Está en la página 1de 76

AUDITORÍA WIRELESS

¿Cómo de seguras son las redes


inalámbricas de nuestro hogar?

Alberto Martos Torreblanca

Ingeniería Técnica en Informática de Gestión


Introducción

Usando software libre

1-Analizando e interpretando el aire, Kismet y Wireshark

1.1 ¿Qué es Kismet?


1.2 ¿Cómo obtener e instalar Kismet?
1.3 ¿De qué consta Kismet?
1.4 Configurando Kismet
1.5 Usando Kismet
1.6 ¿Qué captura y almacena Kismet?
1.7 Wireshark, introducción e instalación
1.8 Analizando un paquete pcapdum con Wireshark

2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

2.1 ¿Qué es Aircrack-ng?


2.2 Instalación y componentes de Aircrack-ng
2.3 Caso práctico: atacando una red con Aircrack-ng

3- Atacando la red, Dsniff

3.1 Tipos de ataque: MITM


3.2 ¿Qué es Dsniff?
3.3 Instalación y componentes de Dsniff
3.4 Ataque MITM con Dsniff

4- Soluciones básicas, ¿cómo nos protegemos?

4.1 Cambiando nuestra clave WEP por clave WPA


4.2 Filtrando por MAC
4.3 Ocultando el ESSID
4.4 Usando sniffers para detectar intrusos

Conclusión
Quisiera dedicar este proyecto en primer lugar a mis padres Remedios y Alejandro, que a pesar de
las dificultades, han depositado su confianza en mí y me han dado la oportunidad de formarme
como ingeniero y madurar como persona.

Siempre me han apoyado y creído en mí, y se lo agradezco desde lo más profundo de mi corazón,
les estaré eternamente agradecido por haberme dado esta oportunidad y les reitero mi eterno amor
por ellos y por el resto de mi familia.

A mis hermanos, cuñados y sobrinos, que siempre han tratado de motivarme y arrancarme una
sonrisa en los momentos carenciales de ánimos.

A mis abuelos, que tanto me han apoyado y manifestado su amor y orgullo por mí.

A mis amigos, que con su presencia siempre me han ayudado a desconectar y relajarme con sus
bromas, nuestras juergas y nuestra eterna camaradería y complicidad.

A mis compañeros de carrera más íntimos, que desde el primer día pasaron de ser compañeros a
convertirse en amigos, y que estemos donde estemos, siempre buscaremos un hueco para recordar
viejos tiempos y vivir nuevas experiencias.

A mis profesores, que con profesionalidad, su eterna sonrisa y buen humor han hecho muy
llevaderos y divertidos estos tres años de carrera.

A todos vosotros, gracias por hacerlo posible


Introducción

Usando software libre

1-Analizando e interpretando el aire, Kismet y Wireshark

1.1 ¿Qué es Kismet?


1.2 ¿Cómo obtener e instalar Kismet?
1.3 ¿De qué consta Kismet?
1.4 Configurando Kismet
1.5 Usando Kismet
1.6 ¿Qué captura y almacena Kismet?
1.7 Wireshark, introducción e instalación
1.8 Analizando un paquete pcapdum con Wireshark

2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

2.1 ¿Qué es Aircrack-ng?


2.2 Instalación y componentes de Aircrack-ng
2.3 Caso práctico: atacando una red con Aircrack-ng

3- Atacando la red, Dsniff

3.1 Tipos de ataque: MITM


3.2 ¿Qué es Dsniff?
3.3 Instalación y componentes de Dsniff
3.4 Ataque MITM con Dsniff

4- Soluciones básicas, ¿cómo nos protegemos?

4.1 Cambiando nuestra clave WEP por clave WPA


4.2 Filtrando por MAC
4.3 Ocultando el ESSID
4.4 Usando sniffers para detectar intrusos

Conclusión
Introducción

El presente proyecto se basa en el estudio de la seguridad de las redes inalámbricas recogidas en el


estándar 802.11, centrándose en la seguridad de las redes que se encuentran entre las más
desprotegidas, que a día de hoy, son las protegidas con clave WEP.

Hoy en día, se ha producido una gran revolución en algo tan cotidiano como acceder a la red desde
nuestro hogar. Antaño, para acceder a internet debíamos acudir a nuestro ordenador de sobremesa
conectado a través de un cable a nuestro router o módem, en otras palabras, nos encontrábamos
anclados a un punto fijo de nuestro hogar para poder acceder a la red, pero a finales de los años 90,
y sobre todo, en los primeros años del nuevo siglo, se produjo una gran revolución en la transmisión
de datos.

Aprendimos a darle un nuevo uso al aire como medio de transmisión de datos entre computadores y
este hecho, junto al progreso que han sufrido los ordenadores, que han evolucionado reduciendo su
tamaño y aumentando su potencia, ha logrado que tengamos total libertad de movimiento y que
prácticamente, estemos donde estemos, podamos conectarnos a internet siempre que tengamos
disponible una red inalámbrica o nuestro dispositivo cuente con la tecnología 3G.

El aire, un medio de transmisión no guiado

La principal característica del aire como medio de transmisión es que se trata de un medio no
guiado y compartido, ¿que significa esto? Pues que todos los usuarios de un red inalámbrica
comparten el medio de transmisión, y simplemente, si configuramos nuestra tarjeta en modo
monitor, o promiscuo (si estamos asociados a la red), podemos captar toda la comunicación
producida entre la estación y los usuarios.

En otras palabras, podemos configurar nuestra interfaz inalámbrica para que capte todo lo que
perciba, esto conlleva que podamos espiar la comunicación entre el resto de usuarios y la estación,
aunque captemos paquetes cifrados, y si estamos asociados a la red, captaremos los paquetes sin
cifrar.

Este hecho es uno de los puntos flacos del estándar 802.11 en el que se basa la tecnología wireless.

¿Qué es una auditoría inalámbrica?

En términos informáticos, una auditoría inalámbrica consiste en el estudio de una red de estas
características, desde su infraestructura física hasta su nivel de seguridad. En esta tratamos de
penetrar en la red explotando sus vulnerabilidades, realizando un informe detallado de la estructura
de la red y entregarlo a la persona que nos haya contratado, para que valore si debe o no reforzar la
estructura y seguridad de su red.
¿Dónde son más abundantes las redes inalámbricas con clave WEP?

Resulta obvio, las grandes empresas e instituciones públicas siempre van a tratar de tener
securizadas sus comunicaciones, y por tanto, la seguridad de sus redes inalámbricas siempre va a
ser más robusta y sus usuarios van a tener que pasar más filtros a la hora de conectarse.

Por tanto, la mayoría de redes protegidas con clave WEP las vamos a encontrar en nuestro entorno
diario, pequeñas y medianas empresas y nuestros propios hogares, es decir, son las más abundantes.

Por supuesto son muchas las bondades y maravillas de la tecnología inalámbrica, pero uno de los
inconvenientes que presentan es el nivel de seguridad.

¿Por qué puede ser insegura una red inalámbrica?

Cuando el cliente esta asociado a la red inalámbrica puede moverse por ella a su antojo, con el uso
de cable, si sólo contábamos con un ordenador en nuestro hogar, podíamos estar seguros de que
nosotros y sólo nosotros estábamos conectados a nuestra red, sin embargo, con el aire, nosotros
tenemos un dispositivo que emite una señal de radio, captamos esa señal, al asociarnos se nos
solicitan unas credenciales, y si son correctas, nos conectamos a nuestra red, sin embargo, ¿quién
nos asegura que ningún intruso no haya obtenido esas credenciales?

¿Qué consecuencias puede llegar a tener que tengamos un intruso en nuestra red?

Lamentablemente, en el mejor de los casos y con un poco de suerte, si un intruso accede a nuestra
red se limitará a navegar a través de nosotros. Sin embargo, si es un intruso malicioso, podrá, desde
cambiarnos la contraseña de la red o el router, o no permitir que nos conectemos a nuestra red, o
obtener nuestra información confidencial, desde cuentas de correo, cuentas bancarias, espiar
nuestras conversaciones, nuestros correos, robar nuestras credenciales, entre otras muchas cosas.

Debido a esto, la motivación de mi proyecto es concienciar al usuario, para que invierta algo de
tiempo para proteger su red y advertirle de los peligros reales a los que esta expuesto, para ello, para
conseguir este objetivo, primero vamos a actuar maliciosamente, es decir, vamos a romper la
seguridad de una red, que en este caso será la red mi hogar, y vamos a atacar a un usuario, para
finalmente, tomar medidas básicas para repeler este tipo de ataques.
Advertencia

Este es un proyecto en el que se muestra como atacar a una red inalámbrica, y una vez dentro, a los
usuarios de esa red, es un proyecto con fines didácticos y educativos para que realmente tomemos
conciencia y valoremos si debemos proteger nuestra red, en ningún momento pretende ser una guía
de “como robarle el wifi al vecino”, así que espero que siempre que sea consultado nunca se utilice
para perjudicar al prójimo.

Por ello, espero que se convierta en un manual de consulta, de que siguiendo este manual podamos
llevar a cabo un ataque en nuestra red, podamos poner a prueba nuestras capacidades a nivel de
informática, o simplemente queramos consultar como se utilizar alguno de los programas que
hemos usado aquí.

Usando software libre

Este proyecto ha sido llevado a cabo bajo software libre, los programas que a continuación usaremos
corren bajo la licencia GPL, General Public License, es decir, son programas que se pueden
obtener, distribuir e instalar gratuitamente.

¿Por qué software libre?

Hoy en día, cuando hablamos de software libre, el sistema operativo asociado a este tipo de software
por excelencia es GNU/Linux, y podemos elegir una de sus múltiples distribuciones, en este caso,
hemos elegido la distribución de GNU/Linux Ubuntu 9.04 Jaunty Jackalope.

GNU/Linux ofrece muchas ventajas una vez instalado en nuestro sistema, entre otras, optimiza el
rendimiento del ordenador, es muy intuitivo de manejar, es muy robusto ante vulnerabilidades, y
sobre todo es gratuito. Cabe destacar, que una vez aprendido su uso es un sistema operativo
altamente gratificante y atractivo de usar, gracias a esta virtudes, cada día GNU/Linux se esta
convirtiendo en una alternativa muy sólida a los sistemas operativos de pago, tanto a nivel
empresarial como a nivel de usuario.
Introducción

Usando software libre

1-Analizando e interpretando el aire, Kismet y Wireshark

1.1 ¿Qué es Kismet?


1.2 ¿Cómo obtener e instalar Kismet?
1.3 ¿De qué consta Kismet?
1.4 Configurando Kismet
1.5 Usando Kismet
1.6 ¿Qué captura y almacena Kismet?
1.7 Wireshark, introducción e instalación
1.8 Analizando un paquete pcapdum con Wireshark

2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

2.1 ¿Qué es Aircrack-ng?


2.2 Instalación y componentes de Aircrack-ng
2.3 Caso práctico: atacando una red con Aircrack-ng

3- Atacando la red, Dsniff

3.1 Tipos de ataque: MITM


3.2 ¿Qué es Dsniff?
3.3 Instalación y componentes de Dsniff
3.4 Ataque MITM con Dsniff

4- Soluciones básicas, ¿cómo nos protegemos?

4.1 Cambiando nuestra clave WEP por clave WPA


4.2 Filtrando por MAC
4.3 Ocultando el ESSID
4.4 Usando sniffers para detectar intrusos

Conclusión
1- Analizando e interpretando el aire, Kismet y Wireshark:

En esta primera parte de la auditoría, vamos a analizar el medio que nos rodea para comprobar de
cuántas redes estamos rodeados para posteriormente seleccionar y centrarnos en una en concreto,
para ello haremos uso de los programas Kismet y Wireshark.

1.1 ¿Qué es Kismet?

Kismet, es un programa para GNU/Linux que permite detectar redes inalámbricas (WLANs)
mediante la utilización tarjetas wireless en los estándares 802.11a, 802.11b, 802.11g. Este programa
tiene varios usos, y entre ellos lo más destacado es que podemos:

-Verificar que nuestra red está bien configurada y que nuestra tarjeta puede trabajar
en modo monitor.

-Detectar otras redes que pueden causar interferencias a la nuestra.

-Detectar todos los puntos de acceso (AP) que están a nuestro alrededor.

1.2 ¿Cómo obtener e instalar Kismet?

Bien, antes de meternos en este apartado, resaltaremos que el proyecto a sido realizado con el
sistema operativo Ubuntu 9.04, Ubuntu es una distribución de GNU/Linux basada en Debian.

Podemos trabajar con una versión más antigua de Kismet, si lo instalamos desde los propios
repositorios de software del sistema operativo, para ello introduciríamos la siguiente línea en la
consola de comandos:

root@aceralberto:~# aptitude install kismet

Al utilizar el comando aptitude, indicamos al sistema operativo que nos instale las depencias
necesarias para la correcta ejecución del programa, es decir que nos instale todos los complementos
necesarios para que se ejecute correctamente, cabe destacar que si utilizamos este método, nos
instalará también Wireshark, programa que como veremos, entre otra muchas funciones, lo
utilizaremos para ver los paquetes que capturaremos con Kismet.
En nuestro caso, se utilizará la última versión disponible de Kismet, la podemos descargar desde
http://www.kismetwireless.net

Se trata de la versión 2009-06-R1, y para instalarla, un vez descomprimido el paquete, nos situamos
en el directorio creado y ejecutamos las siguientes instrucciones:

root@aceralberto:/kismet-2009-06-R1# ./configure

root@aceralberto:/kismet-2009-06-R1# make dep

root@aceralberto:/kismet-2009-06-R1# make

root@aceralberto:/kismet-2009-06-R1# make install

1.3 ¿De qué consta Kismet?

Una vez instalada, la última versión de Kismet consta de 4 programas:

kismet_server: este es el corazón de Kismet, el cual corre como demonio y es quien se encarga de
todas las tareas de sniffing. Como el clásico modelo Cliente/Servidor permite varios clientes en
distintas máquinas analizando la misma ráfaga.

kismet_drone: este script, se encargará de la captura y la gestión de los paquetes que vayamos
obteniendo.

kismet_client: este es el cliente, permite seleccionar entre otros, la dirección y el puerto donde
corre kismet_server.

kismet: este es el script común que utilizaremos, ya que se encarga de levantar el server, el cliente y
el drone.

1.4 Configurando Kismet

Una vez instalado Kismet, creara un fichero llamado kismet.conf, en esta versión, lo generará en la
siguiente ruta: /usr/local/etc/, y el fichero tiene este aspecto, donde comentaremos las opciones
más destacadas para configurarlo rápidamente:
# Kismet config file

# Version of Kismet config


# nos muestra la versión que tenemos de Kismet
version=2009-newcore

...

# Name of server (Purely for organizational purposes)

servername=Kismet_2009

...

#ncsource, mediante este parámetro le especificamos los datos de nuestra tarjeta inalámbrica
# ncsource=interface:options

#en options podemos configurarla con las siguientes opciones:


#type: el driver de la tarjeta, para buscarlo podemos usar este comando lsmod | grep wl
#name: podemos especificar un nombre para nuestra tarjeta
#hop: indicamos si queremos que vaya alternando de canal, o esnifar sólo de un canal (TRUE o
#FALSE)
#channel: podemos indicarle un canal especifico
# por ejemplo:

# ncsource=wlan0

# ncsource=wifi0:type=madwifi

# ncsource=wlan0:name=intel,hop=false,channel=11

#en nuestro caso lo tenemos configurado de la siguiente manera:

ncsource=wlan0:type=iwl3945,name=intel,hop=true

# Comma-separated list of sources to enable. This is only needed if you defined

# multiple sources and only want to enable some of them. By default, all defined

# sources are enabled.

# For example:

# enablesources=prismsource,ciscosource
#con esta línea indicamos que genere todos los tipos de paquetes que capture
enablesources

# How many channels per second do we hop? (1-10)

#tiempo entre alternancia de canales

channelvelocity=5

# By setting the dwell time for channel hopping we override the channelvelocity

# setting above and dwell on each channel for the given number of seconds.

#channeldwell=10

# Channels are defined as:

# channellist=name:ch1,ch2,ch3

# or

# channellist=name:range-start-end-width-offset,ch,range,ch,...

# Channels may be a numeric channel or a frequency

# Channels may specify an additional wait period. For common default channels,

# an additional wait period can be useful. Wait periods delay for that number

# of times per second - so a configuration hopping 10 times per second with a

# channel of 6:3 would delay 3/10ths of a second on channel 6.

# Channel lists may have up to 256 channels and ranges (combined). For power

# users scanning more than 256 channels with a single card, ranges must be used.
# Ranges are meant for "power users" who wish to define a very large number of

# channels. A range may specify channels or frequencies, and will automatically

# sort themselves to cover channels in a non-overlapping fashion. An example

# range for the normal 802.11b/g spectrum would be:

# range-1-11-3-1

# which indicates starting at 1, ending at 11, a channel width of 3 channels,

# incrementing by one. A frequency based definition would be:

# range-2412-2462-22-5

# since 11g channels are 22 mhz wide and 5 mhz apart.

# Ranges have the flaw that they cannot be shared between sources in a non-overlapping

# way, so multiple sources using the same range may hop in lockstep with each other

# and duplicate the coverage.

# channellist=demo:1:3,6:3,11:3,range-5000-6000-20-10

# Default channel lists

# These channel lists MUST BE PRESENT for Kismet to work properly. While it is

# possible to change these, it is not recommended. These are used when the supported

# channel list can not be found for the source; to force using these instead of

# the detected supported channels, override with channellist= in the source defintion
#mediante channellist, indicamos que el programa capture paquetes de los canales que queramos

channellist=IEEE80211b:1:3,6:3,11:3,2,7,3,8,4,9,5,10

channellist=IEEE80211a:36,40,44,48,52,56,60,64,149,153,157,161,165

channellist=IEEE80211ab:1:3,6:3,11:3,2,7,3,8,4,9,5,10,36,40,44,48,52,56,60,64,149,153,157,161,
165

...

# Client/server listen config


# parámetros de red, puerto, dirección, máscara...

listen=tcp://127.0.0.1:2501

# People allowed to connect, comma seperated IP addresses or network/mask

# blocks. Netmasks can be expressed as dotted quad (/255.255.255.0) or as

# numbers (/24)

allowedhosts=127.0.0.1

# Maximum number of concurrent GUI's


#número máximo de clientes que queremos que se #conecten al servidor

maxclients=5

# Maximum backlog before we start throwing out or killing clients. The

# bigger this number, the more memory and the more power it will use.

maxbacklog=5000

...

# Server + Drone config options

# dronelisten=tcp://127.0.0.1:3501

# droneallowedhosts=127.0.0.1
# dronemaxclients=5

# droneringlen=65535

# OUI file, expected format 00:11:22<tab>manufname

# IEEE OUI file used to look up manufacturer info. We default to the

# wireshark one since most people have that.

#mediante estas opciones enlazamos con wireshark


ouifile=/etc/manuf

ouifile=/usr/share/wireshark/wireshark/manuf

ouifile=/usr/share/wireshark/manuf

# Do we have a GPS?
# parámetros para configurar GPS para obtener coordenadas

gps=false

...

# Packet filtering options:

#podemos establecer un filtrado de paquetes, para que, por ejemplo, sólo recoja paquetes de una
#determinada red
# filter_tracker - Packets filtered from the tracker are not processed or

# recorded in any way.

# filter_dump - Packets filtered at the dump level are tracked, displayed,

# and written to the csv/xml/network/etc files, but not

# recorded in the packet dump

# filter_export - Controls what packets influence the exported CSV, network,

# xml, gps, etc files.

# All filtering options take arguments containing the type of address and
# addresses to be filtered. Valid address types are 'ANY', 'BSSID',

# 'SOURCE', and 'DEST'. Filtering can be inverted by the use of '!' before

# the address. For example,

# filter_tracker=ANY(!"00:00:DE:AD:BE:EF")

# has the same effect as the previous mac_filter config file option.

# filter_tracker=...

# filter_dump=...

# filter_export=...

# filter_netclient=...

#en este caso recogemos todos los paquetes de la red cuyo acces point tiene la siguien MAC

filter_tracker=00:02:CF:A7:93:92

filter_dump=00:02:CF:A7:93:92

filter_export=00:02:CF:A7:93:92

filer_netclient=00:02:CF:A7:93:92

...

# Alerts to be reported and the throttling rates.


# podemos definir varios tipos de alertas
# alert=name,throttle/unit,burst

# The throttle/unit describes the number of alerts of this type that are

# sent per time unit. Valid time units are second, minute, hour, and day.

# Burst describes the number of alerts sent before throttling takes place.

# For example:

# alert=FOO,10/min,5

# Would allow 5 alerts through before throttling is enabled, and will then
# limit the number of alerts to 10 per minute.

# A throttle rate of 0 disables throttling of the alert.

# See the README for a list of alert types.

alert=ADHOCCONFLICT,5/min,1/sec

alert=AIRJACKSSID,5/min,1/sec

alert=APSPOOF,10/min,1/sec

alert=BCASTDISCON,5/min,2/sec

alert=BSSTIMESTAMP,5/min,1/sec

alert=CHANCHANGE,5/min,1/sec

alert=CRYPTODROP,5/min,1/sec

alert=DISASSOCTRAFFIC,10/min,1/sec

alert=DEAUTHFLOOD,5/min,2/sec

alert=DEAUTHCODEINVALID,5/min,1/sec

alert=DISCONCODEINVALID,5/min,1/sec

alert=DHCPNAMECHANGE,5/min,1/sec

alert=DHCPOSCHANGE,5/min,1/sec

alert=DHCPCLIENTID,5/min,1/sec

alert=DHCPCONFLICT,10/min,1/sec

alert=NETSTUMBLER,5/min,1/sec

alert=LUCENTTEST,5/min,1/sec

alert=LONGSSID,5/min,1/sec

alert=MSFBCOMSSID,5/min,1/sec

alert=MSFDLINKRATE,5/min,1/sec

alert=MSFNETGEARBEACON,5/min,1/sec
alert=NULLPROBERESP,5/min,1/sec

#alert=PROBENOJOIN,5/min,1/sec

# Controls behavior of the APSPOOF alert. SSID may be a literal match (ssid=) or

# a regex (ssidregex=) if PCRE was available when kismet was built. The allowed

# MAC list must be comma-separated and enclosed in quotes if there are multiple

# MAC addresses allowed. MAC address masks are allowed


#mediante esta opción podemos percibir direcciones MAC falsas

apspoof=Foo1:ssidregex="(?i:foobar)",validmacs=00:11:22:33:44:55

apspoof=Foo2:ssid="Foobar",validmacs="00:11:22:33:44:55,aa:bb:cc:dd:ee:ff"

# Known WEP keys to decrypt, bssid,hexkey. This is only for networks where

# the keys are already known, and it may impact throughput on slower hardware.

# Multiple wepkey lines may be used for multiple BSSIDs.

# wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900

#si pasamos la una cable de red, podemos ver los paquetes que capturemos desencriptados

wepkey=00:02:CF:A7:93:92,5A303030324346413932314544

...

# Is transmission of the keys to the client allowed? This may be a security

# risk for some. If you disable this, you will not be able to query keys from

# a client.

allowkeytransmit=true

...
# Where state info, etc, is stored. You shouldnt ever need to change this.

# This is a directory.

#definimos un directorio, donde se guardara toda la información que capturemos

configdir=%h/.kismet/

1.5 Usando Kismet

Antes de nada, para usar Kismet, debemos estar en modo monitor, para hacer que nuestra tarjeta
de red inalámbrica capte todo lo que circula por el aire, debemos configurarla en modo monitor,
para ello, abrimos una sesión de terminal, logeado como root y comprobaremos en primer lugar que
interfaces de red de nuestro sistema tienen interfaces inalámbricas, para ello ejecutamos el comando
iwconfig y obtenemos una salida por consola similar a esta:

root@aceralberto:~# iwconfig

lo no wireless extensions.

eth0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11abg ESSID:""

Mode:Managed Frequency:2.452 GHz Access Point: Not-Associated

Tx-Power=15 dBm

Retry min limit:7 RTS thr:off Fragment thr=2352 B

Encryption key:off

Power Management:off

Link Quality:0 Signal level:0 Noise level:0


Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

pan0 no wireless extensions.

y comprobamos, que en esta caso, la interfaz con extensión inalámbrica, es wlan0, a continuación
podemos configurar nuestra interfaz en modo monitor mediante la siguiente expresión:

root@aceralberto:~# iwconfig wlan0 mode monitor

y si ahora ejecutamos de nuevo el comando iwconfig, podemos comprobar que nuestra tarjeta se
encuentra en modo monitor:

root@aceralberto:~# iwconfig wlan0

wlan0 IEEE 802.11abg Mode:Monitor Frequency:2.452 GHz Tx-Power=15 dBm

Retry min limit:7 RTS thr:off Fragment thr=2352 B

Encryption key:off

Power Management:off

Link Quality:0 Signal level:0 Noise level:0

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Una vez activada en modo monitor, ejecutaremos en consola el siguiente comando:

root@aceralberto:~#kismet
Al ejecutarlo, aparece la interfaz gráfica de Kismet, que nos permitira inicializar la aplicación, entre
otros, nos dará la opción de arrancar kismet_server:
Uno de los nuevos aspectos de la última versión de Kismet, es que incorpora una gestión de
ventanas interactiva con el ratón, es decir, ya no tenemos que aprendernos las diferentes teclas, para
interactuar con el programa, ahora nos podemos mover por el programa a golpe de click.

Cuando ya hemos inicializado el servidor, al presionar [Close Console Window], nos aparece la
ventana principal de Kismet:
Como vemos la interfaz de Kismet consta de 3 pantallas (y varias ventanas del tipo popup).

La ventana principal, parte superior izquierda, es donde aparecerán las diversas redes que podemos
llegar a ver. La ventana “Info”, parte superior derecha, donde se puede llevar un conteo de los
paquetes recibidos, redes detectadas, tiempo transcurrido, paquetes filtrados, etc. Por último la
ventana de estado “Status”, parte inferior, es donde se remarcan los últimos eventos, como redes
descubiertas, IPS, direcciones MAC, etc.

A continuación, veamos las tres ventanas detalladamente:

1- Ventana principal

La ventana central, está dividida en varias columnas, las cuales nos informarán según vaya
capturando redes de diversa información:

Name: Essid o nombre de la red detectada. Al lado de Name podemos encontrar un signo de
exclamación (!) un punto (.) o simplemente nada (), esto nos indica el tiempo que ha pasado desde
que se recibió un paquete en esa red:

(!) Indica actividad detectada en los últimos 3 segundos


(.) Indica actividad detectada en los últimos 6 segundos
() No hay actividad

Los colores indican su encriptación. El verde indica sin encriptación, el amarillo encriptación en
WPA, y el rojo encriptación WEP. Kismet puede detectar el nombre o ESSID de una red wireless
que este oculta, siempre que haya clientes autentificados y asociados a la misma, en ese caso el
color del Essid o el nombre de la red será visible en color azul, este color será también usado
cuando encontremos un dispositivo que no este conectado a ninguna red

Columna T: nos indica el modo de funcionamiento del dispositivo wifi detectado. Ofrecerá
diferentes valores como:

[A] si es un punto de acceso (AP: acces point)


[H] si esta en modo ad-hoc
[G] si es un grupo de redes wireless
[P] si es un dispositivo en modo “probe request” (tarjeta wifi que no está conectada a ningún AP)
Columna Ch: el canal en el que opera la red. Si es un grupo de redes [G] aparece un guión.

Columna Pkts: el número de paquetes capturados.

Size: nos indica el tamaño de los paquetes capturados de cada red.

También, pinchando con el puntero sobre una red, aparece debajo información adicional de la red,
como :

BSSID: la dirección MAC del dispositivo wireless

Last seen: la fecha y la hora de la última señal recibida

Crypt: el tipo de encriptación de la red

Manuf: la marca del fabricante del dispositivo inalámbrico

En la parte inferior de la ventana principal, si pinchamos sobre una red, aparece un gráfico que
muestra la actividad en relación con los paquetes y los datos capturados. Si hacemos doble click, o
pulsamos enter sobre una red, nos aparece un ventana popup, que podemos cerrar con la tecla w o
en el menú de la parte superior de la ventana, donde aparece información mas detallada sobre la red
junto a un gráfico que muestra el ratio de paquetes de esa red:
2- Ventana de Estado

Situada en la parte inferior de la pantalla, muestra información sobre las redes y clientes que va
encontrando y otras alertas, así como del estado de la batería.

3- Ventana de Info

Es la que está en el lado derecho y muestra:

El número total de redes encontradas (Networks)

El número total de paquetes capturados (Packets)

En número de paquetes capturados por segundo (Pkts/s)

El tiempo que Kismet lleva ejecutándose (Elapsed)

Kismet incorpora nuevas opciones gracias a sus nuevos menús incluidos en la parte superior, pero
que en su mayoría son opciones que permiten ordenar y observar la redes a gusto del usuario, y que
debido a su nueva interfaz más intuitiva y sencilla, no será caso de estudio en la realización de este
proyecto.

1.6 ¿Qué captura y almacena kismet?

Kismet, genera por defecto 5 tipos de archivos, que podemos encontrar en el directorio donde we
haya ejecutado el programa.

.alert: fichero que recoge alguna anomalía detectada.

.gpxml: si tenemos gps, guarda las coordenadas en formato xml.

.nettxt: archivo de texto con los datos de las redes detectadas.

.netxml: archivo con las redes detectadas, con formato xml.


.pcapdump: este fichero, es el que contiene toda la información de lo que hemos captado, este
fichero lo analizaremos e interpretaremos con Wireshark, para obtener información de diversos
tipos.

1.7 Wireshark, introducción e instalación

Wireshark es una aplicación que ofrece una interfaz sencilla de utilizar y permite visualizar los
contenidos de las cabeceras de los protocolos involucrados en una comunicación de una forma muy
cómoda.

Permite examinar datos de una red o de un archivo de captura salvado en disco. Se puede analizar la
información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un
completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de
una sesión de TCP.

Mediante esta aplicación analizaremos los archivos pcapdump obtenidos por Kismet.

Para la instalación de Wireshark, se ejecutará lo siguiente en la línea de comando:

root@aceralberto:~#aptitude install wireshark

Una vez instalado, nos dirigimos a Aplicaciones → Internet → Wireshark, o bien ejecutamos el
comando wireshark en la consola, esta es la pantalla principal de Wireshark:
1.8 Analizando un paquete pcapdum con Wireshark

Para abrir el paquete nos dirigimos a File → Open, y nos dirigimos a la carpeta donde tengamos los
paquetes capturados (el directorio donde ejecutamos Kismet)

al abrirlo, aparecerá algo similar a lo siguiente:


Vemos que tenemos tres grandes zonas en la ventana, en la parte superior aparecen todos los
paquetes, podemos ir bajando con el teclado uno por uno, seleccionar el que queramos con el ratón,
establecer un filtro por protocolo para que nos salgan sólo los paquetes que compartan el mismo
protocolo gracias a la opción Filter, etc…

En la zona del medio, aparece la diversa información del paquete que hayamos seleccionado, entre
otras, el tamaño, la versión del protocolo, los flags que determinan el tipo de paquete, etc.

Por último, en la zona inferior, aparece el paquete codificado.

Bien, antes de proseguir con Wireshark, hay que realizar un inciso, no es necesario utilizar este
programa para poder obtener una lista con las direcciones físicas tanto de los clientes, como de los
puntos de acceso, en el propio Kismet lo podemos ver, tanto cuando está en ejecución o, mediante
la opción Clients, que abre una ventana emergente y muestra los clientes de cada red, como
abriendo el fichero que genera Kismet con la extensión .nettxt, en el que aparece información sobre
cada una de las redes, desde información del BSSID hasta la lista de clientes asociados. Si
utilizamos Wireshark es por aportar información sobre buena herramienta de red, aunque sólo
sea, a nivel elemental. Mediante este software vamos a tener la oportunidad de analizar al detalle
cada paquete que capturemos, no limitarnos sólo a la información más general.

En nuestro caso, como estamos buscando una red a la que atacar, por lo que seleccionaremos una
red con seguridad WEP, las que estaban en rojo en Kismet, y con Wireshark buscaremos paquetes
de esta red para obtener la dirección MAC, tanto de los clientes como del AP, tal y como mostramos
en las siguientes capturas:
De este paquete podemos identificar un cliente y el AP, el cliente dependiendo del paquete puede
ser dirección de origen o destino, pero sea la que sea, sabemos que el AP siempre tendrá su
dirección física en el flag BSS Id.

A la hora de realizar el ataque para romper la clave de red, será recomendado tener varias
direcciones físicas de clientes.
Introducción

Usando software libre

1-Analizando e interpretando el aire, Kismet y Wireshark

1.1 ¿Qué es Kismet?


1.2 ¿Cómo obtener e instalar Kismet?
1.3 ¿De qué consta Kismet?
1.4 Configurando Kismet
1.5 Usando Kismet
1.6 ¿Qué captura y almacena Kismet?
1.7 Wireshark, introducción e instalación
1.8 Analizando un paquete pcapdum con Wireshark

2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

2.1 ¿Qué es Aircrack-ng?


2.2 Instalación y componentes de Aircrack-ng
2.3 Caso práctico: atacando una red con Aircrack-ng

3- Atacando la red, Dsniff

3.1 Tipos de ataque: MITM


3.2 ¿Qué es Dsniff?
3.3 Instalación y componentes de Dsniff
3.4 Ataque MITM con Dsniff

4- Soluciones básicas, ¿cómo nos protegemos?

4.1 Cambiando nuestra clave WEP por clave WPA


4.2 Filtrando por MAC
4.3 Ocultando el ESSID
4.4 Usando sniffers para detectar intrusos

Conclusión
2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

Una vez escaneado el entorno, es hora de elegir una red y trabajar sobre ella para romper su
seguridad y posteriormente acceder a ella, para comprobar hasta que punto es posible perjudicar a
los usuarios de dicha red.

Para dicho propósito se utilizará de la suite Aircrack-ng.

2.1 ¿Qué es Aircrack-ng?

Aircrack-ng es una colección de programas de red que incorpora un detector de redes inalámbricas,
un sniffer, un desencriptador de claves WEP y WPA/WPA2-PSK para redes basadas en el estándar
802.11 wireless LANs. Aircrack-ng trabaja con cualquier tipo de tarjeta de red inalámbrica que
permita trabajar en modo monitor. Este programa funciona en varias plataformas, tanto Windows
como GNU/Linux, en este proyecto usaremos Aircrack-ng bajo plataforma GNU/Linux.

2.2 Instalación y componentes de Aircrack-ng

Para instalar Aircrack-ng en nuestro equipo, abrimos una terminal e introducimos la siguiente orden:

root@albertoaceralberto:~#aptitude install aircrack-ng

Una vez instalado, la suite incorpora los siguientes programas:

aircrack-ng: rompe claves WEP (ataque por fuerza bruta) y WPA (ataques basados en diccionario)

airdecap-ng: desencripta los paquetes que circulan por la red una vez conocida la clave

airmon-ng: permite configurar las interfaces inalámbricas en modo monitor

aireplay-ng: este programa permite realizar distintos tipos de ataque al objetivo

airodump-ng: sniffer de red, nos muestra las redes inalámbricas de nuestro alrededor
airtun-ng: este programa permite crear interfaces VPN

packetforge-ng: crea paquetes encriptados para inyectar

La nueva versión de Aircrack-ng, incorpora nuevas utilidades que a continuación se comentarán


incluidas en la última versión, en este proyecto se ha trabajado sobre la versión anterior:

airbase-ng: incorpora técnicas para realizar un ataque al cliente, en lugar de atacar al AP

airdriver-ng: conjunto de herramientas de gestión para dispositivos inalámbricos

airolib-ng: almacena y gestiona ESSIDs y listas de passwords

airserv-ng: permite acceder a la interfaz inalámbrica desde otro ordenador

tkiptun-ng: ataque WPA/TKIP

wesside-ng: programa automático para recuperar claves WEP

2.3 Caso práctico: atacando una red con Aircrack-ng

A continuación, se presentará la forma de realizar un ataque, podemos escoger la red y un cliente


asociado usando Kismet, pero en este caso presentará el ataque únicamente realizado desde los
componentes de Aircrack-ng, así se estudiará el sniffer que incorpora la suite, airodump-ng.

Antes de trabajar con Aircrak-ng, debemos logearnos como root. Como siempre, antes de ponernos
a percibir con nuestra tarjeta de red inalámbrica, debemos configurarla en modo monitor, en esta
ocasión, Aircrack-ng incorpora un programa llamado airmon-ng, con la siguiente sintaxis:

root@aceralberto:~# airmon-ng --help

usage: airmon-ng <start|stop|check> <interface> [channel or frequency]


Como hemos visto anteriormente, nuestra interfaz inalámbrica es wlan0, así que para poner en
modo monitor nuestra interfaz con airmon-ng, debemos introducir lo siguiente en la línea de
comandos:

root@aceralberto:~# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Intel 3945ABG iwl3945 - [phy0]

(monitor mode enabled on mon0)

Al ejecutar se ha creado una interfaz inalámbrica especial llamada mon0, que será la interfaz que
utilizada por el resto del programa.

Una vez activado el modo monitor en la tarjeta, se usará airodump-ng para observar las redes de los
alrededores:
airodump-ng: el comando que lanza el programa

-w: con esta opción indicamos que guarde los paquetes que vayamos capturando en el fichero que
creemos, en este caso captura1

mon0: debemos indicarl la interfaz inalámbrica por la que debe escuchar

Una vez ejecutado, aparecerá una pantalla con todas las redes que vaya captando el sniffer:

En esta captura, se observa que hay 3 redes, y que la red WLAN_ED, esta en el canal 9, tiene
asociado un cliente, que es la dirección MAC que aparece debajo de la columna STATION.

Al averiguar el canal donde se encuentra la red, podemos parar la ejecución de airodump-ng, y


volver a ejecutarlo pasándole un par de opciones para refinar más la captura de paquetes:

root@albertoaceralberto:~#airodump-ng -w captura2 --ivs --channel 9 mon0

--channel 9: indicamos al programa que escuche por el canal 9

--ivs: indicamos al programa que capture archivos que contengan ivs (paquetes con vectores de
inicialización)

Una vez realizado esto, sin dejar de ejecutar airodump-ng, abrimos una nueva terminal, siempre
como root, vamos a realizar un ataque al BSSID de la red con aireplay-ng, este programa tiene
varios tipos de ataque, que van desde realizar una autenficación falsa, hasta realizar una denegación
de servicio a los clientes de la red.
Nos vamos a centrar en la combinación de dos ataques, uno de ellos es un tipo de ataque más
clásico, y que es uno de los más efectivos, es la reinyección de peticiones ARP (Addres Resolution
Protocol) por otra parte el otro ataque será un ataque de denegación de servicio que usaremos contra
el cliente asociado a la red.

El ataque de reenvío de peticiones ARP, funciona ejecutando aireplay-ng a la escucha de un paquete


ARP y enviándolo de nuevo al AP. Esto va a tener como consecuencia que el punto de acceso tenga
que volver a enviar un paquete ARP otra vez pero esta vez, con un vector de inicialización nuevo.

Las claves con cifrado WEP utilizan un algoritmo de encriptación llamado RC4 de 64 bits
(inicialmente, ahora son de 128 o 256 bits). La forma en la que está compuestos estos 64 bits es la
siguiente:

1- 24 bits correspondientes a un vector de inicialización


2- 40 bits correspondientes a la contraseña

El vector de inicialización se genera de forma dinámica y varía para cada trama. Lo que se pretende
con los vectores de inicialización es cifrar los paquetes con claves diferentes para que una tercera
persona no acabe deduciendo la clave. Con un solo paquete, las posibilidades de hallar la clave son
de 1/17.000.000. Por esta misma razón, cuantos más IV's distintos, más posibilidades tendremos de
desencriptar la clave.

En cuanto al protocolo ARP, es un protocolo que tiene como función localizar direcciones MAC y
hacer que éstas correspondan con una dirección IP. Las peticiones ARP,se enviarán a la dirección
FF:FF:FF:FF:FF:FF, esperando una respuesta con la dirección MAC que corresponda.

La siguiente captura ofrece la ilustración del ataque:

aireplay-ng: comando que lanza el programa

-3: elegimos el tipo de ataque, el 3 corresponde al ataque de reinyección de paquetes ARP


-b: corresponde con la dirección MAC del BSSID

-h: la dirección MAC del cliente asociado

Una vez ejecutado, por pantalla aparecerá algo parecido a esto:

Para poder romper la contraseña WEP, necesitamos conseguir peticiones ARP (paquetes IVS), para
generarlos, vamos a lanzar un ataque de denegación de servicio al cliente para generar estos
paquetes, para ello sin cerrar la terminal anterior, abrimos una nueva y hacemos lo siguiente:

Donde:

aireplay-ng: es el comando que lanza el programa aireplay

-0: con este parámetro se indica un ataque de denegación de servicio

N: si sustituimos este parámetro por un número, definimos el tiempo que queremos realizar el
ataque

-a: es la dirección del punto de acceso


-c: es la dirección del cliente al que vamos a denegar el servicio de red

mon0: la interfaz inalámbrica por el que vamos a realizar el ataque

Al ejecutarlo aparecerá por pantalla lo siguiente:

En ese momento, si observamos el terminal en el que se estaba ejecutando el otro ataque,


observamos que transcurrido un tiempo, aparecerá lo siguiente:

A partir de ese instante, dejamos detenemos la denegación de servicio, y vamos captando más
paquetes de ARP:
Cuando obtengamos un número considerable de solicitudes ARP, sobre 45.000, sin parar este
ataque, abrimos una nueva terminal, vamos a usar aircrack-ng para empezar a desencriptar la clave
WEP.

aircrack-ng: es el comando que lanza la aplicación

fichero.ivs: es el nombre del fichero que vamos a desencriptar, en nuestro caso se llama captura3-01

En las siguientes capturas, mostramos el procedimiento de desencriptación:

Al ejecutarlo, el programa nos pregunta el índice de la red que estamos atacando, en este caso
debemos introducir un 2.

Se lanza el desencriptador, que empieza a comprobar combinaciones de claves:


Finalmente:

Se ha descifrado la clave, ahora se podrá asociar a la red. El programa muestra la clave en dos
formatos:

En hexadecimal: 5A:30:30:32:43:46:41:39:32:31:45:44

En ASCII: Z0002CFA921ED
Introducción

Usando software libre

1-Analizando e interpretando el aire, Kismet y Wireshark

1.1 ¿Qué es Kismet?


1.2 ¿Cómo obtener e instalar Kismet?
1.3 ¿De qué consta Kismet?
1.4 Configurando Kismet
1.5 Usando Kismet
1.6 ¿Qué captura y almacena Kismet?
1.7 Wireshark, introducción e instalación
1.8 Analizando un paquete pcapdum con Wireshark

2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

2.1 ¿Qué es Aircrack-ng?


2.2 Instalación y componentes de Aircrack-ng
2.3 Caso práctico: atacando una red con Aircrack-ng

3- Atacando la red, Dsniff

3.1 Tipos de ataque: MITM


3.2 ¿Qué es Dsniff?
3.3 Instalación y componentes de Dsniff
3.4 Ataque MITM con Dsniff

4- Soluciones básicas, ¿cómo nos protegemos?

4.1 Cambiando nuestra clave WEP por clave WPA


4.2 Filtrando por MAC
4.3 Ocultando el ESSID
4.4 Usando sniffers para detectar intrusos

Conclusión
3- Atacando la red, Dsniff

Como hemos visto anteriormente, ya hemos obtenido la clave de la red, ahora simplemente,
debemos asociarnos y ya estaremos dentro de la red, podremos navegar por internet, consultar el
correo, utilizar la mensajería instantánea, etc...

Pero una vez llegados a este punto, vamos a tratar de obtener información de los usuarios que están
en la red, vamos a conseguir sus credenciales que utilizan cuando se logean en alguna página web,
vamos a denegarles los servicios web que queramos, vamos a denegarles el servicio de la red,
vamos a espiar sus conversaciones, resumiendo vamos a atacarles.

3.1 Tipos de ataque: MITM

Las siglas de MITM corresponden a la frase en inglés Man In The Middle, que traducido al español
sería “hombre en el medio”.

¿En qué consiste este ataque?

Un ataque MITM consiste en interceptar la comunicación entre un pc y el punto de acceso.


Haciendo creer al pc que nosotros somos el punto de acceso este nos envía la comunicación a
nosotros, la interceptamos y la enviamos al punto de acceso y viceversa, es decir, haciéndole creer al
punto de acceso que nosotros somos el pc al que tiene que enviar la información, nos la envía a
nosotros y nosotros al pc.
De este modo, podemos obtener la información que se producirá entre la víctima y la puerta de
enlace.

3.2 ¿Qué es Dsniff?

Los protocolos de red son, en su mayoría, inseguros, haciendo las redes muy vulnerables frente a
todo tipo de embestidas contra SSH, HTTPS, intercepciones de llaves SSH y PGP, escuchas y
explotaciones de las DNS. Cerciorarse de que nuestra red es un entorno seguro requiere un banco de
prueba muy vicioso: Dsniff.

Dsniff es una amplia colección de herramientas cuyo único objetivo consiste en introducirse por
cualquier medio en una red, con un sniffer de contraseñas, utilidades de escucha pasiva de una red,
como filesnarf, mailsnarf, urlsnarf, y webspy, y por otra parte, herramientas de intercepción de
paquetes como arpspoof, dnsspoof, y macoff o por último, métodos de ataques activos como
sshmitm y webmitm.

3.3 Instalación y componentes de Dsniff

Para obtener Dsniff, se abrirá un terminal y se introducirá el siguiente comando:

alberto@aceralberto:~#sudo aptitude install dsniff

Instalamos automáticamente el paquete, y ya tenemos Dsniff en nuestro equipo, esta suite esta
compuesta por los siguientes programas:

arpspoof: envenena la ARP

dnsspoof: falsifica respuestas DNS

dsniff: sniffer de contraseñas


filesnarf: captura y guarda ficheros que circulan vía NFS

macof: inunda la red con direcciones falsas provocando denegación de servicio (DoS)

mailsnarf: captura el tráfico POP3 y SMTP, guarda el resultado en formato mailbox

msgsnarf: registra mensajes de sesiones de mensajería instantánea del tipo AOL Instant Messeger,
ICQ 2000, IRC, Yahoo y Windows Messenger.

sshmitm: ataque monkey-in-the-middle, esnifa tráfico SSH redirigido previamente con dnsspoof

tcpkill: mata conexiones establecidas

tcpnice: ralentiza conexiones

urlsnarf: captura las cabeceras del tráfico HTTP establecidas en el puerto 80 o el 8080

webmitm: ataque monkey-in-the-middle, esnifa tráfico web redirigido previamente con dnsspoof

webspy: visualiza en tiempo real el tráfico web de la victima inyectando el tráfico en nuestro
navegador
3.4 Ataque MITM con Dsniff

Lo primero que debemos averiguar antes de realizar el ataque es la ip de cliente, para ello, nos
vamos a valer de una aplicación llamada Nmap, que básicamente es un escáner de puertos, es decir
nos muestra el estado de los puertos de un host, aunque en este caso lo vamos a utilizar para obtener
las ip de los clientes asociados en una red.

Para obtener Nmap, abre una terminal y se ejecuta la siguiente orden:

alberto@aceralberto:~$ sudo aptitude install nmap

Una vez instalado, lanzamos el siguiente comando para obtener las direcciones ip de nuestra red:

Como vemos, la salida de este programa nos aporta información adicional a parte de la dirección,
nos aporta la dirección MAC del cliente y la marca de fabricante de la interfaz de red. Nuestra
víctima va a ser el host que se corresponde con la dirección ip 192.168.1.36.

Una vez conocida la ip del host de la víctima, vamos a utilizar arpspoof para envenenar la cache arp,
pero antes de dar este paso debemos configurar el nuestro ordenador para que redirija el tráfico a
través de nuestra interfaz de red inalámbrica, lo hacemos del siguiente modo:
Ahora que vamos a enrutar a través de nuestro ordenador, vamos a proceder a realizar el
envenenamiento arp del siguiente modo:

De esta manera, envenenamos la conexión entre el pc y la puerta de enlace, y la conexión entre la


puerta de enlace y el pc, la salida de estos comando es la siguiente:
Ya hemos realizado el MITM, a partir de este momento, vamos a probar algunos de los
componentes de Dsniff.

El primer programa que vamos a probar es dsniff, que es un sniffer de contraseñas web, a
continuación mostraremos su uso:

Vemos que el programa escucha a través de la interfaz wlan0, y cuando el cliente, por ejemplo
consulta el correo por interficie web, o si tiene su cuenta configurada en modo local con un
programa gestor de correo, por ejemplo Thunderbird, aparen por pantalla su credenciales.

A continuación vamos a probar mailsnarf, para espiar el correo que el cliente envíe a través de su
pc:

Vemos que cuando la víctima manda un correo, aparece el remitente, el destinatario, el asunto y el
contenido del correo, así como agente de correo y otros datos.
A continuación probaremos msgsnarf, con el que podemos ver las conversaciones que la víctima
realice a través de programas de mensajería instantánea:

El siguiente programa que vamos a utilizar es urlsnarf, con el que podemos las páginas web por las
que esta navegando el cliente:

A continuación probaremos tcpkill:

Tcpkill para denegar acceso a páginas web:


Observamos, que cuando la víctima intenta acceder al host www.20minutos.es se le deniega el
acceso, provocando una denegación de servicio.

Tcpkill para matar conexiones a los puertos que queramos, por ejemplo si queremos denegar el
servicio a través del puerto 80:

O si queremos denegar el servicio al puerto 1863 de mensajería instantánea:

Existen numerosas combinaciones con estos programas para realizar el ataque, sólo es cuestión de ir
probando combinaciones.

Bien, ya hemos visto como podemos atacar a la víctima, debemos ser conscientes de la cantidad de
información que podemos llegar a obtener con estos programas, así que vamos a plantear algunas
soluciones básicas para protegernos de estos peligros.
Introducción

Usando software libre

1-Analizando e interpretando el aire, Kismet y Wireshark

1.1 ¿Qué es Kismet?


1.2 ¿Cómo obtener e instalar Kismet?
1.3 ¿De qué consta Kismet?
1.4 Configurando Kismet
1.5 Usando Kismet
1.6 ¿Qué captura y almacena Kismet?
1.7 Wireshark, introducción e instalación
1.8 Analizando un paquete pcapdum con Wireshark

2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

2.1 ¿Qué es Aircrack-ng?


2.2 Instalación y componentes de Aircrack-ng
2.3 Caso práctico: atacando una red con Aircrack-ng

3- Atacando la red, Dsniff

3.1 Tipos de ataque: MITM


3.2 ¿Qué es Dsniff?
3.3 Instalación y componentes de Dsniff
3.4 Ataque MITM con Dsniff

4- Soluciones básicas, ¿cómo nos protegemos?

4.1 Cambiando nuestra clave WEP por clave WPA


4.2 Filtrando por MAC
4.3 Ocultando el ESSID
4.4 Usando sniffers para detectar intrusos

Conclusión
4- Soluciones básicas, ¿cómo nos protegemos?

En este punto vamos a ofrecer una serie de soluciones básicas para protegernos, hay que destacar,
que cuanto más dinero estemos dispuestos a invertir en hardware, más opciones de seguridad
ofrecerá, por eso las soluciones que ofrecemos, son una serie de soluciones que podemos aplicar la
mayoría de puntos de acceso sin necesidad de comprar nuevo equipamiento.

A continuación, las medidas de seguridad que vamos a aplicar las configuraremos sobre un router
inalámbrico de la marca Zyxel, pero son medidas que suelen ofrecer todos los fabricantes.

4.1 Cambiando nuestra clave WEP por clave WPA

Lo primero que debemos hacer, es mejorar la seguridad reforzando nuestra clave, para ello lo
primero que debemos hacer es abrir nuestro navegador, y acceder a la interfaz de configuración del
router:
Ahora, nos dirigimos al apartado Wireless LAN:

Seleccionamos 802.1x/WPA y lo configuramos del siguiente modo:


Ya tenemos configurada nuestra clave WPA.

4.2 Filtrando por MAC

Si configuramos un filtrado por MAC, le indicamos a nuestro punto de acceso que sólo permita el
acceso a la red a las direcciones MAC que estén activadas en el filtro. Para ello, en la pantalla de
configuración de Wireless LAN seleccionamos MAC Filter:

y establecemos las direcciones que vamos a permitir, por ejemplo:


4.3 Ocultando el ESSID

Si ocultamos el ESSID, el nombre de la red no aparecerá cuando escaneemos con nuestra interfaz
en busca de redes inalámbricas, sólo serán visibles si usamos programas como Kismet o Aircrack-
ng.

Para ello, en la pantalla de configuración de Wireless LAN seleccionamos Wireless:

Debemos cambiar la opción Hide ESSID a YES.


4.4 Usando sniffers para detectar instrusos

Bien antes hemos seguido una normas de seguridad básica, pero ¿cómo podemos averiguar si
tenemos un intruso en nuestra red?

La respuesta es sencilla, podemos utilizar un sniffer, por ejemplo Kismet o Airodump-ng, y


comprobar cuántos clientes están asociados a nuestra red, y si aparece algún dispositivo extraño, es
que nos encontramos ante un intruso, la solución es filtrar por MAC.

Recordemos que Kismet, generaba un fichero .nettxt con toda la información de las redes esnifidas
en el que podemos comprobar todos los clientes asociados a una red, por ejemplo:

Kismet (http://www.kismetwireless.net)

Thu Jul 2 21:37:22 2009 - Kismet 2009.06.R1

-----------------

Network 1: BSSID 00:02:CF:A7:93:92

Manuf : ZygateComm

First : Thu Jul 2 21:37:23 2009

Last : Thu Jul 2 22:27:23 2009

Type : infrastructure

BSSID : 00:02:CF:A7:93:92

SSID 1

Type : Beacon

SSID : "WLAN_ED"

First : Thu Jul 2 21:37:23 2009

Last : Thu Jul 2 22:27:23 2009

Max Rate : 54.0

Beacon : 10
Packets : 9365

Encryption : WEP

Channel :9

Frequency : 2412 - 35 packets, 0.16%

Frequency : 2417 - 40 packets, 0.18%

Frequency : 2422 - 43 packets, 0.19%

Frequency : 2427 - 65 packets, 0.29%

Frequency : 2432 - 20 packets, 0.09%

Frequency : 2437 - 1567 packets, 7.02%

Frequency : 2442 - 1351 packets, 6.05%

Frequency : 2447 - 1716 packets, 7.69%

Frequency : 2452 - 13736 packets, 61.52%

Frequency : 2457 - 1381 packets, 6.19%

Frequency : 2462 - 1046 packets, 4.68%

Frequency : 2467 - 1321 packets, 5.92%

Frequency : 2472 - 6 packets, 0.03%

Max Seen : 54000

Carrier : IEEE 802.11b+

LLC : 9365

Data : 12962

Crypt : 12351

Fragments : 0

Retries :0

Total : 22327

Datasize : 8382057
Last BSSTS : 83311616438

Seen By : intel (wlan0) c351f1ea-673f-11de-88ec-3d04d51ae201 22327 packets

Thu Jul 2 22:27:23 2009

Client 1: MAC 00:02:CF:A7:93:92

Manuf : ZygateComm

First : Thu Jul 2 21:37:23 2009

Last : Thu Jul 2 22:27:23 2009

Type : From Distribution

MAC : 00:02:CF:A7:93:92

Channel :9

Frequency : 2437 - 1488 packets, 9.16%

Frequency : 2442 - 1277 packets, 7.86%

Frequency : 2447 - 1629 packets, 10.02%

Frequency : 2452 - 8329 packets, 51.25%

Frequency : 2457 - 1309 packets, 8.05%

Frequency : 2462 - 981 packets, 6.04%

Frequency : 2467 - 1239 packets, 7.62%

Max Seen : 54000

Carrier : IEEE 802.11b+

LLC : 9365

Data : 6887

Crypt : 6887

Fragments : 0

Retries :0

Total : 16252
Datasize : 7108516

Seen By : intel (wlan0) c351f1ea-673f-11de-88ec-3d04d51ae201 16252 packets

Thu Jul 2 22:27:23 2009

Client 2: MAC 00:17:31:B3:10:70

Manuf : AsustekCom

First : Thu Jul 2 21:39:06 2009

Last : Thu Jul 2 22:26:57 2009

Type : From Distribution

MAC : 00:17:31:B3:10:70

Channel :0

Frequency : 2437 - 1 packets, 20.00%

Frequency : 2447 - 1 packets, 20.00%

Frequency : 2452 - 1 packets, 20.00%

Frequency : 2462 - 2 packets, 40.00%

Max Seen : 1000

LLC :0

Data :5

Crypt :5

Fragments : 0

Retries :0

Total :5

Datasize : 1020

Seen By : intel (wlan0) c351f1ea-673f-11de-88ec-3d04d51ae201 5 packets

Thu Jul 2 22:26:57 2009

Client 3: MAC 00:1C:BF:85:36:72


Manuf : IntelCorpo

First : Thu Jul 2 21:37:35 2009

Last : Thu Jul 2 22:27:18 2009

Type : Established

MAC : 00:1C:BF:85:36:72

Channel :0

Frequency : 2412 - 35 packets, 0.58%

Frequency : 2417 - 40 packets, 0.66%

Frequency : 2422 - 43 packets, 0.71%

Frequency : 2427 - 65 packets, 1.07%

Frequency : 2432 - 20 packets, 0.33%

Frequency : 2437 - 78 packets, 1.29%

Frequency : 2442 - 74 packets, 1.22%

Frequency : 2447 - 86 packets, 1.42%

Frequency : 2452 - 5406 packets, 89.06%

Frequency : 2457 - 72 packets, 1.19%

Frequency : 2462 - 63 packets, 1.04%

Frequency : 2467 - 82 packets, 1.35%

Frequency : 2472 - 6 packets, 0.10%

Max Seen : 54000

Carrier : IEEE 802.11b+

LLC :0

Data : 6070

Crypt : 5459

Fragments : 0
Retries :0

Total : 6070

Datasize : 1272521

Seen By : intel (wlan0) c351f1ea-673f-11de-88ec-3d04d51ae201 6070 packets

Thu Jul 2 22:27:18 2009


Introducción

Usando software libre

1-Analizando e interpretando el aire, Kismet y Wireshark

1.1 ¿Qué es Kismet?


1.2 ¿Cómo obtener e instalar Kismet?
1.3 ¿De qué consta Kismet?
1.4 Configurando Kismet
1.5 Usando Kismet
1.6 ¿Qué captura y almacena Kismet?
1.7 Wireshark, introducción e instalación
1.8 Analizando un paquete pcapdum con Wireshark

2- Rompiendo la seguridad de la red inalámbrica, Aircrack-ng

2.1 ¿Qué es Aircrack-ng?


2.2 Instalación y componentes de Aircrack-ng
2.3 Caso práctico: atacando una red con Aircrack-ng

3- Atacando la red, Dsniff

3.1 Tipos de ataque: MITM


3.2 ¿Qué es Dsniff?
3.3 Instalación y componentes de Dsniff
3.4 Ataque MITM con Dsniff

4- Soluciones básicas, ¿cómo nos protegemos?

4.1 Cambiando nuestra clave WEP por clave WPA


4.2 Filtrando por MAC
4.3 Ocultando el ESSID
4.4 Usando sniffers para detectar intrusos

Conclusión
Conclusión

Finalmente, hemos aprendido como atacar y defender una red, por supuesto, muchos factores serán
determinantes a la hora de que un ataque tenga o no éxito, pero al final nosotros somos los que
estamos desprotegidos, prácticamente nada tiene un nivel de seguridad máximo.

Hoy en día la la información se está digitalizando a pasos de gigante e internet esta convirtiéndose
en el medio por donde viaja toda nuestra información, desde información que no es transcendental,
hasta nuestros datos privados, debemos ser conscientes y protegernos de cualquier factor externo
pueda aprovecharse de esa información .

En cuanto a cifrado de datos, este proyecto se ha centrado en romper una clave WEP de una red
local, existen otros tipos de cifrados más seguros que WEP, como WPA, pero que también son
vulnerables, puesto que ya hay programas, como la nueva versión de Aircrack-ng capaces de romper
este cifrado, esto abarca nuevos tipos de ataques que serán objeto de estudio en la realización de
nuevas auditorías.

Referente a tipos de ataque, nosotros nos hemos centrado en realizar ataques a nivel 3 dentro del
estándar OSI, hemos realizado ataques a nivel TCP, es decir, a puertos concretos y a usuarios
concretos basándonos en su dirección ip.

Existen otros tipos de ataque, que se basan en atacar a los dispositivos de red, estos son los
llamados ataques a nivel 2. Con estos ataques, podemos provocar el desbordamiento del hardware
de red, forzando una denegación de servicio a todos los usuarios. Debemos ser cautelosos a la hora
de investigar y probar estos ataques, puesto que podemos dejar sin servicio a un buen número de
usuarios.

Programas como Yersinia, están especializados en este tipo de ataques, ofreciendo una gran
variedad de ataque en este nivel.

Personalmente espero que este proyecto, sea de ayuda para aquellas personas que deseen realizar una
auditoría wireless en su hogar, convirtiéndose en un pequeño manual de referencia que guíe los pasos
del usuario.
ANEXO I

El estándar 802.11

El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la
arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento
en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes
de área metropolitana.

Wifi n ó 802.11n, en la actualidad la mayoría de productos son de la especificación b y de la g , sin


embargo ya se ha ratificado el primer borrador del estándar 802.11n que sube el límite teórico hasta
los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del
estándar N con un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de las ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que
trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empieza
a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la
masificación de la citada tecnología, parece estar de camino. Todas las versiones de 802.11xx,
aportan la ventaja de ser compatibles entre si, de forma que el usuario no necesitara nada mas que
su adaptador wifi integrado, para poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como
LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios
mediante la suscripción a los servicios de un operador que autorizado para uso de espectro
radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por
este motivo la oferta ADSL, de, ya suele venir acompañada de wifi 802.11n, como novedad en el
mercado de usuario domestico.

Conceptos Generales
∗ Estaciones: computadores o dispositivos con interfaz inalámbrica.
∗ Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
∗ Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de
enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
∗ Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para
tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el
mecánico que controla donde esta la estación para enviarle las tramas.
∗ Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas.
Se define dos tipos:
1 Independientes: cuando las estaciones, se intercomunican directamente.
2 Infraestructura: cuando se comunican todas a través de un punto de acceso.
∗ Conjunto de servicio Extendido (ESS): es la unión de varios BSS.
∗ Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una
misma BSS, se definen dependiendo del medio.
∗ Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la
capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será
correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.
∗ Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse
diferentes BSS.

Protocolos

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de
transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de
transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la
transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de
interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en
el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores.

802.11a

En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con
velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.


En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.
La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo
juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de
108 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de
aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en
caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones
punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de
equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos
inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz
representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin
embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los
equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación
de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con
este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son
más fácilmente absorbidas.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad
máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el
estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado
por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión
con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la
extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y
11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary
Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad
con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades
de bit de 1 y 2 Mbps.

802.11c

Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El
protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como
puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de
diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente,
debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más
fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una
versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos
compatibles 802.11 (en el nivel de enlace de datos)".

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las
redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de
frecuencia según lo que se permite en el país de origen del dispositivo.
802.11e

Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de
entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de
Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es
introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren
garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo
elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:

∗ (EDCA) Enhanced Distributed Channel Access


∗ (HCCA) Controlled Access.

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los productos sean
más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse
claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de
puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad
simplemente como itinerancia.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del
estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a
una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de
transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas
frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos
estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso
antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que
para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar
b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que
permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas. y con la
tecnologia i-MOX tendremos varios kilometros de alcance.

802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado
por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo
público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las
redes 802.11 con sistemas de Radares y Satélite

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas
principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO)
estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente
por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de
gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en
la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar
una utilización uniforme de los canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la
banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede
haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia
con sistemas de satélite.

802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de
codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras
– Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2 .

802.11j

Es para la regulación japonesa lo que el 802.11h es para la regulación europea.

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de
radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser
implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y,
como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes
(adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a
los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y
debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de
40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de
operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple
Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos
gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que
podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006,
se implante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar.
Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial éste
estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera
implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta Noviembre de 2009.
Habiéndose aprobado en Enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las
fechas señaladas.

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias:
2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n
es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil
que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar
un mayor rendimiento.

802.11p

Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente indicado para
automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en
Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre
automóviles e infraestructuras en carretera.

802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir
a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo
punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada
parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre
nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo
suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes
perceptibles.

802.11s

Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas redes en las
que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología
infraestructura.). Bien es sabido que no existe un estándar, y que por eso cada fabricante tiene sus
propios mecanismos de generación de mallas.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de
IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las
LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace
vulnerables. Este estándar podra proteger las redes contra la interrupción causada por los sistemas
malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se
intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas
de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán
interacciones con IEEE 802.11r e IEEE 802.11u.

Protocolo propietario

802.11G+

Hoy en día el estándar 802.11G Turbo mode, con una banda de 2.4 Ghz, alcanza una velocidad de
transferencia de 108 Mbps. Esto es proporcionado por el chipset Atheros.

Canales y frecuencias
Referencias de documentación de Cisco Systems

IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado
por IEEE 802.11b e IEEE 802.11g:

Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)
1 2412 × × — × ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11
canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades
particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos
se superponen y se producen interferencias). El ancho de banda de la señal (22MHz) es superior a la
separación entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al
menos 5 canales con el fin de evitar interferencias entre celdas adyacentes. Tradicionalmente se
utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en
dominios europeos) no es perjudicial para el rendimiento de la red.

Esta asignación de canales usualmente se hace sólo en el Access Point, pues los “clientes”
automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a
punto cuando no existe Access Point.

IEEE 802.11 a

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado
por IEEE 802.11a:
Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J)
34 5170 — × — —
36 5180 × — × —
38 5190 — × — —
40 5200 × — × —
42 5210 — × — —
44 5220 × — × —
46 5230 — × — —
48 5240 × — × —
52 5260 × — — ×
56 5280 × — — ×
60 5300 × — — ×
64 5320 × — — ×
149 5745 — — — —
153 5765 — — — —
157 5785 — — — —
161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz se


mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de separación
de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad con sistemas de radar
existentes y evitar interferencias con comunicaciones por satélite, en Europa se requiere la
implementación de un control dinámico de las frecuencias y un control automático de las potencias
de transmisión. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las
modificaciones del 802.11h.
Anexo II

Nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar
la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red
informática.

Características
∗ Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando
aquellas que responden ping.
∗ Identifica puertos abiertos en una computadora objetivo.
∗ Determina qué servicios está ejecutando la misma.
∗ Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es
también conocida como fingerprinting).
∗ Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Aplicaciones típicas

Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es
usado para pruebas de penetración y tareas de seguridad informática en general.

Como muchas herramientas usadas en el campo de la seguridad informática, es también una


herramienta muy utilizada para hacking.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones
no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir
objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se
puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo
servidor que se conecte:

Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como


Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de
intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las
computadoras que son analizadas.
Entornos de trabajo

Nmap puede funcionar en sistemas operativos como las diversas variables de Unix (Solaris, Mac OS
X, y BSD), GNU/Linux y también en otros OS como Microsoft Windows y AmigaOS.

Interfaces gráficas

La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y Nmap lo integra
desde la versión 2.2.

Otras interfaces basadas en navegadores Web existen. Algunos ejemplos son LOCALSCAN ,
nmap-web, y Nmap-CGI.

NMapW es una interfaz sobre Microsoft Windows escrita por Syhunt.

NMapWin es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la versión
1.4.0 lanzada en Junio de 2003.

Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en
UMIT. Su autor es Adriano Monteiro Marques.

Historia

Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código


fuente venía incluido.

Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban funcionando,
reescritura de código de C a C++, se agregaron tipos de scan adicionales y nuevos protocolos como
Ipv6.

Nmap versión 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con cientos de
mejoras.

Los cambios de cada versión se pueden encontrar en el listado de cambios de Nmap.


Bibliografía:

http://www.wikipedia.es

http://es.wikipedia.org/wiki/Nmap

http://es.wikipedia.org/wiki/802.11

www.elhacker.net

http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html

http://idefix.eup.uva.es/Manuales/Wireless/Kismet

http://hwagm.elhacker.net/htm/kismet.htm

www.google.es

www.taringa.net

http://www.taringa.net/posts/linux/1786298/dsniff:-leer-conversaciones-del-msn-y-muchas-
cosas-mas.html
Pequeño glosario de términos

Modo monitor: debemos distinguir entre modo promiscuo y modo monitor, pues aunque
básicamente es lo mismo, existe una diferencia:

-Modo promiscuo: cuando estamos conectados a una red, tanto física como inalámbrica,
configuramos nuestra tarjeta para que capture todo el tráfico que circule por la red.

-Modo monitor: este término es referente sólo a redes inalámbricas, y este modo, permite a
la interfaz inalámbrica, capturar todo el tráfico que circula por el aire sin necesidad de estar
asociada a ninguna red.

Iwconfig: comando cuyá salida nos muestra los interfaces de red y aporta información sobre las
interfaces con extensiones inalámbricas.

Root: super-usuario de linux, al logearnos como root, podremos obtener todos los privilegios del
sistema operativo, trabajeremos como root por cuestión de comodidad a la hora de poder ejecutar
todos los programas que usaremos ya que no tendremos problemas de permisos, para logearnos
como root, introduciremos la siguiente línea:

alberto@aceralberto:~$ su -

Contraseña:

root@aceralberto:~#

por otra parte, si queremos ejecutar un programa con los privilegios de root, pero con nuestro
usuario habitual, usaremos el siguiente comando:

alberto@aceralberto:~$ sudo /bin/su -

[sudo] password for alberto:

root@aceralberto:~#

sniffer: programa que captura tramas de red

También podría gustarte