Está en la página 1de 33

Auditoria de redes inalámbricas

Administración de Sistemas Informáticos en Red

Tabla de contenido

Juan Manuel García Marí

IES Conselleria (2011-2012)

  • 1. INTRODUCCIÓN

2

  • 1.1 ¿Qué es el WarDriving?

2

Hardware

  • 1.2 ......................................................................................................

2

1.2.1

Controladores

y tarjetas

2

1.2.2

Colocación de la antena inaámbrica

4

1.2.3

Receptores GPS

4

Software

  • 1.3 .......................................................................................................

7

1.3.1

Escaneado

7

1.3.2

Software de detección

8

  • 2. PUESTA EN MARCHA

9

Dispositivos

  • 2.1 ..................................................................................................

9

2.1.1

Portátil

9

2.1.2

Smartphones

9

Interconexión

  • 2.2 ..............................................................................................

10

  • 2.3 Configuración de GPSD

13

  • 2.4 Configuración de Kismet

14

  • 2.5 Explicación de la interfaz de usuario

19

2.5.1

Ventana

principal

20

2.5.2

Ventana de Estado

...........................................................................

21

2.5.3

Ventana de Información

21

  • 3. ANÁLISIS DE DATOS Y CONCLUSIONES

23

  • 3.1 Reunión de datos

23

Consultas

  • 3.2 ...................................................................................................

25

3.3

Estudio

30

Conclusión

  • 3.4 ..................................................................................................

32

BIBLIOGRAFÍA

33

Auditoria de redes inalámbricas

1. INTRODUCCIÓN

  • 1.1 ¿Qué es el WarDriving?

Juan Manuel García Marí

El objetivo del presente proyecto es la adquisición, tratamiento, y estudio de las redes inalámbricas de la Urbanización Torre de Porta Coeli (Serra).

Para ello realizaremos el escaneo utilizando el método WarXing, que consiste en moverse por zonas urbanizadas con un equipo que captura redes inalámbricas. Existen varios tipos de WarXing que dependen de la manera de desplazarse.

Cuando lo hacemos andando se llama WarWalking, cuando lo hacemos en barco es WarBoating y cuando es en avión WarFlying.

 

El método

más

popular

(y

el

que

vamos

a utilizar)

es,

sin embargo,

WarDriving, el cual usa el coche como medio de transporte. Cuando, además

vamos

a

marcar

la

situación

donde

se

encuentran

las

redes,

se

llama

WarChalking, sólo que en vez de marcar un símbolo en el edificio anotaremos sus

coordenadas GPS.

El objetivo es realizar un estudio para averiguar la seguridad implantada a las redes inalámbricas de la zona.

Las redes inalámbricas ó WLANs ofrecen un amplio abanico de ventajas frente a las redes cableadas, facilidad de instalación, amplia cobertura, movilidad, etc ...

Sin embargo, estas características conllevan una desventaja importante en forma de problemas de seguridad.

  • 1.2 Hardware

1.2.1 Controladores y tarjetas

La mayoría de tarjetas inalámbricas que comparten un circuito integrado utilizan el mismo controlador.

Atheros (AR5XXX, AR9XXX).

Broadcom (familia B43XX).

Intel Pro Wireless e Intel Wifi Link (Centrino)

Ralink (RT2X00)

Realtek (RTL8187)

Estos son los controladores de Linux más conocidos e importantes.

La característica más importante del controlador que necesitamos es el soporte del modo monitor para realizar WarDriving, si quisiéramos crackear una

Auditoria de redes inalámbricas

Juan Manuel García Marí

red necesitaríamos otra característica, la inyección de paquetes. Finalmente nos hemos decantado por utilizar el chip Realtek RTL8187 integrado en la tarjeta USB ALFA AWUS036H.

Auditoria de redes inalámbricas Juan Manuel García Marí red necesitaríamos otra característica, la inyección de paquetes.

Fabricante

Alfa

Modelo

AWUS306H

Modos

802.11b/g

Chip

Realtek 8187

Compatibilidad básica de plataforma (monitor + inyección)

Linux(RTL8187), OSX (KisMAC)

Sensibilidad

de

recepción:

1,

24,

54

-96, -80, -76 dBm

Mbps, 802.11b/g

 

Sensibilidad de transmisión: 1, 24, 54 Mbps, 802.11b/g

30, 24, 24dBm

Interfaz (host)

Mini USB 2.0

Interfaz de antena

1 x SMA

Auditoria de redes inalámbricas

  • 1.2.2 Colocación de la antena inalámbrica

Juan Manuel García Marí

Auditoria de redes inalámbricas 1.2.2 Colocación de la antena inalámbrica Juan Manuel García Marí 1.2.3 Receptores
  • 1.2.3 Receptores GPS

No es muy usual ver hoy en día a gente utilizando un receptor GPS, actualmente un chip GPS viene implementado en Smartphones, tablets, portátiles, etc ...

Pero hace no muchos años, cuando los GPS estaban en su auge, se sacó a la venta un tipo de receptor GPS, este no tenia pantalla, como mucho unos LEDs para comprobar su funcionamiento.

Los podíamos conectar con USB o por Bluetooth, inicialmente íbamos a utilizar un modulo que tendría unos 4 años.

Auditoria de redes inalámbricas 1.2.2 Colocación de la antena inalámbrica Juan Manuel García Marí 1.2.3 Receptores

4

Auditoria de redes inalámbricas

Juan Manuel García Marí

Este en especial tiene una conexión por Bluetooth y la batería se carga por el conector Mini USB.

Uno de los problemas que surgieron al utilizar este módulo fue que la conexión, al ser por Bluetooth, funciona dentro del espectro de los 2.4 GHz, esto podía interferir en la búsqueda de redes.

Procedimos a conectar el GPS al portátil, utilizamos hcitool scan para localizar los dispositivos bluetooth cercanos y nos apuntamos la MAC.

Auditoria de redes inalámbricas Juan Manuel García Marí Este en especial tiene una conexión por Bluetooth

Después, con sdptool records [MAC] obteníamos más información del dispositivo, lo más importante aquí era el canal que utilizaba, y como podemos ver es el 1.

Auditoria de redes inalámbricas Juan Manuel García Marí Este en especial tiene una conexión por Bluetooth

La asignación del dispositivo a un puerto serie la hicimos manualmente, modificando el archivo rfcomm.conf.

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí Como le asignamos el puerto serie rfcomm2, el

Como le asignamos el puerto serie rfcomm2, el comando para conectar con el GPS fue:

root@bt~# rfcomm connect 2

Estando ya conectados, lo siguiente era comprobar los datos que
Estando
ya
conectados,
lo
siguiente
era
comprobar
los
datos
que

recibíamos del GPS haciendo cat a /dev/rfcomm2

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí Los datos recibidos no eran legibles, llegamos a

Los datos recibidos no eran legibles, llegamos a la conclusión de que el GPS no utilizaba el formato NMEA.

El

NMEA

(National

Marine

Electronics

Association)

es un protocolo

estándar utilizado para la transmisión de datos GPS.

Finalmente se optó por utilizar el GPS de un Smartphone, un módulo mas reciente y con mucha más conectividad.

1.3 Software

1.3.1 Escaneado

Existen dos métodos de búsqueda de redes, escaneado activo y escaneado pasivo.

El escaneado activo envía paquetes de solicitud de rastreo, estos son usados por los clientes siempre que están buscando una red. Mientras que el pasivo escanea las ondas de cualquier paquete en un determinado canal y analiza dichos paquetes para determinar qué clientes se comunican con qué puntos de acceso.

Nosotros utilizaremos el modo monitor, equivalente al modo promiscuo en redes cableadas. Este pertenece al escaneado pasivo y su función es el análisis de todos los paquetes que circulan por el aire ya que estos tienen la información del emisor, el receptor, el canal, tamaño, etc ...

Auditoria de redes inalámbricas

1.3.2 Software de detección

Juan Manuel García Marí

Para la detección de paquetes utilizaremos Kismet.

Kismet es un programa para GNU/Linux que permite detectar WLANs mediante la utilización tarjetas wireless en los estándares 802.11a, 802.11b, 802.11g y 802.11n. Este programa tiene varios usos, y entre ellos lo más destacado es que podemos:

  • - Verificar que nuestra red está bien configurada y que nuestra tarjeta puede trabajar en modo monitor.

  • - Detectar todos los puntos de acceso de nuestro alrededor

  • - Listar los clientes asociados a esos AP.

La estructura de Kismet es la siguiente:

Auditoria de redes inalámbricas 1.3.2 Software de detección Juan Manuel García Marí Para la detección de

Vemos que hay dos partes claramente diferenciadas, estas són:

servidor_kismet: este es el corazón de Kismet, actúa como demonio y se encarga de todas las tareas de sniffing.

cliente_kismet: este permite seleccionar la dirección y el puerto donde estará el servidor_kismet (En nuestro caso localhost).

Auditoria de redes inalámbricas

Juan Manuel García Marí

Haremos uso también de GPSD para manejar las coordenadas GPS, esta aplicación es un demonio que recibe datos de un receptor GPS y proporciona esa información a múltiples aplicaciones a la vez, ya sea Kismet, o cualquier navegador GPS. Utiliza una union con el puerto de transporte 2947.

Como

hemos

dicho

antes,

utilizaremos

un

Smartphone como GPS

necesitaremos una aplicación que permita transportar los datos del GPS al portátil. Esta va a ser "BlueNMEA", una aplicación creada por Max Kellermann que

envía datos de localización por Bluetooth o por el puerto 4352 TCP en formato

NMEA.

Se

encuentra

disponible

en

la

Play

Store

y

es

gratuito

2. PUESTA EN MARCHA

Para la realización de la prueba utilizaremos los siguientes dispositivos:

2.1 Dispositivos

2.1.1

Portátil

Modelo

N150

Fabricante

Samsung

Procesador

Intel Atom N450 (1660 Mhz)

Memoria RAM

1 GB

Capacidad de disco duro

250 GB

Conexión WLAN

Si

Conexion Ethernet

Si, un puerto

Bluetooth

Bluetooth 3.0 de Alta Velocidad

Como sistema operativo utilizaremos la distribución BackTrack 5 R2, ya que lleva instalados todos los programas que utilizaremos.

2.1.2

Smartphones

Modelo

Galaxy S II

Fabricante

 

Procesador

Samsung Exynos Cortex A9 dual-core 1.2 GHz

Memoria RAM

1 GB

Memoria Interna

16 GB

Conexión WLAN

Si

GPS

Si

Bluetooth

Si

Conectividad datos

Si

Auditoria de redes inalámbricas

Juan Manuel García Marí

Modelo

Wildfire

Fabricante

HTC

Procesador

Qualcomm MSM 7225 528 MHz

Memoria RAM

384 MB

Memoria Interna

512 MB

Conexión WLAN

Si

GPS

Si

Bluetooth

Si

Conectividad datos

Si

En la versión 2.2 del sistema operativo de Google Android, se implementó una utilidad a la que vamos a sacar provecho en este proyecto, esta es la posibilidad de convertir el Smartphone en un punto de acceso inalámbrico, el móvil actuará como si de un router inalámbrico se tratase, pudiendo cambiar el nombre de la ESSID y la posibilidad de implementar una seguridad (Abierta, WPA PSK, WPA2 PSK).

La razón por la que hemos señalado las características de la HTC Wildfire, es que este Smartphone va a actuar de punto de acceso inalámbrico.

2.2 Interconexión

La conexión por bluetooth entre el Galaxy S II y el portátil, no siempre era satisfactoria, bien podría ser por los drivers de bluetooth del portátil o la falta de información para la conexión rfcomm (puerto serie) con un Smartphone, por ello optamos realizar una red inalámbrica para interconectar todos los dispositivos.

Auditoria de redes inalámbricas Juan Manuel García Marí Wildfire Fabricante HTC Qualcomm MSM 7225 528 MHz

Para comenzar necesitamos crear el punto de acceso en la HTC Wildfire para poder enviar y recibir información entre el receptor GPS y el portátil.

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí Se configura de la siguiente forma: Creamos un

Se configura de la siguiente forma:

Creamos un punto de acceso llamado "AndroidAP" (el nombre que le pone por

defecto,

y

ya

que

no

es

muy importante lo

dejamos así), la seguridad la vamos a dejar abierta para facilitar el acceso a la red en el

caso de que haya que reiniciarla.

Seguidamente, procedemos a conectar el receptor GPS (Samsung Galaxy S II) al punto de acceso, para ello hacemos un escaneo de las redes y seleccionamos la que emite el punto de acceso (AndroidAP) y puesto que no tiene seguridad la conexión se realiza rápidamente.

La conexión desde el portátil fue un poco más complicada, puesto que al tener 2 tarjetas inalámbricas conectadas en el mismo equipo, Linux como muchos otros pueden conectarse a una red con varios dispositivos al mismo tiempo, en el momento que detecta una red que ya ha sido guardada se conecta automáticamente con los dos dispositivos, este es el momento en el que se tiene que desconectar de la red a la interfaz que se iba a utilizar para capturar las redes y realizar el wardriving.

Necesitamos también saber cuál es la IP que el servidor DHCP de la HTC Wildfire concede al Galaxy S II para averiguar de donde se van a recibir los datos de coordenadas GPS, para ello y con el Galaxy S II conectado al punto de acceso averiguamos que dirección tenía el dispositivo que iba a actuar de GPS, abriendo la información de la red inalámbrica, en nuestro caso la IP concedida es

192.168.43.78.

Teniendo la IP del dispositivo procederemos a activar el módulo GPS del smartphone y ejecutamos la aplicación "BlueNMEA", como podemos apreciar la interfaz es muy simple, podemos elegir de donde queremos coger los datos de localización (GPS o red), nos muestra información de la conectividad incluyendo que ya está escuchando en el puerto 4352 TCP.

Auditoria de redes inalámbricas

Juan Manuel García Marí

Ya desde el portátil ejecutamos
Ya
desde
el
portátil
ejecutamos

la

orden telnet a la IP y puerto
orden
telnet
a
la
IP
y
puerto

correspondiente para comprobar que todo funciona correctamente.

Auditoria de redes inalámbricas Juan Manuel García Marí Ya desde el portátil ejecutamos la orden telnet

Como se ve en la captura, la orden a ejecutar es:

root@bt:~# telnet [IP del dispositivo] [puerto a escuchar] root@bt:~# telnet 192.168.43.78 4352

Auditoria de redes inalámbricas

Juan Manuel García Marí

Con la conexión activa y el GPS recibiendo satélites ejecutamos una orden para coger los datos que se reciban del puerto TCP 4352 y volcarlos a un archivo temporal.

Auditoria de redes inalámbricas Juan Manuel García Marí Con la conexión activa y el GPS recibiendo

Con este comando toda la información que se reciba del puerto 4352 TCP de la dirección 192.168.43.78 se enviara a un archivo temporal (/tmp/gps).

2.3 Configuración de GPSD

Para que el escáner funcione correctamente, haremos uso de un programa llamado GPSD, este programa se conecta al dispositivo GPS y ofrece los datos a cualquier programa mediante una conexión TCP por el puerto 2947.

No es necesario conectarlo al dispositivo GPS en si porque las lecturas GPS están disponibles en el archivo /tmp/gps, asi que ejecutaremos el comando:

root@bt:~# gpsd -n -N /tmp/gps

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí En esta orden vemos el parámetro -n que

En esta orden vemos el parámetro -n que provoca la emisión de datos sin que ningún cliente esté conectado para facilitar el acceso mas rápido a los satélites. y el parámetro -N, este está puesto para que no ejecute el programa en demonio, sino que se deja la terminal abierta por si en algún caso fallara nos enterásemos enseguida.

2.4 Configuración de Kismet

Para la captación de redes utilizaremos Kismet, este se puede configurar en modo automático en tiempo de ejecución, puesto que no hemos encontrado mucha documentación para modificar el fichero de configuración de la última versión (/usr/local/etc/kismet.conf) dejaremos que el mismo programa nos vaya preguntando que interfaz queremos utilizar y las correspondientes opciones.

En la terminal escribiremos kismet y le damos a Intro. Nos aparecerá la siguiente ventana:

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí Aquí nos está diciendo que estamos ejecutando Kismet

Aquí nos está diciendo que estamos ejecutando Kismet desde el usuario root, no nos importa porque estamos utilizando backtrack, que por defecto el usuario es root, pulsaremos OK. Luego nos pide que si queremos ejecutar el servidor de kismet automáticamente, pulsaremos Yes.

Auditoria de redes inalámbricas Juan Manuel García Marí Aquí nos está diciendo que estamos ejecutando Kismet

Auditoria de redes inalámbricas

Juan Manuel García Marí

Despues de arrancar el servidor la pantalla a mostrar será la siguiente:

Auditoria de redes inalámbricas Juan Manuel García Marí Despues de arrancar el servidor la pantalla a

Pulsamos start y nos aparecerá la consola del servidor de kismet.

Auditoria de redes inalámbricas Juan Manuel García Marí Despues de arrancar el servidor la pantalla a

Auditoria de redes inalámbricas

Juan Manuel García Marí

Analicemos algunas de las líneas mas importantes que están visibles:

INFO: Using GPSD server on localhost:2947

Antes

hemos

recalcado

que

el

demonio

GPSD

utiliza

el

puerto

de

transporte 2947 para emitir los datos de las coordenadas, ahora es el mejor momento para ver como kismet tiene buena comunicación con GPSD, ya que el

automáticamente detecta si GPSD está emitiendo datos.

INFO: Opened pcapdump log file 'Kismet-20120519-11-29-50-1.pcapdump' INFO: Opened netxml log file 'Kismet-20120519-11-29-50-1.netxml' INFO: Opened nettxt log file 'Kismet-20120519-11-29-50-1.nettxt' INFO: Opened gpsxml log file 'Kismet-20120519-11-29-50-1.gpsxml' INFO: Opened alert log file 'Kismet-20120519-11-29-50-1.alert'

.alert: Archivo de texto de registro para las alertas. Kismet enviará avisos sobre eventos particularmente interesantes, como la observación de exploits del controlador desde Metasploit.

.pgsxml: Registro GPS por paquete XML.

.nettxt: Redes en formato de texto. Bueno para el estudio y la consideración por parte de una persona.

.netxml: Redes en formato XML. Bueno para el estudio y la consideración por parte de una equipo.

.pcapdump: Captura de archivos pcap del tráfico oblservado.

INFO: No packets source defined. YOU MUST ADD SOME using the kismet client, or by placing them in the kismet config file (usr/local/etc/kismet.conf)

La consola del servidor Kismet nos dice también que no hay ninguna fuente de paquetes, esto es el adaptador que utilizaremos para capturar esos paquetes, nos pide que modifiquemos el archivo kismet.conf para definir el source pero como sabemos que nos lo pedirá cerramos la consola colocando el cursor llamado [Close Console Window] y le damos a enter.

Auditoria de redes inalámbricas

Juan Manuel García Marí

Nos saldrá la pantalla principal del Kismet pero con una ventana donde nos dice si queremos definir una fuente de captura, le decimos que sí.

Auditoria de redes inalámbricas Juan Manuel García Marí Nos saldrá la pantalla principal del Kismet pero

Debemos de tener claro cuál es el nombre de la interfaz que va a capturar los paquetes, podemos diferenciarlo en ifconfig.

En

nuestro case es

la

interfaz wlan3

con

el

pondremos los siguientes parámetros:

chip RTL8187,

asi

que

Intf:[ interfaz de captura] wlan3 Name:[nombre que le queremos dar] alfa Opts: [el chip que tiene la tarjeta de captura] RTL8187

Finalmente le damos a Add y Kismet comenzará a capturar paquetes, obteniendo toda la información posible junto con las coordenadas GPS donde han sido localizadas.

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí 2.5 Explicación de la interfaz de usuario La

2.5 Explicación de la interfaz de usuario

La interfaz de Kismet consta de 3 pantallas.

La ventana principal en la parte superior izquierda, aparecerán las diversas redes que vayamos localizando.

La ventana

de estado situada

a

la

derecha es

donde se puede ver el

conteo del tiempo transcurrido, las redes detectadas, los paquetes recibidos, la velocidad de captura y los paquetes filtrados.

Y la ventana de información en la parte inferior, es donde se remarcan los últimos eventos, como redes descubiertas, IP's, direcciones MAC, etc.

Auditoria de redes inalámbricas

Juan Manuel García Marí

A continuación, veamos las tres ventanas detalladamente:

2.5.1 Ventana principal

La ventana central, está dividida

en varias columnas, las cuales

nos

informarán según vaya capturando redes de diversa información:

Name: Essid o nombre de la red detectada.

o

Al lado de Name podemos encontrar un signo de exclamación "!" un punto "." o simplemente nada "", esto nos indica el tiempo que ha pasado desde que se recibió un paquete en esa red:

  • "!" Indica una actividad detectada en los últimos 3 segundos.

  • "." Indica una actividad detectada en los últimos 6 segundos.

  • ""

No hay actividad.

o

Los colores indican la encriptación:

  • El verde indica sin encriptación.

  • El amarillo encriptación en WPA.

  • El rojo encriptación WEP.

Kismet puede detectar el nombre o ESSID de una red wireless que este oculta, siempre que haya clientes autentificados y asociados a la misma, en este caso el color del Essid o el nombre de la red será visible en color azul, este color será también usado cuando encontremos un dispositivo que no esté conectado a ninguna.

Auditoria de redes inalámbricas Juan Manuel García Marí A continuación, veamos las tres ventanas detalladamente: 2.5.1

Auditoria de redes inalámbricas

Juan Manuel García Marí

En este caso la red llamada ""Autogroup probe" son dudas o peticiones no resueltas por el servidor de Kismet, este crea un grupo automático donde deja esas peticiones perdidas.

Columna T

(Tipo): nos indica el modo de funcionamiento del dispositivo

inalámbrico detectado. Ofrecerá diferentes valores como:

 

o "A" si es un punto de acceso. "H" si esta en modo ad-hoc.

o

o

"G" si es un grupo de redes wireless.

 

o

"P"

si

es

un

dispositivo

en

modo

“Probe

Request”

(Solicitud de

Rastreo)(Tarjeta inalámbrica que no está conectada a ningún punto de acceso).

Columna Ch: el canal en el que opera la red. Si es un grupo de redes "G" aparece un guión "-".

o

 

Columna Pkts: el número de paquetes capturados. Size: nos indica el tamaño de los paquetes capturados de cada red.

o

  • 2.5.2 Ventana de Estado

Situada en la parte inferior de la pantalla, muestra información sobre las redes y clientes que va encontrando y otras alertas, así como del estado de la batería.

  • 2.5.3 Ventana de Información

Es la que está en el lado derecho y muestra:

El número total de redes encontradas (Networks)

El número total de paquetes capturados (Packets)

En número de paquetes capturados por segundo (Pkts/s)

El tiempo que Kismet lleva ejecutándose (Elapsed)

Auditoria de redes inalámbricas

Juan Manuel García Marí

Las razones por las que hemos realizado el recorrido en una urbanización, es que el límite de velocidad es bajo, por lo cual nos facilita que la captura de redes sea más segura, debido a que tenemos una interfaz en el techo del vehículo lo cual, sería peligroso dicha realización en la ciudad.

Este ha sido el recorrido que hemos realizado:

Se recorrieron 16,68 Km en total, la duración fue de 1 hora, 22 minutos y 38 segundos.

Estas capturas pertenecen a la aplicación de Android My Tracks originalmente está orientada a deportes, pero nos ayudó mucho a medir la distancia que se recorrió para realizar la captura.

Auditoria de redes inalámbricas

Juan Manuel García Marí

3. ANÁLISIS DE DATOS Y CONCLUSIONES

La mejor forma de analizar los datos que ha recogido kismet es leer directamente los ficheros de registro donde se guarda la información de las redes inalámbricas.

En nuestro caso las capturas han sido varias porque hemos tenido un problema con el salto de canales.

Auditoria de redes inalámbricas Juan Manuel García Marí 3. ANÁLISIS DE DATOS Y CONCLUSIONES La mejor

En la ventana de estado podemos observar un error, este es debido a que la interfaz que está buscando redes se ha conectado al punto de acceso que estábamos utilizando (AndroidAP) ya que el sistema operativo tiene guardado y automatizado el acceso.

El resultado es el mismo, no importa cuántas capturas se hagan ni si un punto de acceso aparece dos veces.

3.1 Reunión de datos

En primer lugar debemos añadir toda la información de los puntos de acceso que hemos capturado a una base de datos. Para ello utilizaremos el script GisKismet.

Giskismet nos permite volcar el contenido de los archivos *.netxml a una base de datos SQLite. Para ello nos situaremos en la carpeta donde se encuentran las capturas y escribiremos el siguiente comando:

root@bt:~# giskismet -x nombredelarchivo.netxml

Auditoria de redes inalámbricas

Juan Manuel García Marí

Automáticamente el script iniciara y comprobará uno a uno si los puntos de acceso están guardados en la base de datos, si no existe añadirá el AP y toda la información relacionada con él, y si existe saltará al siguiente.

Auditoria de redes inalámbricas Juan Manuel García Marí Automáticamente el script iniciara y comprobará uno a

Como vemos en la siguiente captura, hemos realizado giskismet con otro archivo netxml y podemos observar como hay 4 puntos de acceso que ya existian en la base de datos y no los añade.

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí 3.2 Consultas Ahora hay dos caminos posibles por

3.2 Consultas

Ahora hay dos caminos posibles por realizar, uno es más vistoso y con el otro se puede realizar un estudio a fondo.

Giskismet tiene la posibilidad de convertir en un archivo *.kml de Google Earth nuestra base de datos, para así visualizar las redes en un mapa del mismo programa.

El comando a introducir para crear ese archivo es el siguiente:

giskismet -q "select * from wireless" -o nombrequequeramos.kml

el parámetro -q indica una búsqueda sql, la sentencia "select * from wireless" significa que seleccione todo de la base de datos wireless (nombre por defecto), - o indica la salida de un archivo y seguidamente escribiremos el nombre deseado sin olvidar la extensión.

El resultado es un archivo KML que se abre con Google Earth:

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí En este mapa podemos observar una especie de

En este mapa podemos observar una especie de dianas, cada una corresponde con un AP, el código de colores es simple, el rojo significa que no tiene seguridad, el color naranja indica la utilización de seguridad WEP, el amarillo WPA y el verde

WPA2.

Si pulsamos a una red veremos información asociada a ella:

Auditoria de redes inalámbricas Juan Manuel García Marí En este mapa podemos observar una especie de

Auditoria de redes inalámbricas

Juan Manuel García Marí

Esta

ha sido

la parte

más

gráfica,

podemos modificar el contenido del mapa

creando otro archivo de salida pero cambiando la búsqueda SQL, en vez de "select *from wireless" se podria escribir "select * from wireless where encryption="None"" y ahora nos crearía un mapa solo con las redes carentes de seguridad.

Ahora nos dispondremos a realizar SQLITEBROWSER.

consultas SQL con un visor de SQLite,

Disponemos de una base de datos llamada wireless.dbl, cuyo contenido es la información recibida por nuestra tarjeta inalámbrica y analizada por Kismet.

Su estructura es la siguiente:

CREATE TABLE clients ( cid INTEGER PRIMARY KEY AUTOINCREMENT, nid INTEGER NULL, mac text default NULL, manuf text default NULL, iptype text default NULL,

ip text default

NULL);

CREATE TABLE wireless ( Id INTEGER PRIMARY KEY AUTOINCREMENT, NetworkID INTEGER NULL, NetType text default NULL, ESSID text default NULL, BSSID text default NULL, Manuf text default NULL,

Info text default NULL, Channel INTEGER NULL, Cloaked text default NULL, Encryption text default NULL, Decrypted text default NULL, MaxRate INTEGER NULL, MaxSeenRate INTEGER NULL, Beacon INTEGER NULL, LLC INTEGER NULL, Data INTEGER NULL, Crypt INTEGER NULL, Weak INTEGER NULL, Total INTEGER NULL, Carrier text default NULL, Encoding text default NULL, FirstTime text default NULL, LastTime text default NULL, BestQuality INTEGER NULL, BestSignal INTEGER NULL, BestNoise INTEGER NULL, GPSMinLat float NULL, GPSMinLon float NULL, GPSMinAlt float NULL, GPSMinSpd float NULL, GPSMaxLat float NULL, GPSMaxLon float NULL, GPSMaxAlt float NULL, GPSMaxSpd float NULL, GPSBestLat float NULL, GPSBestLon float NULL, GPSBestAlt float NULL, DataSize INTEGER NULL, IPType text default NULL,

IP text default

NULL);

Auditoria de redes inalámbricas

Juan Manuel García Marí

Aqui un ejemplo de la tabla wireless en SQLiteBrowser:

Auditoria de redes inalámbricas Juan Manuel García Marí Aqui un ejemplo de la tabla wireless en

Y la tabla clientes:

Auditoria de redes inalámbricas Juan Manuel García Marí Aqui un ejemplo de la tabla wireless en

Auditoria de redes inalámbricas

Juan Manuel García Marí

Para averiguar el número de redes que hay escribiremos en "Execute SQL" la siguiente sentencia:

SELECT COUNT(*) FROM WIRELESS

Hemos obtenido un total de 209 redes pero además podemos averiguar el número de redes que tienen seguridad WEP:

SELECT COUNT(*) FROM WIRELESS WHERE ENCRYPTION="WEP"

También no permite ver los clientes que habían conectados en el momento de la captura a una red determinada, por ejemplo una llamada "WLAN_20" carente de seguridad.

Necesitaremos saber el campo NetworkID de esa red, para ello escribiremos:

SELECT NetworkID from wireless where ESSID=" WLAN_20"

Auditoria de redes inalámbricas Juan Manuel García Marí Para averiguar el número de redes que hay

El resultado es 68, con este número haremos una búsqueda en la tabla clientes, para que nos muestre los clientes conectados a esa red:

SELECT * from clients where nid="68"

Auditoria de redes inalámbricas

Juan Manuel García Marí

Auditoria de redes inalámbricas Juan Manuel García Marí Podemos observar que nos aparecen tres filas de

Podemos observar que nos aparecen tres filas de datos, podríamos decir que son los clientes conectados pero en esa lista aparece también el BSSID que es la primera fila.

Estos han sido algunos ejemplos de consultas que se pueden hacer con la base de datos creada por giskismet, pasemos al estudio.

3.3 Estudio

En primer lugar hicimos una búsqueda de los tipos de seguridad que existen en la zona, para ello escribimos lo siguiente:

SELECT DISTINCT ENCRYPTION FROM WIRELESS

Auditoria de redes inalámbricas Juan Manuel García Marí Podemos observar que nos aparecen tres filas de
WPA2 WPA WPA2/TKIP
WPA2
WPA
WPA2/TKIP

Estos fueron los resultados, podemos ver a la derecha una equivalencia a unos nombre no tan técnicos. Ahora podemos hacer otras consultas para averiguar cuantas redes hay con que seguridad:

Auditoria de redes inalámbricas

Juan Manuel García Marí

SELECT COUNT(*) FROM WIRELESS WHERE ENCRYPTION="None"

SELECT COUNT(*) FROM WIRELESS WHERE ENCRYPTION="WEP"

SELECT COUNT(*) FROM WIRELESS WHERE ENCRYPTION="WPA+PSK WPA+AES-CCM"

SELECT COUNT(*) FROM WIRELESS WHERE ENCRYPTION="WPA+TKIP WPA+PSK"

SELECT COUNT(*) FROM WIRELESS WHERE ENCRYPTION="WPA+TKIP WPA+PSK WPA+AES-CCM"

Los resultados podemos observarlos en esta gráfica:

101 36 28 32 12
101
36
28
32
12
  • None

  • WEP

  • WPA+PSK WPA+AES-CCM

  • WPA+TKIP WPA+PSK

  • WPA+TKIP WPA+PSK WPA+AES-CCM

En esta gráfica podemos observar la cantidad de redes que hay de cada seguridad, observamos que un 48,3% de las redes están protegidos por el tipo WEP, un 5% carece de seguridad, un 17% tiene asignada una seguridad WEP y el resto poseen la seguridad conocida como WPA2.

Revisando la lista de redes podemos observar que hay 31 redes que tienen cuyos ESSID son diferentes al que traen por defecto (nombres de personas, INTERNET,

portacoeli, modificación del nombre por defecto, etc

...

).

Movistar, por defecto, entrega a los clientes el router con el nombre por defecto WLAN_** ó WLAN_****.

Auditoria de redes inalámbricas

Juan Manuel García Marí

Buscamos en la base de datos con la siguiente consulta:

SELECT count(*) from wireless where ESSID like "WLAN_%"

El resultado es de 124 redes de Movistar, de las cuales podemos observar que la mayoria estan por defecto con seguridad WEP:

SELECT count (*) from wireless where ESSID LIKE "WLAN_%" and Encryption="WEP"

El resultado es de 89 redes.

3.4 Conclusión

La seguridad de las redes inalámbricas de esta urbanización es muy baja, las pruebas son que en el año 2012 aún existen redes sin seguridad, abiertas a todo aquel que busque una red inalámbrica para conectarse a internet.

El mayor peligro lo tienen las 101 redes que hay protegidas por WEP, actualmente este tipo de seguridad es como dejar un candado cerrado con la llave puesta, cualquiera que indague y conozca alguna suite de "in"seguridad inalámbrica un poco puede localizar la clave de estas.

El sistema WEP, traducido como privacidad equivalente al cableado, debería de dejar de ponerse como opción a asegurar el acceso a la conexión ya que esta anticuado.

Existen 96 redes que utilizan un sistema creado para suplir los agujeros que poseía WEP, este es WPA, que al utilizar claves más largas dificulta un ataque por fuerza bruta.

De esas 96 redes, 60 utilizan WPA2.

Existen aplicaciones que utilizan diccionarios que a su vez se basan en la MAC del router que emite y su ESSID, con sólo esos dos datos pueden averiguar la contraseña.

La solución a este tipo de problema es cambiar el ESSID de la red, con este cambio será imposible averiguar la contraseña por el método del diccionario.

En definitiva poco mas de los habitantes de esta urbanización están expuestos a compartir su internet sin su consentimiento.