Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor: Aironjack
INTRODUCCIÓN
---------------------------------------------------------------------------------------
-----------------------------------
Antes de nada me parece vital distinguir entre:
- Hacking wireless:
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de
banda para conectarse a internet (es decir nos conectamos por el morro).
Acceder a los recursos compartidos de los demás ordenadores de la red y
sustraer datos confidenciales de todo tipo.
No es está en el fondo la inteción de este manual, sino comprender el tema,
montado de una red segura, protección de esta, hacer una auditoría
inalámbrica... en fin que lo de siempre léanse la ética del hacker (Muchos por
aquí la necesitan y dan ganas de no postear nada pues se imaginan los usos
que darán a esta información).
Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y
nada tienen que ver entre ellos.
---------------------------------------------------------------------------------------
-----------------------------------
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
Esta pregunta no es nada fácil de responder sin conocer las circustancias del
usuario: presupuesto, interés, ataques que piensa desplegar... Quizás no
sepan que algunas herramientas están pensandas para actuar con chipsets
determinados y que conseguir que funcionen con otros conllevaría adaptar el
código, lo cual no está al alcance de muchos usuarios, ya sean avanzados,
sino de expertos y profesionales.
---------------------------------------------------------------------------------------
------------------------------------> ¿De qué presupuesto dispone? Las tarjetas
inalámbricas aún hoy en día no son tan baratas como sus compañeras de red
802.33 Ethernet, pero empiezan a tener precios muy asequibles. Las hay
desde 20 euros hasta 300 o más (estas tienen de todo, por ejemplo pigtails
que son realmente caros y a la hora de la verdad hay que ponerles cinta
aislante para que no se hagan pupa al moverlos)
> ADVERTENCIA! ¿Demasiado fácil, no? Pues hasta ahora sí. Entramos con el
conocido y engorroso problema de las revisiones ¿qué son? Actualizaciones de
un mismo modelo ¿qué actualizan? Hace un cambio del chipset.
Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta
pensando que tiene por ejemplo chipset Prism1 y resulta que tenga Prism
Lamadrequeloparió (porque es la tercera revisión, mucho ojito!)
Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan
problemas y en ocasiones no hay drivers para que puedan entrar en modo
monitor, porque se están desarrollando. Por eso son muchos los piratas del
aire que recomiendan usar Intersil Prisms antiguas, porque lo retro está de
moda.
¿pero cómo sé que revisión tiene la tarjeta? Aquí es donde viene lo peor. La
revisión es algo que viene escrito en la parte de atrás de las tarjetas y casi
ninguna web tiene tal exceso de información que comente la revisión, es por
esto que es recomendable comprar la tarjeta en una tienda especializada con
un dependiente que comprenda lo que está tratanto de vender y pueda abrir
la caja. Sino podemos buscar por internet sobre nuestro modelo y descubrir si
tiene revisiones conflictivas.
Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como
por ejemplo encontrarse con un chipset que hayan inventado dos muertos de
hambre y no tenga controladores de ningún tipo.
> Pues ahora pueden consultar el listado de tarjetas, donde vienen los
chipsets, informarse de si tienen conectores externos para antenas y de qué
tipo, buscar en una tienda virtual o google el modelo, precios aproximados y
decidirse.
---------------------------------------------------------------------------------------
-----------------------------------
En estos momentos si tienes una red inalámbrica cuyas ondas de radio lleguen
hasta el captador, detectarás el AP correspondiente a esa WLAN (Red LAN
wireless).
Es aquí donde surge el conocido término wardriving: que no es otra cosa que
ir en busca de redes con un coche, así también está el warcycling (en bici para
mantenernos en forma), warwalking (dando un paseito, estilo golf)...
El precio de una antena oscila según sus características y su ganancia: las hay
de 25 euros, de 120...
---------------------------------------------------------------------------------------
-----------------------------------
Aquí podemos hablar también del warchalking (Es un lenguaje de símbolos
normalmente escritos con tiza en las paredes que informa a los posibles
interesados de la existencia de una red inalámbrica en ese punto.)
Detectada una red se puede hacer una marca en el suelo, o bien un mapa
virtual con su localización (para esto conviene tener un GPS) que además
anota las características de la red: SSID, WEP, direcciones MAC, red abierta o
cerrada, DHCP, ancho de banda...
No menciono los símbolos del warchalking pero los podéis encontrar en google
o el manual de Vicent Alapont (*Bibliografía).
---------------------------------------------------------------------------------------
-----------------------------------
1.3.- Tipo de interfaz:
Como en ningún manual he visto ninguna explicación de este tipo, porque
seguramente se considera excesivamente básica, me he decidido a hablar un
poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro y
llega a confundir modelo con el enganche (tipo de interfaz)
Seguro que algunos continúan algo perdidos ¿y entonces qué es eso de PCI,
PCMCIA, BUS...? Vamos a intentar explicarlo de manera sencilla.
El modelo de tarjeta inalámbrica viene definido por COMPAÑÍA + MODELO +
BUS. Vamos a explicar cada apartado:
- Compañía: Algunas de las más conocidas con: Conceptronic, Linksys,
icom, D-Link, Cisco/Aironet ... y son las empresas encargadas de la
manufactura y venta de la tarjeta. Estas empresas se encargan de montar la
tarjeta, no de desarrollar el chipset y sus drivers, eso va a parte. De ahí que
diferentes modelos de una misma compañía puedan tener distintos chipsets
(son mundos a parte). De ahí que debamos consultar el chipset en el listado
que he dado para no llevarnos a engaño.
- Modelo: Una serie de números y letras que marcan un modelo. No apto
para disléxicos, ya que algunos modelos difieren de otros tan solo en una "c" o
una "r".
> BUS o USB: (Universal Serial Bus) Provee un estándar de bus serie para
conectar dispositivos a un PC. Cuando se diceñó este sistema se pensaba en
mejorar la capacidad plug-and-play (permitiendo conectar o desconectar
dispositivos sin necesidad de reiniciar. Pero no entra en este texto explicar
como funciona plug-and-play, investiguen y aprendan jeje) Hoy en día el USB
domina y se ha convertido en el método de conexión más usado, debido a
su dinamismo, desplanzando otros estándares de conexión. Pues estos tipos
de conexión, para el que no lo sepa, están en la parte de atrás de la torre del
ordenador o del portátil. Cuando hablamos de un tarjeta wireless BUS,
hablamos de una tarjeta con un cable Bus para conectar. Son fáciles de
instalar, sin embargo, a veces no tan potentes como las anteriores (velocidad,
encriptación...). Funcionan tanto en PORTÁTILES como en PCs DE MESA.
Una vez tengamos esto claro, les pongo un ejemplo de cómo se debería decir
que tarjeta tenemos: "Tengo una Conceptronic c54c tipo PCI" (Si aún con
esto, no lo entienden, quizás deberían cambiar de hobby por las tabas o algo
así)
Ahora dejo algunas fotos (porque una imagen vale más que mil palabras).
PCI
PCMCIA
2.- Software para detectar APs
Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que no
sean windows suelen tener unos conocimientos medios de informática
avanzados, me referiré tan solo a los programas para windows.
No todos las tarjetas de red pueden entrar en modo monitor, esto se debe
tener en cuenta a la hora de comprarla. Si tenéis un tarjeta centrino, es hora
de sacar la cartera.
Listado:
- Atheros
- Realtek
- Symbol
- Agere
¿Por qué hay que reinstalar los drivers originales una vez tienes la
wep?
http://foro.elhacker.net/index.php/topic,65590.0.html
Aquí entran en juego factores de lo bien que esté configurada la red o no.
Términos previos:
El ESSID de la red ficticia del vecino está por defecto en emisión pública,
cualquier usuario usando un stumbler podría detectar esta ESSID (nombre de
red) y sabiendo que el ESSID actúa como la relación entre la estación cliente
(tu máquina) y el AP, ya tienes el nombre de red, que será vital para asociarse
a la red a la que "atacamos".
Código:
El cifrado WEP no es otro que el algoritmo de encriptación RC4 (Algoritmo de
cifrado de flujo, es decir que funciona expandiendo una clave secreta o "seed"
la cual es un generador de números psdeualeatoria)
Siguiendo las principales vulnerabilidades que afectan a este algoritmo
proporcionado por RSA Security es posible reducir su potencia de 128 bits de
cifrado a 24 bits. Lo que conlleva una disminución importante de la seguridad
(de 2^104-1 a 2^24-1)
Además se usa un vector de inicialización (conocido como IV de 24 bits) la
cual se añade a la seed mencionada antes, y cambia para cada trama. El
receptor usa el mismo IV para chequear la integridad del mensaje.
Los IVS son públicos (no cifrados, en texto plano, o sea legibles), y aparecen
en los paquetes transmitidos por la red. Como ya he dicho varían, el problema
es que la máquina suele reutilizar IVS (no entro en detalles del porqué) y un
intruso podría hacer con duplicados, montar una tabla y conocer el texto de un
mensaje.
Para ello ha de servirse el intruso de un boli, papel y mucha paciencia para
interpretar el flujo.
Pero esto nos llevaría demasiado tiempo, asi que se ha automatizado el
proceso.
Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de
paquetes, en el orden de 1 millón para romper un cifrado de 128 bits, estos
programas rompen la clave WEP de forma pasiva, analizando los IVs débiles o
repetidos.
No se crean que WEP es el único sistema de cifrado que existe, hay muchos
más. Este es el más famoso y el más inestable.
Otra posibilidad para hacernos con la WEP key o clave WEP es realizar un
ataque por fuerza bruta al cifrado WEP de un solo paquete. También se puede
desplegar un ataque con diccionario. En este post explico la teoría y viabilidad
del ataque, además de las herramientas para llevarlo a cabo.
- Físico:
Consiste en utilizar materiales que mitiguen las ondas de radio impidiendo que
salgan de los límites del edificio.
---------------------------------------------------------------------------------------
-----------------------------------
IMPORTANTE: Además de ocultar el ESSID, hay que cambiarlo para que no
esté en predeterminado, porque sino sacando la OUI de la MAC nos bastaría
para conocer el modelo de AP y buscar userID/password por defecto.
Todos los APs vienen con nombre de usuario y contraseña por defecto de
fábrica. Si ha sido instalado por un usuario que se sirve de una guía rápida o
por un técnico negligente, el AP seguirá teniendo el mismo user ID y password
que antes de salir de la caja.
Os dejo a continuación una página mencionada en este foro que tiene los
users ID/passwords por defecto de las grandes compañías que comercializan
APs que está además en constante actualización y te será muy útil.
http://www.phenoelit.de/dpl/dpl.html
Voy a comentar también que en los dos routers que he tenido la ocación de
leer sus manuales (siendo de diferente distribuidoras) tenían como user ID por
defecto: Admin y como contraseña por defecto: default.
Por dividir las técnicas en dos ramas diferentes y que se entienda mejor el
anterior post:
1.- Técnicas para filtrar los paquetes de una red, entre los cuales están los que
van dirigidos al router, cuando el administrador se loguea en él.
De este modo los ataques contra WEP están hoy más de moda que nunca, a
pesar de que WEP hace tiempo que quedo obsoleto. Sin embargo romper el
WEP no es el último paso (como muchos atacantes consideran) en el ataque a
una red. Por último cabe destacar, que los usuarios que llevan a cabo estos
ataques sirviéndose de una guía paso a paso, no merecen otra categoría
dentro de las comunidades de seguridad informática y hacking, que la de
script kiddies o lammers.
Pero antes debemos conocer unos conceptos básicos que serán nuestra base
de apoyo en el avance. En estos momentos se está trabajando en el desarrollo
de un taller o proyecto que comprenda algunos de estos puntos más
avanzados explicados de la forma más sencilla posible. Por el momento se
está trabajado en solucionar las dudas más habituales al iniciarse en el tema:
12.- Conclusiones:
Las redes Wireless son todavía muy inseguras y es por esto que la política de
seguridad de algunas empresas las prohíbe tajantemente. Debido a la
dificultad de controlar la expansión de las ondas de radio, estas traspasan los
límites del edificio, "tendiendo una mano" al intruso.
DEFINICIONES:
Algunas de estas definiciones están extraídas del taller de Vic_THOR, que
realizo un buen glosario de consulta.
Red inalámbrica (de área local) o WLAN o WIFI: El nombre técnico para
denominarlas es redes 802.11. El protocolo IEEE 802.11 es un estándar de
protocolo de comunicaciones de la IEEE que define el uso de los dos niveles
más bajos de la arquitectura OSI (capas física y de enlace de datos),
especificando sus normas de funcionamiento en una WLAN (Wireles LAN - red
de área local)
------------------------------------------------------------------------