Está en la página 1de 19

CONCEPTOS BSICOS DE REDES WIFI Y SU

SEGURIDAD (para principiantes)


Autor: Aironjack
Bueno, algunos ya conocen este texto que publiqu en un hilo y he mejorado y
corregido durante bastante tiempo. Ahora creo que est listo para publicarlo en un
topic a parte y espero que me comenten lo que les parece, he puesto mucho
tiempo y esfuerzo en l. En el futuro, aadir otros posts en este hilo sobre
diversos temas, ataques ms avanzados, incluir explicaciones, nuevos enlaces...
Bienvenidos a este texto que he realizado con la intencin de explicar una serie de
conceptos bsicos sobre las redes wireless (inalmbricas, 802.11), que considero
fundamentales para poder entender un poco lo que nos traemos entre manos en el
foro de hacking wireless.
Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en
este manual, se resumen o esquematizan, se pueden encontrar magistralmente
explicados en el taller de Vic_THOR (*Bibliografa) por si necesitan ampliar sus
conocimientos.
Si usted no sabe lo que son los estndares 802.11 le vuelvo a recomendar que
visite el anterior taller, ya que contiene los conocimientos ms bsicos que no se
explican en este manual. Es necesario conocer tambin la arquitectura de una red
wifi 802.11
Al final del manual se ha introducido un glosario con las definiciones de los trminos
tcnicos de redes 802.11 para su consulta en caso de duda.

INTRODUCCIN
El hacking como muchos ya sabrn no consiste en seguir los pasos de una receta
de cocina. Consiste en conocer tericamente las tcnicas de ataque, fundamentos
bsicos del entorno... esto posibilita desarrollar nuevas herramientas de seguridad,
combinar diferentes tcnicas de ataque para aumentar la efectividad, desarrollar
estrategias de ataque...
------------------------------------------------------------------------------------------------------------------------Antes de nada me parece vital distinguir entre:
- Hacking wireless:
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda
para conectarse a internet (es decir nos conectamos por el morro). Acceder a los
recursos compartidos de los dems ordenadores de la red y sustraer datos
confidenciales de todo tipo.
No es est en el fondo la intecin de este manual, sino comprender el tema,
montado de una red segura, proteccin de esta, hacer una auditora inalmbrica...
en fin que lo de siempre lanse la tica del hacker (Muchos por aqu la necesitan y
dan ganas de no postear nada pues se imaginan los usos que darn a esta
informacin).

- Hacking una red con un router:


Consiste en ganar acceso a un ordenador que se encuentra detrs de una red y se
conecta mediante un server/gateway/router (lo que sea) a internet. Sobre esto
tambin estoy posteando as que si les interesa pueden mirar mis ltimos
mensajes, e informarse de como funcionan las IPs en una red, la teora de ataque,
mtodos para saltarse router y firewall (como conexiones inversas ya sea mediante
netcat o troyanos de conexin inversa)
+ Todo sobre hacking de una mquina en red que se conecta a travs de un
router en:
http://foro.elhacker.net/index.php/topic,62799.msg287872.html#msg287872
Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y nada
tienen que ver entre ellos.
------------------------------------------------------------------------------------------------------------------------La intencin de este manual no es otra que puedan entender de qu hablan.
Conceptos bsicos de las redes 802.11 y su seguridad by Aironjack, espero
que les sirva:
Conocimientos previos antes de empezar el tema: Sera imposible tratar todos
los puntos partiendo desde cero. Habitualmente se aconseja antes de introducirse
en redes:
- Conocer el modelo de capas OSI. *Ir al subforo de redes
- Conocer el protocolo TCP/IP. *Subforo de redes
- Conocer los diferentes estndares IEEE 802.11: Diferentes actualizaciones del
estndar inicial en relacin a la velocidad de transmisin de datos.
- Topologa bsica de redes.

1.- Hardware 802.11:


La monitorizacin de redes consiste en detectar las redes inalmbricas cuyas ondas
llegan a nuestro captador de seal.
Equipo necesario: Para esto se necesita una tarjeta de red inalmbrica WNIC
(Wireless Network Interface Card. Tambin reciben el nombre de adaptador
inalmbricos AIs) + un software para detectar APs (Access Points o puntos de
acceso).
AI (Adaptador Inalmbrico): Es necesario saber como se mide la potencia. Nos
tienen que sonar conceptos como: IR, EIRP... Para medirla se utilizan varias
unidades: milivatios mW o decibelios dB. El modo ms preciso es el dBm (decibelio
por milivatio)
> Un aumento de 3dB duplica o reduce a la mitad la potencia.
> dBm = dBi
A la hora de escoger una tarjeta inalmbrica se deben tener en cuenta:
> El chipset: El chipset es el chip de la tarjeta, el cerebro si me permiten el
trmino. En el siguiente enlace encontrarn un listado de modelos de tarjetas y sus
respectivos chipsets.

http://www.linux-wlan.org/docs/wlan_adapters.html.gz
>
>
>
>
>

Nivel de potencia de salida y posibilidad de ajustarlo


Sensibilidad en la recepcin
Conectores para antenas externas
Soporte de algoritmos de cifrado mejorados.
Imporante: Compatibilidad con el sistema operativo.

Sobre el chipset podra estar hablando horas (jeje quizs no tanto).


1.1.- Qu tarjeta escojo?
Es imposible hacer un estudio de mercado sobre todos los modelos disponibles,
estudiar la relacin calidad/precio, probar si las mediciones de potencia o distancia
son correctas...
Esta pregunta no es nada fcil de responder sin conocer las circustancias del
usuario: presupuesto, inters, ataques que piensa desplegar... Quizs no sepan que
algunas herramientas estn pensandas para actuar con chipsets determinados y
que conseguir que funcionen con otros conllevara adaptar el cdigo, lo cual no est
al alcance de muchos usuarios, ya sean avanzados, sino de expertos y
profesionales.
En el subapartado de tarjetas inalmbricas (apartado de hardware 802.11) he
comentado las especificaciones a considerar antes de la compra, repasemos. Voy a
realizar una lista para guiar al comprador inexperto:
--------------------------------------------------------------------------------------------------------------------------> De qu presupuesto dispone? Las tarjetas
inalmbricas an hoy en da no son tan baratas como sus compaeras de red
802.33 Ethernet, pero empiezan a tener precios muy asequibles. Las hay desde 20
euros hasta 300 o ms (estas tienen de todo, por ejemplo pigtails que son
realmente caros y a la hora de la verdad hay que ponerles cinta aislante para que
no se hagan pupa al moverlos)
> Qu sistema operativo tiene?
- windows: Una tarjeta con chipset Atheros es bastante recomendable. No
encontrar problemas para ponerla en modo monitor con drivers airopeek de
wildpackets, aunque hay ms chipsets compatibles (slo debe consultar el listado
en la pgina de wildpackets). Un modelo interesante podra ser: Conceptronic c54c,
aunque mi compaero lovalost me inform que ya no las fabrican, quizs pueda
encontrarla rebajada en alguna tienda por internet (bendito stock!)
- Linux y BSD: La recomendacin por antonomasia no deja de ser PRISM. por
qu? Pues bsicamente porque permiten variedad de opciones:
- DoS, ruptura de WEP, fake APs, ataques man-in-the-middle...
- Porque funcionan con la gran mayora de aplicaciones, etc.
- Estn bien documentadas y darn poca guerra, perfectas para principiantes.
- Los linux con kernels a partir de 2.4.18 tienen controladores incorporados.
> pero qu modelo?
No se olviden de cmo saber que chipset tiene nuestro modelo.
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
> ADVERTENCIA! Demasiado fcil, no? Pues hasta ahora s. Entramos con el
conocido y engorroso problema de las revisiones qu son? Actualizaciones de un
mismo modelo qu actualizan? Hace un cambio del chipset.
Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta

pensando que tiene por ejemplo chipset Prism1 y resulta que tenga Prism
Lamadrequelopari (porque es la tercera revisin, mucho ojito!)
Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan
problemas y en ocasiones no hay drivers para que puedan entrar en modo monitor,
porque se estn desarrollando. Por eso son muchos los piratas del aire que
recomiendan usar Intersil Prisms antiguas, porque lo retro est de moda.
pero cmo s que revisin tiene la tarjeta? Aqu es donde viene lo peor. La revisin
es algo que viene escrito en la parte de atrs de las tarjetas y casi ninguna web
tiene tal exceso de informacin que comente la revisin, es por esto que es
recomendable comprar la tarjeta en una tienda especializada con un dependiente
que comprenda lo que est tratanto de vender y pueda abrir la caja. Sino podemos
buscar por internet sobre nuestro modelo y descubrir si tiene revisiones conflictivas.
Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como por
ejemplo encontrarse con un chipset que hayan inventado dos muertos de hambre y
no tenga controladores de ningn tipo.
> Pues ahora pueden consultar el listado de tarjetas, donde vienen los chipsets,
informarse de si tienen conectores externos para antenas y de qu tipo, buscar en
una tienda virtual o google el modelo, precios aproximados y decidirse.
------------------------------------------------------------------------------------------------------------------------En estos momentos si tienes una red inalmbrica cuyas ondas de radio lleguen
hasta el captador, detectars el AP correspondiente a esa WLAN (Red LAN wireless).
Pero y si nuetros vecinos an no se han modernizado y no cuentan con la ltima
tecnologa, tan presente hoy en todas las compaas telefnicas (nos regalan un
router en los donetes, con los tazos de matutano...)
El proceso se puede implementar con un porttil para poder salir de casa e ir en
busca de redes en un centro comercial, otros edificios...
Es aqu donde surge el conocido trmino wardriving: que no es otra cosa que ir en
busca de redes con un coche, as tambin est el warcycling (en bici para
mantenernos en forma), warwalking (dando un paseito, estilo golf)...
Si somos vagos por naturaleza o nos gusta demasiado el silln-ball (deporte de
riesgo donde los haya) podemos aumentar nuestra potencia de deteccin. As sin
movernos de casa, detectaremos redes a largas distancias.
1.2.- Material necesario para la deteccin a larga distancia:
- Una antena: Lo que hace la antena es "apuntar", dirigir la seal aumentando su
calidad. Desde la perspectiva de un atacante:
> La distancia supone ocultacin fsica y alejamiento.
> Es esencial para ataques sobre la capa fsica, de denegacin de servicios (DoS) y
ataques man-in-the-middle (de intermediario).
Para comprender las antenas son necesarios unos conceptos bsicos de
rediofrecuencia, que no trataremos en este texto, debido a la extensin del asunto.
Un par de apuntes:
> La ganancia de un antena es la amplificacin de potencia. Se expresa en dBi y es
pasiva, ya que la antena como hemos dicho no aade en realidad potencia, sino
que enfoca las ondas radiadas para conseguir un haz ms estrecho (apunta)
> El ancho de haz determina la zona de cobertura de la antena. Conviene no olvidar

su tridimensionalidad.
> "Regla de los 6 dB": Un aumento de 6dB en la EIRP duplica el alcance de
transmisin o recepcin.
Tipos de antenas. Se diferencian tres tipos generales:
1. Omnidireccionales (360 grados en un plano horizontal)
2. Parcialmente direccionales (De 60 a 120)
> Antena yagi.
3. De alta direccionalidad
El precio de una antena oscila segn sus caractersticas y su ganancia: las hay de
25 euros, de 120...
Si tu presupuesto es cero, siempre tienes la opcin Mc Gyver. Puedes construirte
una antena casera. La pega es que el rendimiento no es muy fiable. Aqu el precio
puede ir de 7 euros (antena pringles jeje) a lo que queramos.
Consultar el Recopilatorio de textos y enlaces interesantes para ms informacin
sobre su construccin.
Aqu os dejo el enlace donde mi compaero lovalost explica un poco el tema (Si
estis interesados os recomiendo lo leis detenidamente)
http://foro.elhacker.net/index.php/topic,60677.0.html
lluis_11 dejo en un post este enlace (Considero interesante) sobre el montaje de
muchos tipos de antenas distintos bien organizadas.
http://www.antenaswireless.net
Es necesario tener conocimientos sobre como instalar la antena, tipos de
conectores (SMA, RP-SMA, SMC, MMCX...)
- Conectando una antena wireless:
http://foro.elhacker.net/index.php/topic,65332.0.html
Podremos instalar nuestra antena tanto en el AI como en el AP, cada forma tienen
sus ventajas e inconvenientes que se deben valorar desde la perspectiva de la
situacin en la que nos encontremos. Interesa recordar, que habitualmente las
tarjetas PCI traen conectores externos.
- Un Amplificador RF: Consiguen ganancia activa inyectando pontencia continua
(DC). Tipos:
> Unidireccionales: Aumentan la potencia de transmisin.
> Bidireccionales: Incremetan tambin la sensibilidad de recepcin.
Se suelen instalar para compensar las prdidas debidas a una excesiva longitud del
cable coaxial que une la antena y el dispositivo inalmbrico.
------------------------------------------------------------------------------------------------------------------------Aqu podemos hablar tambin del warchalking (Es un lenguaje de smbolos
normalmente escritos con tiza en las paredes que informa a los posibles interesados
de la existencia de una red inalmbrica en ese punto.)
Detectada una red se puede hacer una marca en el suelo, o bien un mapa virtual
con su localizacin (para esto conviene tener un GPS) que adems anota las
caractersticas de la red: SSID, WEP, direcciones MAC, red abierta o cerrada, DHCP,

ancho de banda...
De estas caractersticas hablaremos ms tarde, todo a su tiempo.
No menciono los smbolos del warchalking pero los podis encontrar en google o el
manual de Vicent Alapont (*Bibliografa).
------------------------------------------------------------------------------------------------------------------------1.3.- Tipo de interfaz:
Como en ningn manual he visto ninguna explicacin de este tipo, porque
seguramente se considera excesivamente bsica, me he decidido a hablar un poco
del tema, porque estoy seguro de que no todo el mundo lo tiene claro y llega a
confundir modelo con el enganche (tipo de interfaz)
Seguro que algunos continan algo perdidos y entonces qu es eso de PCI,
PCMCIA, BUS...? Vamos a intentar explicarlo de manera sencilla.
El modelo de tarjeta inalmbrica viene definido por COMPAA + MODELO + BUS.
Vamos a explicar cada apartado:
- Compaa: Algunas de las ms conocidas con: Conceptronic, Linksys, icom, DLink, Cisco/Aironet ... y son las empresas encargadas de la manufactura y venta de
la tarjeta. Estas empresas se encargan de montar la tarjeta, no de desarrollar el
chipset y sus drivers, eso va a parte. De ah que diferentes modelos de una misma
compaa puedan tener distintos chipsets (son mundos a parte). De ah que
debamos consultar el chipset en el listado que he dado para no llevarnos a engao.
- Modelo: Una serie de nmeros y letras que marcan un modelo. No apto para
dislxicos, ya que algunos modelos difieren de otros tan solo en una "c" o una "r".
- Tipo de interfaz: Llegamos al quid de la cuestin. Esto entra dentro de
fundamentos fsicos de los computadores (jejeje que informtico) y viene a ser la
ranura de entrada, el puerto de conexin de la tarjeta, el mtodo de enganche
(esta ltima es una definicn algo chabacana) pero cundo uso uno y cuando otro?
Para responder a esto, vamos a analizar brevemente los mtodos de conexin ms
comunes y en qu situaciones se utilizan:
> PCI (El acrnimo responde a Peripheral Component Interconnect) Es un bus
de interconexin de componente perifricos. Es un bus de computadora estndar
para conectar dispositivos perifricos directamente a la tarjeta madre de la
computadora (bus local). Comentar que PCI permite configurar el dispositivo de
manera dinmica. Se suelen utilizar en ordenadores de SOBREMESA.
Es comn que tengan conectores para antenas, esto es una factor a tener en
cuenta.
>> MINIPCI: Consiste en un tarjeta PCI de pequeo tamao para
PORTTILES.
> PCMCIA : (Personal Computer Memory Card International Association,
asociacin de la industria de fabricantes de hardware para ordenadores porttiles
encargada de la elaboracin de estndares). Es un dispostivo normalmente utilizado
en computadoras PORTTILES para implementar sus posibilidades.
Llegamos a un punto aclaratorio clave: CARD BUS Y PC CARD. Las tarjetas PCMCIA
DE 16bits pueden recibir el nombre de PC Card y las de 32 bits CARD BUS (este
termino os debera sonar) Ahora lo pongo a parte para tener el esquema claro.
>> CARD BUS: PCMCIA de 32 bits. se pueden usar con un adaptador USB.
> BUS o USB: (Universal Serial Bus) Provee un estndar de bus serie para

conectar dispositivos a un PC. Cuando se dice este sistema se pensaba en


mejorar la capacidad plug-and-play (permitiendo conectar o desconectar
dispositivos sin necesidad de reiniciar. Pero no entra en este texto explicar como
funciona plug-and-play, investiguen y aprendan jeje) Hoy en da el USB domina y
se ha convertido en el mtodo de conexin ms usado, debido a
su dinamismo, desplanzando otros estndares de conexin. Pues estos tipos de
conexin, para el que no lo sepa, estn en la parte de atrs de la torre del
ordenador o del porttil. Cuando hablamos de un tarjeta wireless BUS, hablamos de
una tarjeta con un cable Bus para conectar. Son fciles de instalar, sin embargo, a
veces no tan potentes como las anteriores (velocidad, cifrado...). Funcionan tanto
en PORTTILES como en PCs DE MESA.
> CENTRINO: (Centrino Mobile Technology o Tecnologa Mvil Centrino en
espaol) Es una iniciativa comercial de Intel para promocionar una combinacin
determinada de CPU, chipset de la placa base e interface de red inalmbrica en el
diseo de un ordenador personal porttil. Actualmente esta combinacin consiste
en un procesador Pentium M, un chipset de la familia Intel 855 y una conexin de
red del tipo Intel PRO/Wireless 2100 (IEEE 802.11b) o PRO/Wireless 2200 (IEEE
802.11g). Esto va integrado en los porttiles de la marca Intel (no se deben
confundir el procesador Pentium M y el Centrino). Por
otra parte muchos consumidores han recibido la impresin de que Centrino es la
nica forma de obtener conectividad inalmbrica en un porttil.
Este tipo de interfaz no puede entrar en modo RF (monitor) usando Windows.
Una vez tengamos esto claro, les pongo un ejemplo de cmo se debera decir que
tarjeta tenemos: "Tengo una Conceptronic c54c tipo PCI" (Si an con esto, no lo
entienden, quizs deberan cambiar de hobby por las tabas o algo as)
Ahora dejo algunas fotos (porque una imagen vale ms que mil palabras).
PCI

PCMCIA

2.- Software para detectar APs


Existen varios mtodos para detectar APs.
- Monitorizacin activa: (Barrido activo) Consiste en que el AI enva un paquete
sonda o baliza (beacon frame) y en caso de existir un AP al que le llegue la seal,
contestar con marco de respuesta sonda (request frame) que contiene los datos
de la red.
- Monitorizacin pasiva: Implica la escucha del AI en busca de marcos baliza que
emiten los APs.
Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que no sean
windows suelen tener unos conocimientos medios de informtica avanzados, me
referir tan solo a los programas para windows.
El ms conocido es el Net Stumbler de windows, es un programa de cdigo cerrado
que monitoriza las redes de forma activa. Utilizado por aficionados espontneos del
wardriving.
Nota: Wardriving no es lo mismo que netstumbling.

3.- Modo monitor o RFMON:

Consiste en poner nuestra tarjeta wireless en escucha para poder captar los
paquetes que transmiten otras redes wireless sin estar asociados a ellas. Esto lo
explico de manera ms detallada en siguiente post:
- Teora bsica sobre el modo monitor en tarjetas wireless:
http://foro.elhacker.net/index.php/topic,64149.0.html
Nota: El modo promiscuo de las tarjetas de red Ethernet 802.33 no es lo mismo
que el modo monitor en redes 802.11.
- Cmo poner la tarjeta en modo monitor con Windows?
http://foro.elhacker.net/index.php/topic,64705.0.html
No todos las tarjetas de red pueden entrar en modo monitor, esto se debe tener en
cuenta a la hora de comprarla. Si tenis un tarjeta centrino, es hora de sacar la
cartera.
3.1.- Drivers airopeek segn el chipset:
Como son muchos los que preguntan si su tarjeta puede entrar en modo monitor o
quizs no sepan encontrar los drivers an conociendo la pgina a la que deben
dirigirse, voy a listar los chipsets compatibles con airopeek para Windows de
Wildpackets. Lo que deben hacer es buscar su modelo de tarjeta en la lista que les
d y enterarse de qu chipset utilizan.
Listado:
- Atheros
- Realtek
- Symbol
- Agere
IMPORTANTE: Cuando ya hayamos crackeado WEP deberemos instalar los antiguos
drivers de la tarjeta, porque en modo monitor no es posible conectarse a una red.
Esto se explica con ms detalle en:
Por qu hay que reinstalar los drivers originales una vez tienes la wep?
http://foro.elhacker.net/index.php/topic,65590.0.html

4.- Sniffers o "husmeadores" y WEP crackers:


Los sniffers (tambin denominados analizadores de protocolos o "husmeadores").
El sniffing de paquetes es la prctica de capturar datos de red que no estn
destinados a tu mquina, generalmente con el propsito de ver trfico confidencial
(contraseas, datos...)
Para snifar ("olfatear") es necesario entender como transmiten los paquetes las
mquinas en una red.
Una vez configurada la tarjeta en modo monitor, trataremos de capturar los
paquetes de otras redes o la propia (auditora de seguridad) con el objetivo de
saltarnos sus medidas de seguridad y asociarnos a la red (ancho de banda, datos
confidenciales). Entramos en la parte jugosa del manual.
Aqu entran en juego factores de lo bien que est configurada la red o no. Trminos
previos:

SSID (Service Set IDentifier) El SSID es un cdigo de 32 caracteres alfanumricos


que llevan los paquetes de una WLAN para indentificarlos como parte de esa red.
Por lo tanto todos los dispositivos inalmbricos que intentan comunicarse entre s
deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un
punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos
referir a este como SSID en trminos generales.
A menudo al ESSID se le conoce como nombre de la red.
El ESSID de la red ficticia del vecino est por defecto en emisin pblica, cualquier
usuario usando un stumbler podra detectar esta ESSID (nombre de red) y
sabiendo que el ESSID acta como la relacin entre la estacin cliente (tu mquina)
y el AP, ya tienes el nombre de red, que ser vital para asociarse a la red a la que
"atacamos".
Es por esto que una medida fundamental de seguridad es desactivar la emisin
pblica del ESSID (broadcasting), y sino es posible, al menos ocultarlo para que un
atacante inexperto no pueda continuar en su intento.
- El ms que famoso WEP: (Wireless Equivalency Privacy)
Es el sistema de cifrado incluido en redes estndar 802.11 de los paquetes que se
transmiten en una red wireless. El WEP viene inhabilitado por defecto. Un usuario
sin conocimientos relativos al tema o un usuario medio no habilitar el WEP al
instalar el AP. Esto constituye un gran error de seguridad ya que sino la red queda
abierta a todo usuario.
WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo, WEP no
es precisamente el sistema de cifrado ms potente del mercado. Incluso aunque
est habilitado nuestra red sigue siendo insegura.
Es "rompible" con los denominados WEP crackers . De esto hablaremos ms tarde.
Para conocer las vulnerabilidades del cifrado WEP:
Manual de unravel (Hacking wireless - Chincheta)
http://foro.elhacker.net/index.php/topic,54992.0.html
Recuperando la intencin de este manual, la compresin sobre todos los apartados
en relacin con el hacking wireless, voy a explicas de forma tcnica el cifrado WEP.
Es necesario para comprender esto unos conceptos previos de criptografa
(Recomiendo el taller que ha comenzado la revista Hack x Crack HXC en el
momento de redactar esto)
Cdigo:
El cifrado WEP no es otro que el algoritmo de cifrado RC4 (Algoritmo de cifrado de
flujo, es decir que funciona expandiendo una clave secreta o "seed" la cual es un
generador de nmeros psdeualeatoria)
Siguiendo las principales vulnerabilidades que afectan a este algoritmo
proporcionado por RSA Security es posible reducir su potencia de 128 bits de
cifrado a 24 bits. Lo que conlleva una disminucin importante de la seguridad (de
2^104-1 a 2^24-1)
Adems se usa un vector de inicializacin (conocido como IV de 24 bits) la cual se
aade a la seed mencionada antes, y cambia para cada trama. El receptor usa el
mismo IV para chequear la integridad del mensaje.
Los IVS son pblicos (no cifrados, en texto plano, o sea legibles), y aparecen en los
paquetes transmitidos por la red. Como ya he dicho varan, el problema es que la
mquina suele reutilizar IVS (no entro en detalles del porqu) y un intruso podra
hacer con duplicados, montar una tabla y conocer el texto de un mensaje.
Para ello ha de servirse el intruso de un boli, papel y mucha paciencia para

interpretar el flujo.
Pero esto nos llevara demasiado tiempo, asi que se ha automatizado el proceso.
Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de
paquetes, en el orden de 1 milln para romper un cifrado de 128 bits, estos
programas rompen la clave WEP de forma pasiva, analizando los IVs dbiles o
repetidos.
No se crean que WEP es el nico sistema de cifrado que existe, hay muchos ms.
Este es el ms famoso y el ms inestable.
El WPA es mucho ms seguro, pero este sistema no es funcional en algunos host
APs (routers) que funcionan con estndares IEEE 802.11 antiguos.

5.- Qu WEP cracker utilizo en windows?:


Recimiente descubr que la ltima versin del Aircrack la v2.1 tiene en su paquete
zip una carpeta para windows 32bits. Las pruebas realizada por lovalost (que
colabora conmigo en la realizacin de un taller de wireless, tambin moderador de
este apartado) mostraron como resultados que el aircrack funciona ms deprisa que
cualquier otro WEP cracker probado en windows, aunque no alcanza la
funcionabilidad que tiene en el SO (Sistema Operativo) Linux.
- Cmo utilizar el aircrack en windows? by lovalost (Nuestro gran entendido
del foro hacking wireless)
http://foro.elhacker.net/index.php/topic,64705.0.html

6.- Ataque por fuerza bruta al cifrado WEP:


Otra posibilidad para hacernos con la WEP key o clave WEP es realizar un ataque
por fuerza bruta al cifrado WEP de un solo paquete. Tambin se puede desplegar un
ataque con diccionario. En este post explico la teora y viabilidad del ataque,
adems de las herramientas para llevarlo a cabo.
- Ataque por fuerza bruta al cifrado WEP
http://foro.elhacker.net/index.php/topic,64471.0.html

7.- Sacar la clave WEP almacenada en una


estacin cliente con windows:
Si tenemos acceso fsico a una de las mquinas de la red (con sistema operativo
Windows) podremos extraer la clave WEP, ahorrndonos tiempo de trabajo.
- Sacando la clave WEP en un Windows XP:
http://foro.elhacker.net/index.php/topic,56008.msg281743.html#msg281743
- Haciendo funcional wzcook en un XP con SP2:
http://foro.elhacker.net/index.php/topic,61344.0.html

8.- Obstculos en el ataque:

Como ya he dicho se ha desarrollado uno de los ataques ms bsicos a la red en


sus diversas tcnicas, sin embargo no por ser bsico dejar de ser esencial.
Pero a la hora de hacer este ataque podemos encontrarnos algunas barreras que se
despliegan como mdidas bsicas e insuficientes de seguridad, con la intencin de
desanimar a script kiddies. Un atacante avanzado habitualmente no suele ser
peligroso (igual que un maestro en kung-fu no va por la calle buscando pelea). Las
medidas comentadas ahora son las ms comunes, no por esto las nicas, pero esto
no es un manual avanzado (tiempo al tiempo)
1.- BROADCAST DEL ESSID DESACTIVADO (En un manual lo le como ESSID
cerrado): Al desactivar el BROADCAST del ESSID el AP deja de emitir marcos baliza
(beacon frames) y la red aparece como no en uso. Un programa que haga barrido
activo no la detectar y sin embargo si lo conseguiremos mediante un barrido
pasivo, ya que los paquetes siguen en el aire. Como ya he dicho el ESSID es el
nombre de red y es vital para poder asociarnos a ella, en este caso no podremos
visualizarlo y aunque logremos romper el WEP no tendremos nada que hacer.
La solucin es la siguiente: Cuando est desactivado (el ESSID se enva en
marcos de respuesta -request frames-), el ESSID sigue enviandose en paquetes de
peticin de asociacin y reasociacin. Entonces deberemos esperar con un
"husmeador" activado a que un usuario se conecte a la red (ese paquete contendr
el nombre de la red). Pero y si los usuarios estn constantemente conectados? o
y si tenemos prisa?
Existen utilidades para realizar DoS (este ataque que yo sepa slo es viable en
Linux, nuestra punta de lanza en el hacking wierless) como Air-jack toolkit que,
entre otras, lleva una aplicacin llamada essid_jack, cuya funcin concreta es
provocar que los clientes se tengan que reasociar al punto de acceso y as capturar
el paquete de asociacin que contiene el ESSID. Pero esto ya entra en un nivel alto
en el que no entraremos aqu, as que pueden investigar o esperar hasta que
publiquemos el manual avanzado.
2.- FILTRADO DE DIRECCIONEs MAC (ACL): (*Consultar MAC en
vocabulario) Esta medida consiste en permitir solamente la conexin a cierto
equipos atentiendo a su MAC. Sin embargo es posible cambiar la direccin MAC de
nuestra tarjeta utlizando software especfico, de este modo suplantaramos la
identidad de una de las mquinas de confianza (trusted). Esta tcnica se conoce
como MAC spoofing. Para saber que MAC deberemos emular, utilizaremos un
husmeador (el ms idneo es Kismet).
- Cambio de direccin MAC:
http://foro.elhacker.net/index.php/topic,63350.0.html

9.- Medidas de seguridad:


- Fsico:
Consiste en utilizar materiales que mitiguen las ondas de radio impidiendo que
salgan de los lmites del edificio.
-En la capa de enlace (capa 2):
> Habilitar WEP con el mayor nmero de bits posible.
> Habilitar WPA en vez de WEP si es que nuetros hardware es compatible (Tiene
que ser compatibles tanto el AP como los AIs, deben por as decirlo, hablar en el

mismo idioma para entenderse)


> Deshabilitar el broadcast (emisin pblica) del ESSID (este mtodo es bastante
bueno porque la red no aparecer como una red en uso). Pero no es suficiente
como hemos visto, un atacante experto podra saltarse esta proteccin.
------------------------------------------------------------------------------------------------------------------------IMPORTANTE: Adems de ocultar el ESSID, hay que cambiarlo para que no est en
predeterminado, porque sino sacando la OUI de la MAC nos bastara para conocer el
modelo de AP y buscar userID/password por defecto.
- Relacin de la OUI con el modelo de AP:
http://standards.ieee.org/regauth/oui/oui.txt
------------------------------------------------------------------------------------------------------------------------> Habilitar el filtrado de direcciones MAC.
> Deshabilitar el DHCP.
> Cambiar la contrasea por defecto del router. En caso de que un atacante acceda
a la red podra cerra puertas a otros usuarios, montar una backdoor (puerta
trasera) mapeando los puertos de la NAT para conectarse de forma remota...
> Cambio habitual de la clave WEP, que es esttica. De este modo un atacante
podra perder el inters en nuestra red, ya que tendra que atacarla cada vez que se
quisiese asociar.
> Cambiar la IP por defecto del AP.
Se han comentado las medidas de proteccin, sin embargo dejo el tema de
deteccin de intrusos y utizacin de IDS (En nuestro caso WIDS ) para el manual
avanzado. Pues este ya tiene una extensin considerable y sera entrar en
demasiada profundidad. En el manual avanzado se incluirn algunas lecciones para
una mejor comprensin:
- Capas OSI
- Criptografa
- Muchas ms

10.- Accediendo al router (AP) de nuestra red


para configurarlo (User ID/password por
defecto):
Todos los APs vienen con nombre de usuario y contrasea por defecto de fbrica. Si
ha sido instalado por un usuario que se sirve de una gua rpida o por un tcnico
negligente, el AP seguir teniendo el mismo user ID y password que antes de salir
de la caja.
Os dejo a continuacin una pgina mencionada en este foro que tiene los users
ID/passwords por defecto de las grandes compaas que comercializan APs que
est adems en constante actualizacin y te ser muy til.
http://www.phenoelit.de/dpl/dpl.html
Voy a comentar tambin que en los dos routers que he tenido la ocacin de leer sus
manuales (siendo de diferente distribuidoras) tenan como user ID por defecto:
Admin y como contrasea por defecto: default.
As que si no encontris el AP que os interesa en el anterior web probad con lo
segundo.

En la actualidad se han descrito en algunos topics del foro tcnicas para sacar la
contrasea de un router:
+ Sacando la contrasea de un router:
http://foro.elhacker.net/index.php/topic,62224.0.html
Por dividir las tcnicas en dos ramas diferentes y que se entienda mejor el anterior
post:
1.- Tcnicas para filtrar los paquetes de una red, entre los cuales estn los que van
dirigidos al router, cuando el administrador se loguea en l.
Estas tcnicas se utilizan cuando nosotros no somos el administrador de la red sino
un intruso en ella. La intencin es extraer el user ID (nombre de usuario) y
password de acceso al router cuando el administrador se loguee.
Para ello nos podemos servir de un sniffer y tcnicas de implementacin del
anterior ataque: ARP spoofing, ataques man-in-the-middle...
Manual de ARP spoofing by Fakedos: (Muy bueno y fcil de entender. Explica
los tipos de redes: de hubs o conmutadas -switches-)
http://fakedos.all-inone.net/tecdocexplo/arpspoofing.html
Metodologa para hacerse con el nombre de usuario y contrasea del router si
hemos realizado una intrusin a la red y no somos los administradores de esta:
1.- Instalar un sniffer y poner la tarjeta de red en modo promiscuo.
2.- Filtrar los protocolos que nos interesan para que no se nos desborde de la
cantidad de datos: filtramos telnet y HTTP (que son los caminos de acceso al
router)
3.- Se pueden utilizar tcnicas de implementacin del sniffing (Esto est descrito
con anterioridad)
Tambin podramos instalar un keylogger en la mquina que utiliza el administrador.
Hagan volar su imaginacin.
2.- Si nos hemos olvidado de la contrasea de nuestro router, o nunca la supimos
porque nos la instal un tcnico y en ese momento no sabamos ni lo que estaba
haciendo. Se subdividen bsicamente en (detalladas en el anterior post):
- Ataque por fuerza bruta.
- Utilizacin de alguna vulnerabilidad (mediante exploit) conociendo el modelo de
router (Se busca informacin en google. Esto ser efectivo si el firmware no est
actualizado y otros usuarios con conocimientos avanzados en programacin
publicaron informacin en torno a posibles fallos para ganar acceso al router)
- El log de la cookie.
- Llamada al tcnico.
- Resetear el router y configurarlo de nuevo con los datos de conexin. Al resetear
el router este vuelve a su configuracin por defecto de fbrica, es conveniente
buscar informacin de nuestro AP en la pgina oficial de este, donde seguro se
explica en las FAQs como resetearlo, configurarlo...
Conviene aclarar que la contrasea del router no es la contrasea de red ni mucho
menos, se tiende a confudir por usuarios inexpertos. La contrasea de red como ya
hemos dicho es la WEP key, de ah la importancia de saber crackearla.

11- Por qu nos centramos tanto en WEP?

El protocolo de cifrado WEP, a pesar de las futuras revisiones, mejoras,


alternativas... seguir funcionando durante mucho tiempo, sin importar cmo de
buenos y seguros sean sus sustitutos. Los motivos son los siguientes y conviene
tenerlos en cuenta:
1- Es fcil configurar WEP y cualquier sistema conforme con el estndar 802.11 lo
soporta, no ocurre lo mismo por ejemplo con WPA.
2- El hardware heredado podra no soportar los nuevos protocolos de seguridad y
muchos usuarios no se desharn de l a pesar de las recomendaciones, nuevos
estndars... ya que han invertido en su equipo un dinero que desean rentabilizar.
3- El hardware ms moderno pasar a utilizar el nivel de seguridad del anterior
harware para poder interactuar con l.
4- Muchos administradores de red debido a su ignorancia o pereza no actualizarn
el firmware de sus sistemas para soportar sustitutos de WEP ms seguros.
5- Los nuevos sistemas de seguridad conllevarn un esfuerzo en mantenerse
actualizado y comprensin. Algunas pymes (pequeas y medianas empresas) que
disponen de estos mtodos de intercomunicacin entre mquinas se oponen por
motivos econmicos.
6- Algunas implementaciones de las especificacin 802.11i requerir renovar el
hardware en su totalidad.
7- Todava se pueden oir comentarios de los autodenominados "expertos" que
opinan que WEP es un protocolo lo suficientemente seguro para redes domsticas y
pequeas empresas.
De este modo los ataques contra WEP estn hoy ms de moda que nunca, a pesar
de que WEP hace tiempo que quedo obsoleto. Sin embargo romper el WEP no es el
ltimo paso (como muchos atacantes consideran) en el ataque a una red. Por
ltimo cabe destacar, que los usuarios que llevan a cabo estos ataques sirvindose
de una gua paso a paso, no merecen otra categora dentro de las comunidades de
seguridad informtica y hacking, que la de script kiddies o lammers.
Vamos a dar las caractersticas que debe reunir un usuario avanzado o entendido:
> Conocimiento de diversas tcnicas de ataque:
- DoS (Ataques de Denegacin de Servicio)
- Ataques de intermediario sobre la capa fsica.
- Inyectar trfico para acelerar la ruptura de WEP.
- Conocer la estructura de los paquetes de las redes 802.11 y sus
correspondientes marcos.
- Saber llevar el ataque a la zona cableada de la red.
- Saltar pequeas barreras como el filtrado de direcciones MAC y ESSID cerrados,
que hoy en da a pesar de su debilidad como medidas de seguridad siguien
desanimando a muchos atacantes.
- Ruptura de 802.1x
- Inyectar trfico inalmbrico cifrado.
- Creacin de una puerta trasera (backchannel)
- Montaje de una red segura, desplegar VPNs
As el prfil de usuario aficionado e interesado momentneamente en el tema es:
- Ruptura del cifrado WEP con sistema operativo Windows.
- Realizar barridos activos con una copia de Netstumbler.
quizs debera preguntarse en que grupo se enmarca y qu medidas podra tomar
para avanzar y aumentar sus conocimientos? No olvide que este texto es una

simple introduccin al tema de la seguridad wireless, que puede resultar en algunos


niveles realmente complicado y requiere conocimientos sobre:
-

Diferentes protocolos
Criptografa
Topologa de redes
Capas OSI
Protocolo TCP a fondo

Pero antes debemos conocer unos conceptos bsicos que sern nuestra base de
apoyo en el avance. En estos momentos se est trabajando en el desarrollo de un
taller o proyecto que comprenda algunos de estos puntos ms avanzados
explicados de la forma ms sencilla posible. Por el momento se est trabajado en
solucionar las dudas ms habituales al iniciarse en el tema:
- Qu tarjeta me recomiendan? Cmo ponerla en modo monitor? Qu es un
chipset y para qu sirve?
- Puede mi tarjeta entrar en modo monitor?
- Qu programa uso para romper WEP en windows?
- WEP o WPA?
De todas formas recomiendo encarecidamente que visiten el Recopilatorio de textos
y enlaces de inters (en constante actualizacin) donde podrn encontrar
respuestas a ms preguntas como estas y a otras ms avanzadas. No olviden la
lectura de todas las chinchetas.
- Recopilacin de textos y enlaces de inters:
http://foro.elhacker.net/hacking_wireless/recopilatorio_de_textos_temas_y_enlaces
_de_interes-t64843.0.html
- F.A.Q (Frequency Asked Questions):
http://foro.elhacker.net/hacking_wireless/faq_frequency_asked_questions_leer_ant
es_de_postear-t65591.0.html

12.- Conclusiones:
Las redes Wireless son todava muy inseguras y es por esto que la poltica de
seguridad de algunas empresas las prohbe tajantemente. Debido a la dificultad de
controlar la expansin de las ondas de radio, estas traspasan los lmites del edificio,
"tendiendo una mano" al intruso.
Cuando instalas un AP en tu domicilio, se dan varios casos que van a repercutir en
la posterior seguridad de este AP.
- Lo instalas t con un manual rpido sin habilitar WEP, ni cambiar la SSID por
defecto, ni la IP por defecto del router...
- Lo instala un tcnico incompetente con conocimientos mnimos que le bastan
solamente para que funcione.
- Lo instala una empresa despreocupada por sus usuarios (O decir que telefnica
no configuraba el router)
- Te lo instala un tcnico competente o t mismo habiendote ledo esto. --->
Tendrs el culo bastante a salvo. (Recuerden que nada es seguro al 100%)

13.- BIBLIOGRAFA:

El taller de redes WIFI de Vic_THOR:


http://www.hackxcrack.com/phpBB2/viewtopic.php?t=21310
Manual de sniffers de LorD_Darkness:
http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf
Manual de redes wireless de Vicent
Alapont:http://ns2.elhacker.net/timofonica/facu/seguridad_en_redes_inalambricas
_by_vicent_alapont.zip
Diccionario enciclopdico Wikipedia: http://es.wikipedia.org/wiki/Portada -->
Una maravilla para entender temas profundos que nos superan, buscar definiciones.
Un consejo, tenedlo siempre a mano.
Taller prctico de intrusin en redes locales de Gospel (realmente bueno)
ESTE FORO que tanto me est enseando sobre el tema.
Espero no dejarme ninguno.
Ms mis conocimientos escasos sobre la seguridad informtica.

14.- Expansin del manual:


Mi compaero moderador lovalost y yo estamos trabajando, de forma conjunta con
el staff de elhacker en un taller avanzado sobre hacking wireless.
Pueden leer ms sobre el proyecto manual de hacking wireless aqu:
http://foro.elhacker.net/hacking_wireless/proyecto_manual_hacking_wirelesst62868.0.html

15.- Metodologa para hackear una red wireless:


1.- Comprar una tarjeta WNIC (AI)
2.- Hacer un barrido activo o pasivo para detectar las redes de los alrededores.
3.- Poner la tarjeta en modo monitor o RFMON.
4.- Utilizar un WEP cracker (Aircrack) para obtener el WEP key (contrasea de red)
Con el nombre de red ESSID y el WEP key ya podemos asociarnos y autentificarnos
en la red.
5.- En nuestro camino quizs necesitemos sortear una serie de barreras como el
filtrado de direcciones MAC, ESSID cerrados...
6.- En caso de acceso fsico a una estacin cliente de la red con Windows XP, utilizar
un programa de recuperacin de la WEP key.
7.- Proximamente se desarrollarn ataques ms avanzados como inyeccin de
trfico para acelerar el proceso de ruptura de WEP, ataques hombre en medio
(man-in-the-middle)...

DEFINICIONES:
Algunas de estas definiciones estn extradas del taller de Vic_THOR, que realizo un
buen glosario de consulta.
Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red de

forma correcta y puede participar de los servicios que se ofrecen


Autenticado y disociado: Estado en el que un cliente ha sido reconocido por los
dispositivos de la red wireless pero que todava no puede emitir datos ni participar
de los recursos.
Balizas/Beacons: Tramas de administracin o sondas que emiten los puntos de
acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de
otros datos.
BSSID: La MAC del punto de acceso
Desautenticado y disociado: Estado en el que un cliente est desconectado de la
red y no se asoci con el Punto de Acceso
Filtrado de MAC: Mtodo de configuracin de seguridad en puntos de acceso que
restringe a determinadas direcciones MAC la posibilidad de unirse a la red y
autenticarse.
IEEE: Instituto de Ingenieros Elctricos y Electrnicos, una asociacin
estadounidense dedicada a la estandarizacin.
Punto de acceso: (AP) Dispositivo que comunica redes de cable e inalmbricas.
Red inalmbrica (de rea local) o WLAN o WIFI: El nombre tcnico para
denominarlas es redes 802.11. El protocolo IEEE 802.11 es un estndar de
protocolo de comunicaciones de la IEEE que define el uso de los dos niveles ms
bajos de la arquitectura OSI (capas fsica y de enlace de datos), especificando sus
normas de funcionamiento en una WLAN (Wireles LAN - red de rea local)
SSID de difusin: Identificador de servicio vaco, es el equivalente a un ESSID con
el valor Any, en el cual cualquier cliente puede conectarse a la WLAN.
WEP: Protocolo de seguridad para el cifrado del trfico WLAN
Wi-Fi: Organizacin que certifica la interoperabilidad de dispositivos 802.11 como
un estndar compatible y global de redes WLAN
WLAN: LAN inalmbrica
WPA: Acceso protegido Wi-FI que utiliza las caractersticas de 802.11i
802.11i: Estndar de seguridad para WLAN, combina el uso de 802.1x y protocolos
de cifrado TKIP/CCMP que ofrece autenticacin de usuario (no de dispositivo),
confiabilidad e integridad de los datos.

16.- ENLACES DE INTERS:


17.- Anotaciones extras sobre la seguridad de redes wireless:
http://foro.elhacker.net/index.php/topic,56008.msg279739.html#msg279739
18.- Movernos en la red wireless:
http://foro.elhacker.net/index.php/topic,56008.msg279733.html#msg27973
19.- Utilizando un live CD de linux (Live CD especfico para la auditora
inalmbrica, por si no queremos desinstalar nuestro windows, o instalar dos

sistemas operativos)
http://foro.elhacker.net/index.php/topic,56008.msg279383.html#msg279383
20.- Manual de cmo hace un live-CD por BADBYTE-K (Aqu se puede enterar
de lo que es un live-CD entre otras cosas)
http://foro.elhacker.net/tutoriales_documentacion/como_hacer_un_livecdt20178.0.html
21.- URL posteada por Fandango sobre wireless, Linux y wardriving en pdf:
-Herramientas de configuracin de redes wireless en linux
(iwconfig, iwpriv)
http://jornadespl.upc.es/vell-02/jplupc2003/Mataro/wireless.pdf
-----------------------------------------------------------------------Depus de unas cuantas horas de redaccin, correcin, modificacin, mejora y
ampliacin del texto, creo que me ha quedado un texto aceptable de iniciacin en
seguridad de redes 802.11
Lo he realizado con la intencin de que cualquier usuario medio pueda
comprenderlo en su totalidad.
Est escrito nada ms que con finalidad didctica y profundizar en el conocimiento
de la inseguridad de las redes WLAN.
Lo que hagis con esta informacin es vuestro asunto, no me resposabilizo.
Espero vuestras correciones, y ampliaciones. Tambin lo que me haya podido dejar
en el tintero.

Se lo quiero dedicar a mi vecino y amigo Kiko, por aguantarme cuando le doy la


bara con el hacking y por prestarse como conejillo de indias para mis pruebas.
Saludos a todos, Aironjack.

También podría gustarte