Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bueno, algunos ya conocen este texto que publiqu en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que est listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en l. En el futuro, aadir otros posts en este hilo sobre diversos temas, ataques ms avanzados, incluir explicaciones, nuevos enlaces...
Bienvenidos a este texto que he realizado con la intencin de explicar una serie de conceptos bsicos sobre las redes wireless (inalmbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hacking wireless.
Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografa) por si necesitan ampliar sus conocimientos.
Si usted no sabe lo que son los estndares 802.11 le vuelvo a recomendar que visite el anterior taller, ya que contiene los conocimientos ms bsicos que no se explican en este manual. Es necesario conocer tambin la arquitectura de una red wifi 802.11
Al final del manual se ha introducido un glosario con las definiciones de los trminos tcnicos de redes 802.11 para su consulta en caso de duda.
INTRODUCCIN
El hacking como muchos ya sabrn no consiste en seguir los pasos de una receta de cocina. Consiste en conocer tericamente las tcnicas de ataque, fundamentos bsicos del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar diferentes tcnicas de ataque para aumentar la efectividad, desarrollar estrategias de ataque...
-------------------------------------------------------------------------------------------------------------------------Antes de nada me parece vital distinguir entre: - Hacking wireless: Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los dems ordenadores de la red y sustraer datos confidenciales de todo tipo.
No es est en el fondo la intecin de este manual, sino comprender el tema, montado de una red segura, proteccin de esta, hacer una auditora inalmbrica... en fin que lo de siempre lanse la tica del hacker (Muchos por aqu la necesitan y dan ganas de no postear nada pues se imaginan los usos que darn a esta informacin).
- Hacking una red con un router: Consiste en ganar acceso a un ordenador que se encuentra detrs de una red y se conecta mediante un server/gateway/router (lo que sea) a internet. Sobre esto tambin estoy posteando as que si les interesa pueden mirar mis ltimos mensajes, e informarse de como funcionan las IPs en una red, la teora de ataque, mtodos para saltarse router y firewall (como conexiones inversas ya sea mediante netcat o troyanos de conexin inversa)
+ Todo sobre hacking de una mquina en red que se conecta a travs de un router en: http://foro.elhacker.net/index.php/topic,62799.msg287872.html#msg287872
Antes de abordar el tema, debera comentar que existen mltiples maneras de hackear una red inalmbrica. Los agentes usaron herramientas pblicas y accesibles y resaltaron que estaban haciendo una demostracin de un ataque que cualquier otra persona pdra realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podra enontrarse con otras medidas de seguridad, tales como VPN??s (Virtual Private Network) o servidor proxy. Para la demostracin, el agente Bickers sac un punto de acceso NetGear y le asign como identificativo SSID ??NETGEARWEP??. Tras ello, encript el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de nmeros y letras aleatoriamente. Obviamente, antes de crackear una red habr que encontrarla. Las dos herramientas ms populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayora de programas de crackeo WEP son para Linux, mucha gente encuentra ms lgico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso. Mientras, otro agente ejecut Kismet e inmediatamente encontr el punto de acceso ?? NETGEARWEP??. Slo por diversin, un tercer agente us su prottil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando seales de puntos de acceso inexistentes. El ataque Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap sern entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de cdigo abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sera que un porttil escanee mientras otro porttil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso. Los agentes utilizaron entonces alrededor de media docena de programas, los cules sern listados, con sus respectivos enlaces, al final del presente artculo. Por suerte, existe un Live CD, que ya revisamos hace un ao, llamado Auditor??s Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD. Si un hacker tiene la suerte de encontrarse una red de trfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayora de los casos hace falta una serie de ataques que generen ms trfico en la red. Por contra, dichos ataques, al generar trfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo. Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el porttil el punto de acceso. Esto gener trfico adicional, ya que Windows XP intenta siempre, al perder la conexin, reconectar al usuario, pudiendo as recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del porttil podr ver una serie de mensajes de desconexin en su pantalla. Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repeticin). La premisa bsica de este ataque es capturar al menos un paquete viajando desde el porttil de la vctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando as la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados. Aireplay (tambin parte de Aircrack) puede ejecutar este ltimo ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes almbricas como inalmbricas, y son fciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introducindolo de nuevo en la red. Despus de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la
clave WEP, mostrndola en pantalla. El agente Bickers, el cual se encontraba an hablando a los asistentes, dio media vuelta, mir el monitor y se qued sorprendido, ??normalmente tardamos de 5 a 10 minutos??. Moraleja y Conclusiones Y qu puedes hacer t para prevenirte de ataques de este tipo? El agente Bickers y su equipo tienen unos cuantos consejos para usuarios de redes inalmbricas. Aunque quiso hacer notar que son consejos para usuarios de a pie y no deberan ser considerados prcticas recomendadas por el FBI para empresas. * Segregacin de la red Coloca tu punto de acceso en una subred diferente, con un firewall separando la red inalmbrica de los usuarios internos. * Cambia la configuracin por defecto de tu punto de acceso Los datos por defecto (SSID, contrasea de admin, canal) son bien conocidos e incluso incluidos como parte de algunas herramientas de ataque. * Utiliza WPA con una clave robusta WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalmbrica. Pero la versin disponible para usuarios domsticos (WPA-PSK) cuenta con una vulnerabilidad comn con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije una frase simple o comn para crear la clave puede ver facilmente comprometida su red a travs de un ataque de ??fuerza bruta?? por diccionaro (ms info aqu, en ingls). * Actualiza el firmware Esto ayuda si tu punto de acceso no cuenta con soporte WPA. Muchas marcas tienen firmware actualizado para productos 802.11g que cuentan con el soporte. Puedes encontrar algo similar para productos 802.11b, aunque no es tan comn. Comprubalo en cualquier caso. * Apaga tu WLAN cuando no est en uso Un temporizador que ponga a salvo tu WLAN mientras duermes tan slo te costar 5 dolares. Bickers tambin dijo que si tienes un punto de acceso cambie la clave lo suficientemente rpido, podrs adelantarte a un atacante, ??seguramente se aburrirn y atacarn a alguna otra persona??. Pero para muchos usuarios, este mtodo no es prctico. El FBI demostr as este ataque a los profesionales de la seguridad en el congreso de la ISSA para mostrar la inadecuada proteccin ofrecida por WEP. Una cosa es leer historias de claves WEB descifradas en minutos, y otra muy distinta verlo con tus propios ojos. Fue rpido y simple. Por suerte, el FBI son los buenos. Herramientas utilizadas * * * * * Auditor??s Security Collection (contiene todas las herramientas de hackeo ya instaladas) Kismet Airsnort Aircrack (incluye Aireplay y Airodump) void11
Cmo descifrar una clave WEP en 3 minutos Original: The Feds can own your WLAN too Autor: Humphrey Cheung espero que les sea util, esta interesante