Está en la página 1de 28

Hacking Wifi bajo Windows

paso a paso
Esta es una obra Creative Commons, se puede copiar, distribuir y divulgar gratuitamente, siempre y cuando se cite la fuente de
procedencia y su autor.
No est permitida la venta de la presente obra.
CC. Fnix Hebrn
Fnix Hebrn es especialista en seguridad informtica, betatester, experto en redes !N"#!N y $a formado parte del e%uipo de
desarrollo y programacin de !rp$ean.
Contacto para sugerencias& centro$ebron'gmail.com
(odas las explicaciones y procedimientos de ste manual $an sido reali)ados ba*o #indo+s ,- .-/. En #indo+s ,- .-0 o
#indo+s 1ista algunos de los programas a%u2 descritos no funcionan. 3uc$os de estos programas pueden contener virus, si
decides probarlos, 4$a)lo siempre descargndolos de sitios de confian)a y, preferiblemente, de la +eb de sus autores5
Nota& (odo el proceso de escaneo y desencriptacin se $a reali)ado sobre una red propia y, cuando sto no $a sido posible, se
$an simulado los pasos. En ning6n momento, durante la reali)acin del presente manual, se $a accedido a redes de terceros.
!simismo, la informacin de red 7direcciones 3!C, 8..9:, etc.; son propias y"o simuladas, en ning6n caso es informacin de
redes confidenciales.
/
ADVERTENCIA
El presente traba*o se le ofrece 6nicamente con fines didcticos e informativos, no
se aconse*a su uso por los problemas de incompatibilidad %ue pueden derivarse.
!lgunos de los programas, aplicaciones o procedimientos %ue aparecen en ste
manual pueden da<ar severamente su e%uipo informtico, por ello es
desaconse*able su uso. En caso contrario, %ueda ba*o su absoluta responsabilidad
los posibles da<os %ue puedan derivarse.
!simismo, atacar y"o for)ar redes a*enas est penado por ley, y es, adems, una
prctica %ue aumenta in6tilmente el trfico de una red, enlentecindola, con lo
cual, siempre, debe utili)ar los programas y conocimientos a%u2 mencionados para
monitori)ar o, en su caso, restaurar, su propia red, nunca redes +ifi a*enas. a
prctica del $ac=ing o monitoreo de redes propias para solucionar problemas de
compatibilidad o descubrir agu*eros de seguridad no est penada, y es la 6nica
prctica %ue le aconse*amos.
0
PUBLICIDAD
.i te gusta el $ac=ing, la programacin y, en general, la informtica, te gustar
este libro. >n relato apasionante %ue te enganc$ar en su accin desde la
primera $asta la 6ltima pgina.
:escrgalo ya, gratuitamente, desde
+++.centro$ebron.com
Preb!"o#
:esde los primeros tiempos de las redes +ireless se $a venido $ablando con insistencia
sobre seguridad. as compa<2as invierten no pocas cantidades de dinero para proteger
su confidencialidad y salvaguardar la informacin, en muc$as ocasiones de muc$a
importancia, %ue via*a por la red.
No $an sido pocas las personas %ue me consultan de cuando en cuando
preguntndome sobre las diversas formas de penetracin en sus routers, y, tambin,
muc$as otras sobre cmo pueden configurar una red segura o detectar la
vulnerabilidad real de la suya.
:esde el punto de vista domstico la seguridad es menos importante, pero nunca
viene mal conocer los puntos ms dbiles %ue puede tener nuestra red y, sobre todo,
$ay %ue tener en cuenta %ue la peor manera de protegerse es el desconocimiento, o la
falta de informacin.
Com6nmente se piensa %ue una red +ifi de 6ltima generacin, con encriptado de alto
nivel 7de 0?@ bits o ms; es poco menos %ue inasaltable. Nada ms le*os de la
realidad. >na persona con relativamente pocos conocimientos puede, sin muc$o
esfuer)o, $acerse con el pass+ord de nuestra red, y entrar en ella de manera fcil, a6n
con encriptacin #E-0 o #-!A-.B de alta calidad.
Existen, tambin, multitud de $erramientas %ue facilitan a los due<os de redes
domsticas pass+ords %ue, supuestamente, son Cmuy dif2ciles de averiguarC, pero $ay
%ue tener en cuenta %ue a las $erramientas de $ac=eo de redes actuales, con los
nuevos algoritmos de desencriptacin 7como el -(#; el formato del pass+ord les da
prcticamente Clo mismoC, ya estn suficientemente pensadas para ello y pueden
fcilmente averiguar se tipo de claves. -or lo tanto estos generadores de pass+ords
tan CeficientesC no son ms %ue una forma de tran%uili)ar al propietario de la red
$acindole creer %ue est protegido, pero fuera de eso no cumplen ninguna funcin de
proteccin.
DCmo, entonces, proteger nuestra redE !l final de ste manual dispones de algunos
conse*os para $acerlo pero, $onestamente, creo %ue la me*or forma de proteger algo
es conociendo cmo funciona y cmo se le puede asaltar. .lo as2 podremos de verdad
entender lo desprotegidos %ue podemos estar y, en su caso, podremos tomar las
medidas %ue creamos ms convenientes. Con se ob*eto es por el cual $e decidido
reali)ar ste traba*o %ue tienes en tus manos.
F
Hardware necesario#
-ara poder obtener el pass+ord de una red encriptada necesitamos unos drivers
especiales, %ue puedan $acer a la tar*eta de red %ue tengamos entrar en Cmodo
monitorC. -or lo tanto, no sirven los drivers %ue Cnos vendenC cuando compramos la
tar*eta. (ampoco sirven todas las tar*etas, ni adaptadores, aun%ue bien es cierto %ue a
medida %ue pasa el tiempo cada ve) ms c$ips son compatibles.
DCmo podemos saber si nuestra tar*eta #ifi es compatibleE -rimero tendremos %ue
averiguar %u c$ip posee. No te f2es de los fabricantes de la tar*eta, muc$os de ellos
no fabrican el c$ip. -odemos diferenciar cuatro tipos de c$ips aptos para entrar en
Cmodo monitorC, los cuales son&
!t$eros
Gricono
Healte=
!ironet
.i tu tar*eta dispone de uno de dic$os c$ips, entonces tendrs muc$as posibilidades de
%ue puedas usarla para obtener claves de red. a gran pregunta %ue le surge a$ora a
la mayor2a es& CDI bienE DCual es mi c$ipEC. En 9nternet existen multitud de pginas
donde especifican los c$ips %ue disponen cada tar*eta, dependiendo de su fabricante.
-rincipalmente suelen ser en foros de inux, .olaris o Gpen8.: donde est dic$a
informacin, ya %ue los programadores de dic$os sistemas operativos traba*an por
c$ips, y no por fabricante, como estamos acostumbrados cuando usamos #indo+s.
.i desconocemos sitios espec2ficos, podemos $acer una b6s%ueda por Joogle tipo Cc$ip
:Ain=C y a continuacin nuestro modelo en concreto, por e*emplo& Cc$ip :Ain= :#A
K?LC. Con un poco de suerte nos llegarn una serie de pginas con las %ue podemos
empe)ar a buscar el c$ip %ue tenemos.
>na ve) sepamos %u c$ip en concreto es el de nuestra tar*eta o adaptador de red,
debemos confirmar %ue $aya drivers para dic$o adaptador. :rivers %ue, adems,
puedan $acerlo en modo monitor. DCmo sabemos estoE 8ueno, dar una respuesta
espec2fica, con la cantidad de tar*etas, marcas, modelos y adaptadores de red %ue
existen, ser2a algo interminable. o me*or es %ue una ve) cono)cas el tipo de c$ip %ue
posees, bus%ues por su driver en modo monitor.
K
$odo $onitor#
Hasta a$ora $emos $ec$o referencia muc$as veces a estas dos palabras, y las oirs
muc$as veces cada ve) %ue se $able de $ac=ing +ireless, pero, en concreto, D%u
%uiere decirE
El 3odo 3onitor 7o CpromiscuoC; significa %ue podemos capturar los pa%uetes de datos
%ue se env2en por el aire, no nuestros pa%uetes en particular 7como lo $ace la tar*eta
en modo normal y con su driver;, sino todos % cada !no de "os pa&!etes &!e
pasen a s! a"rededor' sean propios o ajenos. !dems, con ste modo Aaun%ue no
todos los drivers admiten stoA podemos in%ectar trfico en la red %ue %ueremos
entrar.
a Cinyeccin de pa%uetesC es una estrategia ms en el amplio abanico %ue podemos
encontrar en el ata%ue a una red +ifi. .e trata de enviar al router destino una serie de
pa%uetes %ue l reconoce, mediante una a!tentificaci(n fa"sa %ue $acemos en dic$o
router. Hay %ue tener en cuenta %ue para obtener la clave de una red no es
imprescindible inyectar pa%uetes, la inyeccin se lleva a cabo cuando %ueremos
a$orrar tiempo, o cuando el trfico en sa red de destino es muy ba*o o nulo. En
dic$os casos creamos nosotros mismos un Ctrfico artificialC %ue $ar %ue el router
emita sus preciados datos encriptados %ue nosotros, a su ve), captaremos para su
posterior tratamiento y descodificacin.
?
Insta"aci(n de dri)ers#
Ia tenemos los drivers de nuestro c$ip 7a%u2 ya no tiene sentido $ablar de nuestra
tar*eta, puesto %ue la tar*eta o adaptador puede ser de un fabricante cual%uiera, o,
incluso, como ocurre muy a menudo, muc$as tar*etas de diferentes fabricantes poseen
el mismo fabricante de c$ip;, la tar*eta 7o adaptador >.8; preparada, y a$ora ya
podemos afrontar el siguiente paso& su instalacin.
En ste paso $ay %ue tener muc$o cuidado, y, de estar practicando, es me*or $acerlo
en un ordenador %ue no temamos romper, ya %ue podemos tener dificultades con los
drivers. (ambin $ay %ue destacar %ue muc$os de los c$ips no pueden funcionar en
modo monitor y en modo normal a la ve), por lo %ue, para continuar navegando por
9nternet y $acer uso de la red tendrs %ue volver a instalar los drivers %ue ven2an con
tu tar*eta o adaptador. (ambin es importante %ue tengas en cuenta %ue no es posible
obtener pa%uetes de otra red si tienes otro adaptador funcionando, ya %ue en #indo+s
causan problemas de adaptabilidad.
-or ello, antes de instalar los drivers para el modo monitor&
!" Juarda los drivers originales de tu tar*eta para usarlos cuando de*es el modo
monitor.
8" No enciendas ni uses ning6n otro adaptador o tar*eta +ifi, sino 6nicamente la %ue
vas a poner en modo monitor. .i tienes otro adaptador integrado, desact2vale el radio
antes de usar la otra tar*eta en modo monitor&
El procedimiento para instalar los drivers %ue usars en modo monitor $a de ser
reali)ado a mano, y, antes, debers desinstalar los drivers de tu tar*eta anterior. .i no
recuerdas cmo se $ace, puedes consultar el manual %ue los c$icos de .eguridad
#ireless $an colocado en su +eb&
http://hwagm.elhacker.net/windriver/monitordriver.htm
Cuando $ayas instalado los drivers correctamente, podrs comen)ar a utili)ar las
$erramientas %ue usaremos para el monitoreo de la red. a primera de ellas ser la
%ue nos dir si los propios drivers %ue $as instalado son correctos y si pueden efectuar
la tarea de recogida de pa%uetes.
-ero antes de $acer eso a6n %ueda un pe%ue<o paso %ue dar. :ebemos ir a las
especificaciones de $ard+are de los drivers %ue acabamos de instalar 7botn derec$o
del ratn sobre el icono C3i -CC y seleccionar C-ropiedadesCM a continuacin, de la
pesta<a CHard+areC elegir C!dministrador de dispositivosC&
@
:e la lista desplegable seleccionaremos nuestro adaptador de red 7el %ue vamos a usar
para el monitoreo;&
N
Elegimos C-ropiedadesC y de las opciones %ue existen, activamos las %ue vemos
necesarias para el funcionamiento en modo monitor. Este paso no es siempre
necesario, pero s2 conveniente&
:esde a%u2 tambin podemos activar"desactivar la radio de los adaptadores %ue
tengamos 7caso de %ue no poseamos de utilidad externa, como $emos visto
anteriormente;&
O
Verificaci(n de" odo onitor de n!estro adaptador#
-ara confirmar %ue podemos traba*ar en modo monitor tenemos la utilidad
C+inairdumpC&
Este programa es gratuito, y aparte de servirnos para capturar pa%uetes, nos es 6til
para confirmar el estado de nuestra tar*eta. .u pantalla inicial es la siguiente&
-ulsaremos sobre el botn C(est -ee=.dllC&
! continuacin, y tras darle a C!ceptarC, pulsaremos en el botn C!daptadoresC, donde
nos listar todos los %ue tengamos instalados en el sistema&
P
(ras ello, seleccionaremos el adaptador %ue vayamos a poner en modo monitor 7cuyo
2ndice es /F. Este 2ndice es importante ya %ue lo necesitaremos despus, por lo %ue
podemos anotarlo;. >na ve) seleccionado el adaptador, le damos al botn C(est 3odo
3onitorC para %ue $aga una prueba de monitoreo&
.i todo $a ido correcto, ya podemos cerrar el programa. En caso contrario nos
aparecer algo como lo siguiente&
:e ser este nuestro caso, tendremos las siguientes posibles causas&
A Que el driver %ue $emos descargado no est correctamente instalado.
A Que el c$ip de nuestra tar*eta o adaptador de red no pueda traba*ar en modo
monitor con el driver %ue le $emos instalado.
.ea cual sea alguna de dic$as causas, deberemos solucionarla por%ue, de lo contrario,
no podremos continuar en los pasos siguientes.
/L
*btenci(n de inforaci(n de "as redes Wifi#
1amos a repasar los pasos %ue necesitamos dar para obtener la clave de una red #ifi&
/A Configurar nuestra tar*eta y ponerla en modo monitor.
0A Gbtener la informacin necesaria de la red ob*etivo.
FA Gbtener los pa%uetes de dic$a red %ue via*an por el aire.
KA :esencriptar esos pa%uetes 7previamente guardados; y obtener la clave.
-ara todas estas tareas se re%uieren de diferentes $erramientas. Hemos visto algunas
para preparar nuestro c$ip, a$ora vamos a ver otras para poder obtener la informacin
necesaria de las redes %ue estn a nuestro alrededor.
!lgunos de estos pasos se pueden obtener con cual%uiera de los programas de
seguimiento y scan de redes %ue integran casi todas las tar*etas del mercado. Rste es
un e*emplo de uno de ellos&
.in embargo existe una $erramienta espec2fica para la recogida de datos, se trata de
Net+or= .tumbler, cuyo icono de programa es el siguiente&
//
Con esta aplicacin podremos obtener la direccin 3!C de las estaciones, su .99:, as2
como potencia, se<al, etc. He a%u2 una captura&
(odos estos datos deberemos anotarlos para posteriormente usarlos en el momento de
la captura de pa%uetes, %ue vamos a ver a continuacin.
/0
Capt!ra de pa&!etes+ Airod!p
!irodump es el programa ms utili)ado para la captura de datos con el fin de su
procesamiento posterior. !un%ue existen muc$as versiones del programa, el icono del
mismo para su funcionamiento en #indo+s es el siguiente&
!irodumpAng.exe, por su parte, es otra versin del mismo programa %ue funciona ba*o
3.A:os y %ue viene integrado dentro de la suite denominada Caircrac=AngC&
Nosotros vamos a utili)ar el primero, ya %ue es muc$o ms intuitivo y traba*a muc$o
me*or en entornos #indo+s. !brimos el programa con doble clic= y en su pantalla
inicial nos informa de los dispositivos %ue tenemos en el sistema, y nos pide %ue
eli*amos uno para usarlo en modo monitor&
Este es un buen momento para desactivar la radio de otros adaptadores o tar*etas %ue
tengas 7en caso de no $aberlo $ec$o ya;.
Como ya $emos visto, el 2ndice %ue vamos a usar en nuestro caso es el /F 7cada
tar*eta es diferente, por lo %ue variar el n6mero de 2ndice;. Escribimos un /F y le
damos a la tecla intro&
!$ora nos pide %ue le informemos sobre la interface de red %ue vamos a usar, solo $ay
dos posibilidades, y debemos elegir una u otra dependiendo del c$ip %ue tengamos. En
nuestro caso el c$ip es Healte=, por lo %ue escribiremos una CoC y pulsaremos intro&
/F
!$ora nos pide el n6mero de canal por e" &!e )a a esc!c,ar. -odemos seleccionar
%ue escuc$e en todos los canales, en cuyo caso escribiremos un CLC, pero como no
%ueremos %ue $aga tal cosa para %ue no reco*a ms basura de la necesaria, en
nuestro caso pondremos el canal de la red a obtener el pass+ord, dic$o canal
sabremos en el canal Netstumbler, como ya se explic en el paso anterior. !
continuacin nos solicita un nombre. .i la red se denomina, por e*emplo, C3ar=aplaceC,
podemos elegir ese nombre para darle. En todo caso es indiferente, lo 6nico %ue
tenemos %ue tener en cuenta es %ue ser el nombre %ue le dar a los arc$ivos de los
pa%uetes %ue capture, es decir& ese es el nombre de los arc$ivos donde guardar los
datos de la escuc$a. El nombre $a de ponerse sin extensin&
En nuestro caso $emos puesto de nombre Cmanual+ifiC. !$ora nos solicita la direccin
3!C del canal %ue %ueremos escuc$ar. Esta direccin, %ue se escribir en formato
$exadecimal, la $abremos obtenido tambin de Netstumbler, y la escribiremos con los
dos puntos. -or e*emplo&
LL&/C&F/&?F&EP&KP
Esto es 6til en el caso de %ue $aya varias redes emitiendo por el mismo canal, de esta
forma, el programa $ar una seleccin entre ellas. .i escribimos CpC, no filtrar las
direcciones 3!C y recoger los datos de todas las redes %ue emitan en el canal %ue le
$ayamos puesto.
>na ve) $ec$o sto el programa pasar ya realmente a monitorear& el diodo luminoso
de nuestro adaptador o tar*eta 7caso de tenerlo; se apagar, y entrar a escuc$ar el
trfico de esa red. a pantalla %ue aparecer ser algo similar a la siguiente&
/K
En dic$a pantalla se nos informa de los pa%uetes %ue recoge, el canal, las direcciones
base y el nombre. No siempre estn rellenados todos los campos, depende en gran
medida del trfico de la red, de las configuraciones y de lo %ue $ayamos elegido a la
$ora de poner a traba*ar el programa.
!notar, adems, %ue para cerrar !irdump podemos $acerlo con la combinacin de
teclas CtrSC.
o %ue ms nos importa a$ora son los pa%uetes 91 79niciali)ation 1ectors; %ue recoge.
Cuantos ms pa%uetes de este tipo tengamos, ms posibilidades tendremos de
averiguar la clave. Hay %ue tener en cuenta %ue no todos los pa%uetes %ue via*an por
el aire son de ste tipo, comparativamente es un n6mero bastante pe%ue<o al trfico
$abitual.
/?
Desencriptador de pa&!etes+ Aircrack
!ircrac= podemos usarlo en modo #indo+s 7aun%ue realmente no es /LLT #indo+s,
ya %ue se trata de un addon %ue lo simula y %ue no siempre traba*a adecuadamente;,
o en modo 3.A:os, %ue es muc$o ms eficiente.
-ero a%u2 vamos a a$orraros los engorrosos procedimientos de abrir una consola 3.A
:os y e*ecutar los comandos, sencillamente, vamos a decirle %ue desencripte la clave
del arc$ivo %ue acabamos de obtener. Como es un arc$ivo pe%ue<o, no obtendr la
clave de red, ya %ue lo $emos tenido monitoreando muy poco tiempo, pero como
e*emplo sirve.
.implemente, cogemos con el ratn el arc$ivo .cap %ue nos $aya grabado !irdump, y
lo Cde*amos caerC sobre el programa !ircrac=Ang&
Esto podemos $acerlo cuantas veces %ueramos, aun%ue est el programa !irdump
traba*ando. .implemente tenemos %ue copiar el arc$ivo .cap a la carpeta donde
tengamos C!ircrac=Ang.exeC, y $acer ste procedimiento. o %ue no es conveniente
$acer es tener ambos programas traba*ando sobre el mismo arc$ivo, ya %ue !ircrac=
va leyendo el mismo y no puede estar ya abierto por !irdump.
(ras $acerlo, nos aparecer una pantalla como la siguiente&
!%u2 vemos %ue nos dice los pa%uetes 91s capturados 7en ste caso, como ya $e
mencionado, muy pocos e insuficientes para reali)ar una desencriptacin; as2 como los
8..9:.
/@
Elegimos uno y pulsamos la tecla CintroC, en donde reali)ar el propio proceso de
desencriptacin&
En caso de %ue $ayamos obtenido un resultado satisfactorio, !ircrac= nos informar de
la clave en formato $exadecimal. -ara %ue nos obtenga la clave en formato !.C99
deberemos abrir el programa desde l2nea de comandos 7para abrir una consola en 3.A
:os sencillamente ve a inicio"e*ecutar y escribe el comando CcmdC, a continuacin
pulsa C!ceptarC; y pasarle el modificador CAsC de la siguiente forma&
aircrac=Ang A) As U.cap
:onde&
A) utili)ar el mtodo -(# Aslo para claves #E-A %ue re%uiere pocos vectores.
As nos dar la clave en formato !.C99
AU.cap seleccionar todos los fic$eros .cap 7es decir, los fic$eros %ue nos $a obtenido
!irdump; %ue tengamos en el directorio donde est el programa !ircrac=;.
.i tenemos xito, al final de la serie de n6meros %ue vemos en la pantalla nos
aparecer algo similar a&
BEI FG>N:5 V /0&FK&?@&NO&PL W
Con esa clave ya podremos acceder a la red %ue $ayamos elegido. -or 6ltimos,
recordemos %ue podemos obtener todas las opciones de la suite !ircrac=Ang
simplemente accediendo desde 3.A:os y escribiendo el nombre del programa 7.exe;
%ue nos interese.
/N
Accediendo a c"a)es de" ro!ter#
Gtro procedimiento para obtener claves de red nos lo ofrece el programa C#ifi
:ecrypterC, cuyo icono es el siguiente&
El uso de este programa es muy sencillo, y la 6nica diferencia es dependiendo del tipo
de router %ue nos interese.
-rimero, de la lista desplegable tenemos %ue seleccionar el modelo de router, a
continuacin introduciremos su 8..9: 7%ue $abremos obtenido del programa
Net.tumbler, como $emos visto anteriormente;, y pulsamos el botn de CGbtener
#E-C. Nos aparecer la clave en los tres campos, con tres posibilidades %ue podremos
probar 7todas ellas en formato $exadecimal;.
No obstante, el programa se acompa<a de un completo manual al %ue es conveniente
ec$ar un vista)o antes de usarlo, por lo %ue no me extender ms.
.in embargo $ay Cun pe%ue<o detalleC %ue no debemos olvidar& Dy si desconocemos el
modelo de router %ue tenemos o %ue nos $a enviado nuestro proveedorE -ara eso
existe una solucin muy fcil, %ue veremos a continuacin mediante el programa CCain
y !belC.
/O
Ropiendo c"a)es % obteniendo inforaci(n+ Ca-n % Abe"#
Este programa permite obtener claves #E- fcilmente. -ara $acerlo, nada ms abrirlo
seleccionamos la pesta<a C#ireless -ass+ordsC, y, a continuacin, la red de la lista
principal, a<adindola mediante el icono del CSC en la barra de tareas&
.i no se activa dic$o icono significa %ue no podemos desencriptar la red, ya %ue los
drivers instalados mediante la utilidad #incap no son compatibles con nuestra tar*eta.
>na ve) seleccionada la red, simplemente tendremos %ue $acer clic= con el botn
derec$o del ratn y elegir el tipo de ata%ue %ue %ueramos for)ar para el pass+ord,
entre cuyas opciones nos dir& ata%ue por diccionario 7mediante una lista de palabras
%ue ir probando;, ata%ue de fuer)a bruta 7mediante una serie de pa%uetes;, y ata%ue
criptogrfico&
/P
Gtra de las opciones interesantes es %ue podemos conocer e" ode"o de ro!ter de
las redes %ue estn a nuestro alrededor. Ello aparecer en la pesta<a #ireless, donde
tambin, nos permitir capturar pa%uetes de vectores 7similar al !irdump %ue $emos
visto anteriormente;, y %ue guardar con la extensin .ivs. :ic$os pa%uetes podremos
usarlos por el mismo programa para anali)ar 7pulsando el botn C!naly)eC; as2 como
para inyectar datos de trfico 7en el apartado de #E- 9n*ection;. (ambin permite
actuar sobre redes con encriptacin #-!A-.B.
0L
Ropiendo c"a)es % obteniendo inforaci(n+ CoView for Wifi#
! diferencia de los anteriores, CComm1ie+ for #ifiC es un programa de pago, y %ue
incluye innumerables $erramientas de acceso y monitoreo de redes #ifi. Funciona ba*o
#indo+s y comparte con CCa2n y !belC %ue utili)a las librer2as de #incap.
Estas librer2as 7%ue $an de descargarse aparte; slo son aptas para tar*etas #ifi, es
decir, no nos funcionarn en adaptadores >.8 7es ms, CCa2n y !belC ni si%uiera
acceder a la red con ellas;, por lo %ue si disponemos de adaptadores #ifi no podemos
usar ninguno de ellos, ya %ue para este caso #incap fabrica adaptadores espec2ficos
%ue vende aparte.
.i ests interesado en ste programa, dispones de un amplio manual al %ue puedes
acceder desde C.eguridad #irelessC, por lo %ue no nos extenderemos ms con l&
http://hwagm.elhacker.net/commview/monitorwin.htm
0/
.eg!ridad % defensa ina"brica+ Wifi Hopper
#ifi Hopper es una ms de las muc$as $erramientas de testeo de seguridad para redes
%ue existen. !l igual %ue Comm1ie+, es una $erramienta de pago, y permite tanto
monitori)ar nuestra propia red en busca de los puntos dbiles %ue pueda tener, como
permitirnos conectarnos a otras redes inseguras.
No posee $erramientas de penetracin propiamente dic$as, pero s2 nos da datos
interesantes como las frecuencias de emisin, canales y, al igual %ue CCain X !belC, el
nombre del fabricante del router de las redes&
Con esta informacin Cde por s2C poco podemos $acer, pero ya $emos visto %ue es muy
6til para usarla en otro tipo de aplicaciones, as2 como de su -HI 7GF:3, de
CGrt$ogonal Fre%uency :ivision 3ultiplexingC;.
a frecuencia de operacin es tambin otro dato interesante, %ue podemos usar para
comparar con las dems redes y la potencia de nuestro router, la fuer)a con la %ue nos
llega la se<al dependiendo de la distancia, etc.
(odos estos datos, si bien no son imprescindibles para la penetracin o comprobacin
de la seguridad de las redes, s2 son muy estimables en cuanto al monitoreo, incluso
bastante ms %ue los propios grficos %ue poseen muc$as de estas $erramientas 7#ifi
Hopper no iba a ser menos y tambin puede presentarnos los datos en modo escala
grfica;.
00
Hacking wire"ess desde dispositi)os ()i"es#
-rincipalmente es No=ia con su NNL y Oxx %uien posee las me*ores $erramientas de
test y monitoreo de red, e incluso, de asalto inalmbrico y $ac=eo. .u uso no difiere
muc$o con el uso de este tipo de aplicaciones en inux, con lo cual se sale del ob*eto
de ste manual y nos referimos 6nicamente a ello para mencionar su existencia.
#indo+s 3obile tambin posee bastantes $erramientas, centradas, en ste caso, en
sniffers 7captura y escuc$a de red; y terminales cliente. 9ncluso podemos encontrar
para dic$a plataforma un 3ini.tumbler con algunas de las funciones %ue $emos visto
en el presente manual.
.irva 6nicamente como primera acercamiento al lector las siguientes >Hs&
http://www.irongeek.com/i.php?page=security/ppchack
http://www.irongeek.com/i.php?page=maemo/nokia-770-00-hacking-pen-testing
0F
C(o proteger n!estra red wifi#
.eamos realistas& no se puede proteger una red +ifi. Cual%uier $ac=er 7o crac=er; %ue
desee entrar en tu red va a $acerlo. :a igual si le pones uno o mil candados, o si
decides ponerle una clave de alta seguridad o no. a 6nica diferencia puede ser %ue
necesite un poco ms de tiempo, pero tu vecino, o cual%uier desconocido, puede usar
tu red #ireless sin muc$a complicacin.
.i %uieres proteger tu red, no uses +ifi. >sa el cable, o mtodos f2sicos, donde la
transmisin de datos no se $aga mediante ondas de radio, sino mediante elementos
f2sicos.
.i, no obstante, no tienes otro remedio, a%u2 van una serie de conse*os %ue te pueden
servir&
A Cambia tu clave diariamente. En algunos sitios de seguridad aconse*an cambiar la
clave de red 7y de router, incluso; semanalmente. -ero eso no resultar molesto a
%uien de verdad le interese utili)ar tu conexin. Cambia la clave %ue uses diariamente,
aun%ue sto no evitar %ue accedan a tu conexin, s2 les causar ms molestias, y, en
6ltima instancia, puede %ue tengas suerte y acaben eligiendo a otra v2ctima menos
cuidadosa.
A :e*a tu red libre. 3uc$as personas de*amos las redes #ifi libres cuando no las
usamos para %ue acceda %uienes lo necesiten. Esto no influye en la seguridad de tu
red, ms bien al contrario 7un $ac=er o una persona %ue vaya a $acer da<o, si ve una
red libre, $abitualmente, no suele fiarse de ella;. os %ue usan las redes libres son los
%ue Cno tienen conocimientos profundosC, y, aun%ue tu red la use una persona
experimentada, tampoco $as de preocuparte, por%ue no pueden da<ar f2sicamente
ning6n elemento %ue poseas. .i todo el mundo de*semos las redes #ifi %ue tenemos
libres, para el acceso de todos, los precios se abaratar2an y se $ar2a menos necesario
$erramientas de asalto a las redes. 3ientras los precios de acceso a 9nternet sean
caros y las redes libres tan limitadas y escasas en n6mero, seguir $abiendo gente %ue
est obligada a $acer lo %ue sea por acceder. -iensa %ue alguien con una tar*eta
+ireless %ue no tenga conexin a 9nternet pero s2 muc$o tiempo libre, puede estar
bombardeando los accesos +ifi de su )ona durante d2as enteros, incrementando
in6tilmente el trfico. .i los ayuntamientos, asociaciones de vecinos y los propios
particulares %ue tenemos acceso a 9nternet fusemos un poco ms CgenerososC con las
personas %ue carecen de dic$os servicios, a6n a d2a de $oy, $ar2amos %ue el v2nculo
del ciberespacio fuera un poco ms $umano, como deber2a de ser. !dems, no est de
mas reali)ar una buena obra de cuando en cuando, y permitir durante el tiempo %ue
no la usemos %ue accedan a la Hed seres annimos es una de ellas.
3uc$as personas argumentan ante esto %ue algunas >niversidades y centros
educativos blo%uean los accesos a sus redes, cuando deber2an ser las primeras en
disponer de puntos abiertos 7C$ot spotsC;M pero la explicacin es bien sencilla& el %ue
determinados organismos slo de*en usar las conexiones a sus miembros es debido a
%ue si accediera todo el n6mero de usuarios %ue los visita o estn en la )ona su red
podr2a llegar a saturarse, %uitndoles el servicio a ellos mismos. Esa es una de las
principales ra)ones por las %ue existe un Ccupo de admisinC para el uso de #ireless
en )onas concretas, por%ue, recordemos, el anc$o de banda es limitado.
0K
A 3odifica tu direccin 3!C& Hemos visto %ue es esencial conocer la direccin 3!C de
una red para poder atacarla y obtener su clave de acceso. Herramientas como C3!C
!ddres C$argerC& 7 $ttp&""+++.tec$nitium.com"tmac"index.$tml ; nos permiten
cambiar nuestra direccin 3!C y, de ste modo, Cenga<arC a los $ac=ers %ue intenten
asaltarnos. No obstante tampoco es una $erramienta definitiva 7alguien %ue sepa
nuestra contrase<a entrar indiferentemente de %ue $ayamos cambiado la 3!C o no;,
pero como prevencin es altamente efica).
.e aconse*a %ue primero cambiemos la clave de acceso a nuestra red y, a
continuacin, cambiemos su 3!C. :e esta forma ya podremos ir variando la 3!C cada
poco tiempo.
No obstante volvemos sobre el punto anterior& cual%uier $ac=er medianamente diestro
puede obtener nuestra clave en unos pocos minutos, sobre todo si sta es #E- de
encriptacin dbil.
0?
Conc"!si(n#
Hemos visto algunas de las ms 6tiles $erramientas de monitoreo y penetracin
inalmbrica, y tambin $emos visto lo fcil %ue es introducirnos en una red privada
%ue traba*e con el protocolo #ifi. !dems, nos $emos detenido brevemente en
aplicaciones para mviles, de*ando palpable %ue cual%uier persona con un dispositivo
mvil puede obtener la clave de nuestra red #ifi sin muc$os inconvenientes.
-or 6ltimo, $emos $ec$o un pe%ue<o repaso a la seguridad de nuestra propia red,
dando unos conse*os sobre cmo podemos defenderla de personas indeseables
7principalmente $ac=ers %ue pueden llegar a atorar nuestro anc$o de banda; y la tica
m2nima de generosidad %ue deber2a imperar entre todos los usuarios y poseedores de
redes.
El cometido del presente traba*o 7presentar de forma amena y clara las $erramientas
de penetracin inalmbricas; se $a cumplido, pues, con creces. 3e gustar2a apuntar,
antes de dar por finali)ado ste manual, la necesidad de %ue todos, organismos
p6blicos y particulares, tengamos una mente ms abierta y disponible para $acer
accesible 9nternet al gran p6blico, de lo cual nos beneficiar2amos la poblacin entera y
$ar2amos %ue las operadoras disminuyeran sus abusivos precios de conexin.
Confiemos en %ue, en un futuro no muy le*ano, podamos ser como los pa2ses ms
desarrollados, donde con prcticamente cual%uier dispositivo uno puede $acer uso de
la Hed de redes de una forma sencilla y accesible, de esta forma, los $ac=ers y la
intromisin de*ar2an de tener sentido y la seguridad inalmbrica se centrar2a en los
secretos oficiales e industriales, as2 como en el sector empresarial, %ue es donde tiene
su autntica ra)n de ser, para proteger las comunicaciones ms importantes y
necesarias.
Fnix Hebrn.
0@
Contenido
Y -rembulo
Y Hard+are necesario
Y 3odo monitor
Y 9nstalacin de drivers
Y 1erificacin del modo monitor de nuestro adaptador
Y Gbtencin de informacin de las redes #ifi
Y Captura de pa%uetes& !irodump
Y :esencriptador de pa%uetes& !ircrac=
Y !ccediendo a las claves de los router
Y Hompiendo claves y obteniendo informacin& Ca2n y !bel
Y Hompiendo claves y obteniendo informacin& Comm1ie+ for #ifi
Y .eguridad y defensa inalmbrica& #ifi Hopper
Y Hac=ing +ireless desde dispositivos mviles
Y Cmo proteger nuestra red #ifi
Y Conclusin
0N

También podría gustarte