Está en la página 1de 5

hacking wireless para principiantes

- Manual hacking wireless para principiantes -

Por Aironjack para el foro de elhacker.net

CONCEPTOS BSICOS DE REDES WIFI Y SU SEGURIDAD (para principiantes)


Autor: Aironjack

Bueno, algunos ya conocen este texto que publiqu en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que est listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en l. En el futuro, aadir otros posts en este hilo sobre diversos temas, ataques ms avanzados, incluir explicaciones, nuevos enlaces...

Bienvenidos a este texto que he realizado con la intencin de explicar una serie de conceptos bsicos sobre las redes wireless (inalmbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hacking wireless.

Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografa) por si necesitan ampliar sus conocimientos.

Si usted no sabe lo que son los estndares 802.11 le vuelvo a recomendar que visite el anterior taller, ya que contiene los conocimientos ms bsicos que no se explican en este manual. Es necesario conocer tambin la arquitectura de una red wifi 802.11

Al final del manual se ha introducido un glosario con las definiciones de los trminos tcnicos de redes 802.11 para su consulta en caso de duda.

INTRODUCCIN

El hacking como muchos ya sabrn no consiste en seguir los pasos de una receta de cocina. Consiste en conocer tericamente las tcnicas de ataque, fundamentos bsicos del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar diferentes tcnicas de ataque para aumentar la efectividad, desarrollar estrategias de ataque...

-------------------------------------------------------------------------------------------------------------------------Antes de nada me parece vital distinguir entre: - Hacking wireless: Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los dems ordenadores de la red y sustraer datos confidenciales de todo tipo.

No es est en el fondo la intecin de este manual, sino comprender el tema, montado de una red segura, proteccin de esta, hacer una auditora inalmbrica... en fin que lo de siempre lanse la tica del hacker (Muchos por aqu la necesitan y dan ganas de no postear nada pues se imaginan los usos que darn a esta informacin).

- Hacking una red con un router: Consiste en ganar acceso a un ordenador que se encuentra detrs de una red y se conecta mediante un server/gateway/router (lo que sea) a internet. Sobre esto tambin estoy posteando as que si les interesa pueden mirar mis ltimos mensajes, e informarse de como funcionan las IPs en una red, la teora de ataque, mtodos para saltarse router y firewall (como conexiones inversas ya sea mediante netcat o troyanos de conexin inversa)

+ Todo sobre hacking de una mquina en red que se conecta a travs de un router en: http://foro.elhacker.net/index.php/topic,62799.msg287872.html#msg287872

Cmo descifrar una clave WEP en 3 minutos


La seguridad en las redes inalmbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la informacin que protegen o simplemente no quieren a medio pas conectndose a travs de su red a Internet. Para ello, con el tiempo, se han ido diseando distintos sistemas de cifrado de datos para este tipo de redes. El ms popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creacin de un sistema mucho ms robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque tambin se tena en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no slo no es tan difcil crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narracin que Humphrey Cheung, asistente a la demostracin, ha realizado de este ??ataque WEP??. Introduccin Hay millones de puntos de acceso espacidos por Estados Unidos y el mundo. Alrededor del 70% de ellos estn desprotegidos, dejando libre acceso a todo aque que desee abordarlos. El 30% restante est protegido mediante una clave WEP (Wired Equivalent Privacy) y una minora lo estn mediante el novedoso estndar WPA (Wi-Fi Protected Access). En el reciente congreso de la ISSA (Information Systems Security Association) en Los Angeles, un equipo de agentes del FBI hicieron una demostracin de diversas tcnicas para el crackeo de claves WEP y descifraron una clave de 128 bits en unos3 minutos. El agente especial Geoff Bickers explic el ataque a travs de una presentacin PowerPoint, mientras otros agentes (que no quisieron ser nombrados ni fotografiados) realizaron el trabajo sucio capturando trfico inalmbrico y rompiendo la clave WEP. Este artculo pretende ofrecer una visin genral de los procedimientos usados por el equipo de agentes. Un futuro artculo presentar paso a paso las instrucciones para replicar el ataque. Craqueo WEP - La Prxima Generacin WEP es un sistema de encriptacin basado en el cifrado RC-4, el cual est disponible en todos los productos inalmbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la informacin en las tramas de datos segn salen del punto de acceso del cliente y sta pueda ser desencriptada en el receptor. Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un nmero semialeatorio de 24 bits llamado Vector de Inicializacin (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad slo 40 bits tiles, mientra que una de 128 bits contendr 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano. Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tena que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso das, dependiendo del volumen de trfico de la red inalmbrica. Tras un nmero suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave. El punto de inflexin fue el verano pasado, cuando aparecieron las primeras herramientas de crackeo de ltima generacin. Estos programas usan una combinacin de tcnias estadsticas basadas en la captura IV??s nicas y la utilizacin de la ??fuerza bruta?? y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas. Como explicaba el agente especial Bickers, ??no importa si tienes una clave de 128 bits, eres vulnerable??. Comienza el espectculo

Antes de abordar el tema, debera comentar que existen mltiples maneras de hackear una red inalmbrica. Los agentes usaron herramientas pblicas y accesibles y resaltaron que estaban haciendo una demostracin de un ataque que cualquier otra persona pdra realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podra enontrarse con otras medidas de seguridad, tales como VPN??s (Virtual Private Network) o servidor proxy. Para la demostracin, el agente Bickers sac un punto de acceso NetGear y le asign como identificativo SSID ??NETGEARWEP??. Tras ello, encript el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de nmeros y letras aleatoriamente. Obviamente, antes de crackear una red habr que encontrarla. Las dos herramientas ms populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayora de programas de crackeo WEP son para Linux, mucha gente encuentra ms lgico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso. Mientras, otro agente ejecut Kismet e inmediatamente encontr el punto de acceso ?? NETGEARWEP??. Slo por diversin, un tercer agente us su prottil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando seales de puntos de acceso inexistentes. El ataque Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap sern entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de cdigo abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sera que un porttil escanee mientras otro porttil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso. Los agentes utilizaron entonces alrededor de media docena de programas, los cules sern listados, con sus respectivos enlaces, al final del presente artculo. Por suerte, existe un Live CD, que ya revisamos hace un ao, llamado Auditor??s Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD. Si un hacker tiene la suerte de encontrarse una red de trfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayora de los casos hace falta una serie de ataques que generen ms trfico en la red. Por contra, dichos ataques, al generar trfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo. Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el porttil el punto de acceso. Esto gener trfico adicional, ya que Windows XP intenta siempre, al perder la conexin, reconectar al usuario, pudiendo as recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del porttil podr ver una serie de mensajes de desconexin en su pantalla. Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repeticin). La premisa bsica de este ataque es capturar al menos un paquete viajando desde el porttil de la vctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando as la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados. Aireplay (tambin parte de Aircrack) puede ejecutar este ltimo ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes almbricas como inalmbricas, y son fciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introducindolo de nuevo en la red. Despus de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la

clave WEP, mostrndola en pantalla. El agente Bickers, el cual se encontraba an hablando a los asistentes, dio media vuelta, mir el monitor y se qued sorprendido, ??normalmente tardamos de 5 a 10 minutos??. Moraleja y Conclusiones Y qu puedes hacer t para prevenirte de ataques de este tipo? El agente Bickers y su equipo tienen unos cuantos consejos para usuarios de redes inalmbricas. Aunque quiso hacer notar que son consejos para usuarios de a pie y no deberan ser considerados prcticas recomendadas por el FBI para empresas. * Segregacin de la red Coloca tu punto de acceso en una subred diferente, con un firewall separando la red inalmbrica de los usuarios internos. * Cambia la configuracin por defecto de tu punto de acceso Los datos por defecto (SSID, contrasea de admin, canal) son bien conocidos e incluso incluidos como parte de algunas herramientas de ataque. * Utiliza WPA con una clave robusta WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalmbrica. Pero la versin disponible para usuarios domsticos (WPA-PSK) cuenta con una vulnerabilidad comn con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije una frase simple o comn para crear la clave puede ver facilmente comprometida su red a travs de un ataque de ??fuerza bruta?? por diccionaro (ms info aqu, en ingls). * Actualiza el firmware Esto ayuda si tu punto de acceso no cuenta con soporte WPA. Muchas marcas tienen firmware actualizado para productos 802.11g que cuentan con el soporte. Puedes encontrar algo similar para productos 802.11b, aunque no es tan comn. Comprubalo en cualquier caso. * Apaga tu WLAN cuando no est en uso Un temporizador que ponga a salvo tu WLAN mientras duermes tan slo te costar 5 dolares. Bickers tambin dijo que si tienes un punto de acceso cambie la clave lo suficientemente rpido, podrs adelantarte a un atacante, ??seguramente se aburrirn y atacarn a alguna otra persona??. Pero para muchos usuarios, este mtodo no es prctico. El FBI demostr as este ataque a los profesionales de la seguridad en el congreso de la ISSA para mostrar la inadecuada proteccin ofrecida por WEP. Una cosa es leer historias de claves WEB descifradas en minutos, y otra muy distinta verlo con tus propios ojos. Fue rpido y simple. Por suerte, el FBI son los buenos. Herramientas utilizadas * * * * * Auditor??s Security Collection (contiene todas las herramientas de hackeo ya instaladas) Kismet Airsnort Aircrack (incluye Aireplay y Airodump) void11

Cmo descifrar una clave WEP en 3 minutos Original: The Feds can own your WLAN too Autor: Humphrey Cheung espero que les sea util, esta interesante

También podría gustarte