aircrack gráfica.
  B. Configurando la conexión a Internet con Troppix.[/size][/u]

Entrando en materia para los que no tengan ni idea.


Lo importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo que en realidad importa es el chipset. En esta página podéis consultar los chipsets de vuestras tarjetas:

http://linux-wless.passys.nl/

Después comprobad lo que se puede hacer con vuestro chipset:

http://hwagm.elhacker.net/htm/traduccion.htm#q080

Mis chipsets favoritos son el Ralink y el Atheros, pero el Prism también está muy bien. Sin embargo, si podéis elegir, recomiendo encarecidamente Atheros.

Habréis visto que pone:

Modo Monitor


Que una tarjeta pueda entrar en modo monitor quiere decir que puede "cazar" toda la información de redes WIFI que circule por el aire(alguna está encriptada y otra no), para luego en el caso de la que está encriptada sacar la clave y si no está encriptada podemos ver la información que transmite esa red.

Compatible con aireplay


Que una tarjeta sea compactible con aireplay (es un programa muy usado para el Hacking Wireless), quiere decir que puede "intervenir" en la captura, no como antes que sólo nos dedicábamos a "escuchar" al aire. Puede envenenar los paquetes para acelerar la desencriptación, puede echar a clientes de la red, etc.


Maneras de proteger una red WIFI


Hay diversos medios para proteger una red WIFI, los más comunes son:

Filtrado MAC


El punto de acceso (AP) sólo permite la entrada a la red de los equipos con la MAC especificada. La MAC es una manera de identificación única de tarjetas de red, ya sean WIFI o no.

Notaremos que esto está habilitado porque al intentar conectar a la red no podremos, a pesar de ser la señal buena. Se soluciona observando en Kismet un cliente legítimo de esa red y cambiando nuestra MAC por esa.

DHCP deshabilitado


El AP no nos asigna las IPs. Nos permite conectar pero al cabo de un rato nos pone "Conectividad limitada o nula". Solución aquí http://foro.elhacker.net/index.php/topic,107840.0.html

ESSID oculto


Son redes ocultas, que sólo se ven con determinados programas, como puede ser el Kismet.

Clave WPA


Muy difíciles de descifrar, por suerte hay pocas. La solución a la protección WPA está en el manual de Hwagm http://foro.elhacker.net/index.php/topic,87869.0.html


Clave WEP


Las más comunes. Se basan en el cifrado WEP (Wireless Equivalent Privacy). Son relativamente vulnerables.

Además, estos medios de encriptación a veces se pueden complementar entre ellos, por ejemplo una red con WEP, filtrado MAC y DHCP deshabilitado, u otra con WPA y filtrado MAC. Lo que nunca os vais a poder encontrar va a ser una red con WPA y WEP al mismo tiempo.

Espero haber aclarado algo.


Manual Básico Hacking WEP Troppix


1. Introducción


Por lo que he visto en el foro había alguna gente que pedía un manual básico sobre redes Wireless en Troppix. Bien, aquí está, pero es muy muy básico.
NOTA: Este manual esta hecho para que cada persona compruebe la seguridad de su PROPIA red Wireless, no me hago responsable de cualquier uso ilegal que se le pueda dar a este manual.


2. Descargando, grabando y arrancando Troppix


TODO lo que necesitamos es el Troppix, no precisamos instalar ningún programa ni driver más. En el caso de los drivers sólo en muy raras ocasiones.
Descargamos la última versión de Troppix (1.2) de http://www.idg.pl/ftp/pobierz/linux/941.html . Atención, los que tengan una tarjeta inhalámbrica con un chipset de intel(IPW) que hagan esto nada más iniciar Troppix. Repito, sólo los de intel:

rmmod ipw2200
echo 100 > /sys/class/firmware/timeout
modprobe ipw2200


Grabamos la imagen con un programa que lo permita, como Nero o Alcohol 120%
Por último reiniciamos con el CD dentro de la unidad y nos aseguramos de que el boot desde CD-ROM esté activado en la BIOS.
Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro fabricante de tarjeta gráfica y su resolución.


3. Nuestro objetivo, la WEP (Wired Equivalency Privacy)


La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red(como por ejemplo Internet). Así que, manos a la obra.

4. Averiguar la WEP


Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack  ya incluida (recomiendo bajarla en español e instalarla Aircrack en español by Uxío). Yo recomiendo usar el CCW6 de Hwagm y Uxío , para ahorrarnos escribir demasiado, aunque en el Troppix es muy difícil de instalar, así que voy a poner el código escrito normal.

Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el símbolo de monitor que hay en la barra y escribimos

iwconfig

Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone "No wireless extensions" Quedad con ese nombre. La mía es "ath0", y cuando escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta

airmon.sh start ath0

y ahora entramos en el airodump.

airodump ath0 pruebas 0 1

donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.

Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID "Uxio".

Entonces pulsamos Control+Z y escribimos

iwconfig ath0 mode monitor channel 6 essid Uxio

airmon.sh start ath0 6

airodump ath0 pruebas 6 1

Bien, entonces así ya estaría. esperamos a que el DATA aumente y cuando llegue a más de 250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y escribimos

aircrack pruebas*.ivs

Con un poco de suerte debería aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs (DATA)

5. Acelerar el proceso cuando hay alguien conectado.


Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que suban más rápido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana.

aireplay -3 ath0 -b BSSID -h STATION 

6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir, nadie conectado.


A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos:

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da algún problema escribimos:

iwconfig ath0 rate 1M essid ESSID

Los problemas pueden ser debidos a:

  • El AP está muy lejos
  • El AP está protegido contra este ataque (no hay solución)
  • Los drivers no están parcheados para la reinyección, pero si estáis usando Troppix no os preocupeis por esto porque ya vienen instalados por defecto
  • Filtrado MAC. Nos pondrá algo así "AP rejects MAC". Para solucionarlo tendremos que coneguir la MAC de un cliente, así que mejor dejamos que se conecte y hacemos el paso 5 directamente.

y luego lo de antes.

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Bien, después de association succesful abrimos una nueva ventana de comandos y escribimos

aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300

Si sale bien veremos que cuando lleve cierto número de READ empezarán a aumentar ARP y SENT. Además en el airodump veremos que los DATA empiezan a subir.

Después de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave.

Como curiosidad (y salvación para algunos), las redes que son del estilo "PACO 27", sin barra (_) y sin comillas, claro, en aireplay quedarían así

-e "PACO 27"

Mirad tambien este Vídeo sobre cómo crackear WEP sin clientes conectados

7. Conclusiones.


Bueno, creo que con todo esto lo más importante ya está. Esto nos muestra lo inseguras que son la redes basadas en claves WEP, y que simplemente con un Live-CD sin tener experiencia en Linux se pueden romper.

Una vez que tengais varias redes a vuestro alcance desprotegidas es interesante que os mireis también este post:
Hacking Wireless sin cargos de conciencia
Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en este post.


Apéndice A. Proyecto CCW:


El CCW es un programa que creo que podrá ayudar a más de alguno a evitar pisar la consola de comandos. Hace todas las funciones del Hacking Wireless pero no tienes que escribir casi nada, sólo algún que otro dato puntual (No podemos hacer todo por tí)

Los Pros son esos, los Contras son que tiene muchas dependencias y necesita el gambas2 para funcionar:

Para instalarlo en Troppix precisas conexión a Internet. Los pasos son los siguientes:

A ver, lo instalé de la siguiente manera.
Configuro la red y tengo internet.Y luego, lo mismo que hacía LeT en el Kanotix:

apt-get update
apt-get install libqt3-mt libqt3-mt-dev

Se baja el gambas 2 (Aseguraos de que es el 2, development): http://gambas.sourceforge.net/

Se descomprime en una carpeta cualquiera, vamos a esa carpeta en modo consola y:

./configure
make
make install

Bajamos el CCW7 de http://uxio3.iespana.es/Programas/ccw7.tar.gz , lo descomprimimos en una carpeta y hacemos:

./ccw7

Si tenéis algún problema con el CCW posteadlo aquí, para no desviar el tema de este hilo: http://foro.elhacker.net/index.php/topic,102226.0.html

Os pongo unas imágenes para que os animeis a usarlo.





Apéndice B: Configurando la conexión a Internet con Troppix.


Podemos hacerlo de dos maneras, a mano o gráficamente en Troppix 1.2 (Menú de inicio -> system -> Network config

Es importante que la clave WEP que nos pide la introduzcamos en hexadecimal y separada por dos puntos (tal como la da el airodump). Ejemplo:

A5:B7:B0:02...

La mabera de hacerlo a mano es la siguiente:

iwconfig essid NOMBREDELARED mode managed key WEP

Y luego como cualquier red cableada:

Robado a GNU/LINUX:

CONFIGURANDO UNA RED LOCAL MEDIANTE "ifconfig" (por Firos)

      Para configurar la red lo primero que tenemos que saber es que interfaz de red usamos, por lo normal suele ser eth0 pero tambien podeis estar usando eth1 asi que vais cambiando hasta que os funcione.

      Primero nos damos permisos de root y despues manos a la obra. Supongamos que nuestra interfaz de red es eth0 y que no estamos usando DHCP.

    * Configurando la tarjeta:

      ifconfig eth0 <ip_privada> broadcast <ip_broadcast> netmask <ip_netmask> up

      Creo que esta claro lo que hace esta linea pero por si acaso...:
             
          o <ip_privada>: Hay que sustituir esto por nuestra IP privada.
          o <ip_broadcast>: Hay que sustituir esto por nuestra IP broadcast que por lo general suele ser la misma que la IP privada solo que varian los ultimos tres digitos que se cambian por 255. Ejemplo: IP-PRIVADA = XX.X.XXX.XXX pues entonces la IP-BROADCAST quedaria XX.X.XXX.255.
          o <ip_netmask>: Esta es la mascara de red y casi siempre suele ser 255.255.255.0 a no ser que lo hayais reconfigurado.

      Si queremos observar los cambios ponemos:
      ifconfig

    * Agregando una puerta de enlace:

      Esto se hace mediante el comando route. Podeis poner route para ver como esta actualmente y despues para configurar la puerta de enlace ponemos:
      route add default gw <pasarela>
             
          o <pasarela>: En este caso tenemos que sustituir esto por vuestra pasarela (gateway).

    * Colocando las DNS en su sitio...:

      Ahora tan solo tenemos que añadir las DNS al archivo resolv.conf para que nos funcione:

      echo "nameserver 80.58.0.33" > /etc/resolv.conf
      echo "nameserver 80.58.32.97" >> /etc/resolv.conf


          o Con la primera linea lo que hacemos es enviar la linea nameserver 80.58.0.33 al archivo resolv.conf y si no existe lo crea automaticamente.
          o Con la segunda linea lo que hacemos es añadir la linea nameserver 80.58.32.97 al archivo resolv.conf

      OJO!!! Cuidado cuando pongais ">" y ">>" porque el primero sirve para crear el archivo y si lo volvemos a poner igual sustituimos el archivo y por eso se ponen dos ">>" para indicarle que "añada" al archivo esa linea a continuacion de lo que ya hay en resolv.conf.

    * [~RESUMEN~]

      ifconfig eth0 10.7.191.176 broadcast 10.7.191.255 netmask 255.255.255.0 up
      route add default gw 10.7.191.1
      echo "nameserver 80.58.0.33" > /etc/resolv.conf
      echo "nameserver 80.58.32.97" >> /etc/resolv.conf


          o CONFIGURANDO UNA RED LOCAL MEDIANTE "DHCP" (Dynamic Host Configuration Protocol):

            En este caso es muy similar solo que tenemos que tener instalados los paquetes dhcp y dhcp-client.

            Ahora ponemos:
            dhcpd eth0

            Y ahora tenemos que configurar la puerta de enlace como arriba y añadir las DNS igual que arriba:

      route add default gw <PASARELA>
      echo "nameserver 80.58.0.33" > /etc/resolv.conf
      echo "nameserver 80.58.32.97" >> /etc/resolv.conf



            Aqui teneis algo mas de informacion:
            - http://etigol.todo-linux.com/docs_dhcp.php

            Es recomendable leerse este Howto de DHCP para entender como funciona, como instalar el dhcp-client, configurarlo... No es mucho. Teneis un poco de teoria hasta el punto 4 que empieza la practica.

            - http://www.linux.cu/manual/avanzado-html/node30.html

            Aqui teneis "Configuracion del cliente de DHCP" para los interesados.

Autor: Uxio
Link: http://foro.elhacker.net/hacking_wireless/manual_basico_inseguridad_wireless_si_no_sabes_nada_lee_esto_primero-t105952.0.html
Comments