elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: [Aporte] Mejores practicas en Java


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless (Moderador: ChimoC)
| | |-+  Manual hacking wireless para principiantes
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 34 Ir Abajo Respuesta Imprimir
Autor Tema: Manual hacking wireless para principiantes  (Leído 338,732 veces)
Aironjack


Desconectado Desconectado

Mensajes: 661


[b]Las preguntas sobre wireless en el foro[/b]


Ver Perfil
Manual hacking wireless para principiantes
« en: 23 Abril 2005, 14:27 »

CONCEPTOS BÁSICOS DE REDES WIFI Y SU SEGURIDAD (para principiantes)

Autor: Aironjack

Bueno, algunos ya conocen este texto que publiqué en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que está listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en él. En el futuro, añadiré otros posts en este hilo sobre diversos temas, ataques más avanzados, incluiré explicaciones, nuevos enlaces...

Bienvenidos a este texto que he realizado con la intención de explicar una serie de conceptos básicos sobre las redes wireless (inalámbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hacking wireless.

Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografía) por si necesitan ampliar sus conocimientos.

Si usted no sabe lo que son los estándares 802.11 le vuelvo a recomendar que visite el anterior taller, ya que contiene los conocimientos más básicos que no se explican en este manual. Es necesario conocer también la arquitectura de una red wifi 802.11

Al final del manual se ha introducido un glosario con las definiciones de los términos técnicos de redes 802.11 para su consulta en caso de duda.

INTRODUCCIÓN

El hacking como muchos ya sabrán no consiste en seguir los pasos de una receta de cocina. Consiste en conocer teóricamente las técnicas de ataque, fundamentos básicos del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar diferentes técnicas de ataque para aumentar la efectividad, desarrollar estrategias de ataque...

------------------------------------------------------------------------------------------------------------------------------------------------
Antes de nada me parece vital distinguir entre:
- Hacking wireless:
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los demás ordenadores de la red y sustraer datos confidenciales de todo tipo.

No es está en el fondo la inteción de este manual, sino comprender el tema, montado de una red segura, protección de esta, hacer una auditoría inalámbrica... en fin que lo de siempre léanse la ética del hacker (Muchos por aquí la necesitan y dan ganas de no postear nada pues se imaginan los usos que darán a esta información).

- Hacking una red con un router:
Consiste en ganar acceso a un ordenador que se encuentra detrás de una red y se conecta mediante un server/gateway/router (lo que sea) a internet. Sobre esto también estoy posteando así que si les interesa pueden mirar mis últimos mensajes, e informarse de como funcionan las IPs en una red, la teoría de ataque, métodos para saltarse router y firewall (como conexiones inversas ya sea mediante netcat o troyanos de conexión inversa)

+ Todo sobre hacking de una máquina en red que se conecta a través de un router en:
http://foro.elhacker.net/index.php/topic,62799.msg287872.html#msg287872

Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y nada tienen que ver entre ellos.
------------------------------------------------------------------------------------------------------------------------------------------------

La intención de este manual no es otra que puedan entender de qué hablan. Conceptos básicos de las redes 802.11 y su seguridad by Aironjack, espero que les sirva:

Conocimientos previos antes de empezar el tema: Sería imposible tratar todos los puntos partiendo desde cero. Habitualmente se aconseja antes de introducirse en redes:

- Conocer el modelo de capas OSI. *Ir al subforo de redes
- Conocer el protocolo TCP/IP. *Subforo de redes
- Conocer los diferentes estándares IEEE 802.11: Diferentes actualizaciones del estándar inicial en relación a la velocidad de transmisión de datos.
- Topología básica de redes.

1.- Hardware 802.11:

La monitorización de redes consiste en detectar las redes inalámbricas cuyas ondas llegan a nuestro captador de señal.
 
Equipo necesario: Para esto se necesita una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card. También reciben el nombre de adaptador inalámbricos AIs) + un software para detectar APs (Access Points o puntos de acceso).

AI (Adaptador Inalámbrico): Es necesario saber como se mide la potencia. Nos tienen que sonar conceptos como: IR, EIRP... Para medirla se utilizan varias unidades: milivatios mW o decibelios dB. El modo más preciso es el dBm (decibelio por milivatio)

> Un aumento de 3dB duplica o reduce a la mitad la potencia.
> dBm = dBi

A la hora de escoger una tarjeta inalámbrica se deben tener en cuenta:

> El chipset: El chipset es el chip de la tarjeta, el cerebro si me permiten el término. En el siguiente enlace encontrarán un listado de modelos de tarjetas y sus respectivos chipsets.

http://www.linux-wlan.org/docs/wlan_adapters.html.gz


> Nivel de potencia de salida y posibilidad de ajustarlo
> Sensibilidad en la recepción
> Conectores para antenas externas
> Soporte de algoritmos de cifrado mejorados.
> Imporante: Compatibilidad con el sistema operativo.

Sobre el chipset podría estar hablando horas (jeje quizás no tanto).

1.1.- ¿Qué tarjeta escojo?
Es imposible hacer un estudio de mercado sobre todos los modelos disponibles, estudiar la relación calidad/precio, probar si las mediciones de potencia o distancia son correctas...

Esta pregunta no es nada fácil de responder sin conocer las circustancias del usuario: presupuesto, interés, ataques que piensa desplegar... Quizás no sepan que algunas herramientas están pensandas para actuar con chipsets determinados y que conseguir que funcionen con otros conllevaría adaptar el código, lo cual no está al alcance de muchos usuarios, ya sean avanzados, sino de expertos y profesionales.

En el subapartado de tarjetas inalámbricas (apartado de hardware 802.11) he comentado las especificaciones a considerar antes de la compra, repasemos. Voy a realizar una lista para guiar al comprador inexperto:

------------------------------------------------------------------------------------------------------------------------------------------------> ¿De qué presupuesto dispone? Las tarjetas inalámbricas aún hoy en día no son tan baratas como sus compañeras de red 802.33 Ethernet, pero empiezan a tener precios muy asequibles. Las hay desde 20 euros hasta 300 o más (estas tienen de todo, por ejemplo pigtails que son realmente caros y a la hora de la verdad hay que ponerles cinta aislante para que no se hagan pupa al moverlos)

> ¿Qué sistema operativo tiene?
   - windows: Una tarjeta con chipset Atheros es bastante recomendable. No encontrará problemas para ponerla en modo monitor con drivers airopeek de wildpackets, aunque hay más chipsets compatibles (sólo debe consultar el listado en la página de wildpackets). Un modelo interesante podría ser: Conceptronic c54c, aunque mi compañero lovalost me informó que ya no las fabrican, quizás pueda encontrarla rebajada en alguna tienda por internet (bendito stock!)
   - Linux y BSD: La recomendación por antonomasia no deja de ser PRISM. ¿por qué? Pues básicamente porque permiten variedad de opciones:
      - DoS, ruptura de WEP, fake APs, ataques man-in-the-middle...
      - Porque funcionan con la gran mayoría de aplicaciones, etc.
      - Están bien documentadas y darán poca guerra, perfectas para principiantes.
      - Los linux con kernels a partir de 2.4.18 tienen controladores incorporados.

> ¿pero qué modelo?
No se olviden de cómo saber que chipset tiene nuestro modelo.
http://www.linux-wlan.org/docs/wlan_adapters.html.gz

> ADVERTENCIA! ¿Demasiado fácil, no? Pues hasta ahora sí. Entramos con el conocido y engorroso problema de las revisiones ¿qué son? Actualizaciones de un mismo modelo ¿qué actualizan? Hace un cambio del chipset.

Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta pensando que tiene por ejemplo chipset Prism1 y resulta que tenga Prism Lamadrequeloparió (porque es la tercera revisión, mucho ojito!)

Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan problemas y en ocasiones no hay drivers para que puedan entrar en modo monitor, porque se están desarrollando. Por eso son muchos los piratas del aire que recomiendan usar Intersil Prisms antiguas, porque lo retro está de moda.

¿pero cómo sé que revisión tiene la tarjeta? Aquí es donde viene lo peor. La revisión es algo que viene escrito en la parte de atrás de las tarjetas y casi ninguna web tiene tal exceso de información que comente la revisión, es por esto que es recomendable comprar la tarjeta en una tienda especializada con un dependiente que comprenda lo que está tratanto de vender y pueda abrir la caja. Sino podemos buscar por internet sobre nuestro modelo y descubrir si tiene revisiones conflictivas.
Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como por ejemplo encontrarse con un chipset que hayan inventado dos muertos de hambre y no tenga controladores de ningún tipo.

> Pues ahora pueden consultar el listado de tarjetas, donde vienen los chipsets, informarse de si tienen conectores externos para antenas y de qué tipo, buscar en una tienda virtual o google el modelo, precios aproximados y decidirse.
------------------------------------------------------------------------------------------------------------------------------------------------

En estos momentos si tienes una red inalámbrica cuyas ondas de radio lleguen hasta el captador, detectarás el AP correspondiente a esa WLAN (Red LAN wireless).

Pero y si nuetros vecinos aún no se han modernizado y no cuentan con la última tecnología, tan presente hoy en todas las compañías telefónicas (nos regalan un router en los donetes, con los tazos de matutano...)

El proceso se puede implementar con un portátil para poder salir de casa e ir en busca de redes en un centro comercial, otros edificios...

Es aquí donde surge el conocido término wardriving: que no es otra cosa que ir en busca de redes con un coche, así también está el warcycling (en bici para mantenernos en forma), warwalking (dando un paseito, estilo golf)...

Si somos vagos por naturaleza o nos gusta demasiado el sillón-ball (deporte de riesgo donde los haya) podemos aumentar nuestra potencia de detección. Así sin movernos de casa, detectaremos redes a largas distancias.

1.2.- Material necesario para la detección a larga distancia:
- Una antena: Lo que hace la antena es "apuntar", dirigir la señal aumentando su calidad. Desde la perspectiva de un atacante:
> La distancia supone ocultación física y alejamiento.
> Es esencial para ataques sobre la capa física, de denegación de servicios (DoS) y ataques man-in-the-middle (de intermediario).
Para comprender las antenas son necesarios unos conceptos básicos de rediofrecuencia, que no trataremos en este texto, debido a la extensión del asunto. Un par de apuntes:

> La ganancia de un antena es la amplificación de potencia. Se expresa en dBi y es pasiva, ya que la antena como hemos dicho no añade en realidad potencia, sino que enfoca las ondas radiadas para conseguir un haz más estrecho (apunta)
> El ancho de haz determina la zona de cobertura de la antena. Conviene no olvidar su tridimensionalidad.
> "Regla de los 6 dB": Un aumento de 6dB en la EIRP duplica el alcance de transmisión o recepción.
 
Tipos de antenas. Se diferencian tres tipos generales:
1. Omnidireccionales (360 grados en un plano horizontal)
2. Parcialmente direccionales (De 60 a 120º)
> Antena yagi.
3. De alta direccionalidad

El precio de una antena oscila según sus características y su ganancia: las hay de 25 euros, de 120...

Si tu presupuesto es cero, siempre tienes la opción Mc Gyver. Puedes construirte una antena casera. La pega es que el rendimiento no es muy fiable. Aquí el precio puede ir de 7 euros (antena pringles jeje) a lo que queramos.

Consultar el Recopilatorio de textos y enlaces interesantes para más información sobre su construcción.

Aquí os dejo el enlace donde mi compañero lovalost explica un poco el tema (Si estáis interesados os recomiendo lo leáis detenidamente)
http://foro.elhacker.net/index.php/topic,60677.0.html

lluis_11 dejo en un post este enlace (Considero interesante) sobre el montaje de muchos tipos de antenas distintos bien organizadas.
http://www.antenaswireless.net

Es necesario tener conocimientos sobre como instalar la antena, tipos de conectores (SMA, RP-SMA, SMC, MMCX...)

- Conectando una antena wireless:
http://foro.elhacker.net/index.php/topic,65332.0.html

Podremos instalar nuestra antena tanto en el AI como en el AP, cada forma tienen sus ventajas e inconvenientes que se deben valorar desde la perspectiva de la situación en la que nos encontremos. Interesa recordar, que habitualmente las tarjetas PCI traen conectores externos.
 
- Un Amplificador RF: Consiguen ganancia activa inyectando pontencia continua (DC). Tipos:

> Unidireccionales: Aumentan la potencia de transmisión.
> Bidireccionales: Incremetan también la sensibilidad de recepción.

Se suelen instalar para compensar las pérdidas debidas a una excesiva longitud del cable coaxial que une la antena y el dispositivo inalámbrico.

------------------------------------------------------------------------------------------------------------------------------------------------
Aquí podemos hablar también del warchalking (Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.)

Detectada una red se puede hacer una marca en el suelo, o bien un mapa virtual con su localización (para esto conviene tener un GPS) que además anota las características de la red: SSID, WEP, direcciones MAC, red abierta o cerrada, DHCP, ancho de banda...

De estas características hablaremos más tarde, todo a su tiempo.

No menciono los símbolos del warchalking pero los podéis encontrar en google o el manual de Vicent Alapont (*Bibliografía).

------------------------------------------------------------------------------------------------------------------------------------------------
1.3.- Tipo de interfaz:
Como en ningún manual he visto ninguna explicación de este tipo, porque seguramente se considera excesivamente básica, me he decidido a hablar un poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro y llega a confundir modelo con el enganche (tipo de interfaz)

Seguro que algunos continúan algo perdidos ¿y entonces qué es eso de PCI, PCMCIA, BUS...? Vamos a intentar explicarlo de manera sencilla.
El modelo de tarjeta inalámbrica viene definido por COMPAÑÍA + MODELO + BUS. Vamos a explicar cada apartado:
   - Compañía: Algunas de las más conocidas con: Conceptronic, Linksys, icom, D-Link, Cisco/Aironet ... y son las empresas encargadas de la manufactura y venta de la tarjeta. Estas empresas se encargan de montar la tarjeta, no de desarrollar el chipset y sus drivers, eso va a parte. De ahí que diferentes modelos de una misma compañía puedan tener distintos chipsets (son mundos a parte). De ahí que debamos consultar el chipset en el listado que he dado para no llevarnos a engaño.

   - Modelo: Una serie de números y letras que marcan un modelo. No apto para disléxicos, ya que algunos modelos difieren de otros tan solo en una "c" o una "r".

   - Tipo de interfaz: Llegamos al quid de la cuestión. Esto entra dentro de fundamentos físicos de los computadores (jejeje que informático) y viene a ser la ranura de entrada, el puerto de conexión de la tarjeta, el método de enganche (esta última es una definicón algo chabacana) ¿pero cuándo uso uno y cuando otro? Para responder a esto, vamos a analizar brevemente los métodos de conexión más comunes y en qué situaciones se utilizan:

      > PCI (El acrónimo responde a Peripheral Component Interconnect) Es un bus de interconexión de componente periféricos. Es un bus de computadora estándar para conectar dispositivos periféricos directamente a la tarjeta madre de la computadora (bus local). Comentar que PCI permite configurar el dispositivo de manera dinámica. Se suelen utilizar en ordenadores de SOBREMESA.
Es común que tengan conectores para antenas, esto es una factor a tener en cuenta.
         >> MINIPCI: Consiste en un tarjeta PCI de pequeño tamaño para PORTÁTILES.

      > PCMCIA : (Personal Computer Memory Card International Association, asociación de la industria de fabricantes de hardware para ordenadores portátiles encargada de la elaboración de estándares). Es un dispostivo normalmente utilizado en computadoras PORTÁTILES para implementar sus posibilidades.

Llegamos a un punto aclaratorio clave: CARD BUS Y PC CARD. Las tarjetas PCMCIA DE 16bits pueden recibir el nombre de PC Card y las de 32 bits CARD BUS (este
termino os debería sonar) Ahora lo pongo a parte para tener el esquema claro.
         >> CARD BUS: PCMCIA de 32 bits. se pueden usar con un adaptador USB.

      > BUS o USB: (Universal Serial Bus) Provee un estándar de bus serie para conectar dispositivos a un PC. Cuando se diceñó este sistema se pensaba en mejorar la capacidad plug-and-play (permitiendo conectar o desconectar dispositivos sin necesidad de reiniciar. Pero no entra en este texto explicar como funciona plug-and-play, investiguen y aprendan jeje) Hoy en día el USB domina y se ha convertido en el método de conexión más usado, debido a
su dinamismo, desplanzando otros estándares de conexión. Pues estos tipos de conexión, para el que no lo sepa, están en la parte de atrás de la torre del ordenador o del portátil. Cuando hablamos de un tarjeta wireless BUS, hablamos de una tarjeta con un cable Bus para conectar. Son fáciles de instalar, sin embargo, a veces no tan potentes como las anteriores (velocidad, cifrado...). Funcionan tanto en PORTÁTILES como en PCs DE MESA.

      > CENTRINO: (Centrino Mobile Technology o Tecnología Móvil Centrino en español) Es una iniciativa comercial de Intel para promocionar una combinación determinada de CPU, chipset de la placa base e interface de red inalámbrica en el diseño de un ordenador personal portátil. Actualmente esta combinación consiste en un procesador Pentium M, un chipset de la familia Intel 855 y una conexión de red del tipo Intel PRO/Wireless 2100 (IEEE 802.11b) o PRO/Wireless 2200 (IEEE 802.11g). Esto va integrado en los portátiles de la marca Intel (no se deben confundir el procesador Pentium M y el Centrino). Por
otra parte muchos consumidores han recibido la impresión de que Centrino es la única forma de obtener conectividad inalámbrica en un portátil.
Este tipo de interfaz no puede entrar en modo RF (monitor) usando Windows.

Una vez tengamos esto claro, les pongo un ejemplo de cómo se debería decir que tarjeta tenemos: "Tengo una Conceptronic c54c tipo PCI" (Si aún con esto, no lo entienden, quizás deberían cambiar de hobby por las tabas o algo así)

Ahora dejo algunas fotos (porque una imagen vale más que mil palabras).

PCI



PCMCIA


2.- Software para detectar APs

Existen varios métodos para detectar APs.

- Monitorización activa: (Barrido activo) Consiste en que el AI envía un paquete sonda o baliza (beacon frame) y en caso de existir un AP al que le llegue la señal, contestará con marco de respuesta sonda (request frame) que contiene los datos de la red.
- Monitorización pasiva: Implica la escucha del AI en busca de marcos baliza que emiten los APs.

Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que no sean windows suelen tener unos conocimientos medios de informática avanzados, me referiré tan solo a los programas para windows.

El más conocido es el Net Stumbler de windows, es un programa de código cerrado que monitoriza las redes de forma activa. Utilizado por aficionados espontáneos del wardriving.

Nota: Wardriving no es lo mismo que netstumbling.

3.- Modo monitor o RFMON:

Consiste en poner nuestra tarjeta wireless en escucha para poder captar los paquetes que transmiten otras redes wireless sin estar asociados a ellas. Esto lo explico de manera más detallada en siguiente post:

- Teoría básica sobre el modo monitor en tarjetas wireless:
http://foro.elhacker.net/index.php/topic,64149.0.html

Nota: El modo promiscuo de las tarjetas de red Ethernet 802.33 no es lo mismo que el modo monitor en redes 802.11.

- ¿Cómo poner la tarjeta en modo monitor con Windows?
http://foro.elhacker.net/index.php/topic,64705.0.html

No todos las tarjetas de red pueden entrar en modo monitor, esto se debe tener en cuenta a la hora de comprarla. Si tenéis un tarjeta centrino, es hora de sacar la cartera.

3.1.- Drivers airopeek según el chipset:
Como son muchos los que preguntan si su tarjeta puede entrar en modo monitor o quizás no sepan encontrar los drivers aún conociendo la página a la que deben dirigirse, voy a listar los chipsets compatibles con airopeek para Windows de Wildpackets. Lo que deben hacer es buscar su modelo de tarjeta en la lista que les dí y enterarse de qué chipset utilizan.

Listado:
       - Atheros
       - Realtek
       - Symbol
       - Agere

IMPORTANTE: Cuando ya hayamos crackeado WEP deberemos instalar los antiguos drivers de la tarjeta, porque en modo monitor no es posible conectarse a una red. Esto se explica con más detalle en:

¿Por qué hay que reinstalar los drivers originales una vez tienes la wep?
http://foro.elhacker.net/index.php/topic,65590.0.html

4.- Sniffers o "husmeadores" y WEP crackers:

Los sniffers (también denominados analizadores de protocolos o "husmeadores").
El sniffing de paquetes es la práctica de capturar datos de red que no están destinados a tu máquina, generalmente con el propósito de ver tráfico confidencial (contraseñas, datos...)
Para snifar ("olfatear") es necesario entender como transmiten los paquetes las máquinas en una red.

Una vez configurada la tarjeta en modo monitor, trataremos de capturar los paquetes de otras redes o la propia (auditoría de seguridad) con el objetivo de saltarnos sus medidas de seguridad y asociarnos a la red (ancho de banda, datos confidenciales). Entramos en la parte jugosa del manual.

Aquí entran en juego factores de lo bien que esté configurada la red o no. Términos previos:

SSID (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para indentificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales.
A menudo al ESSID se le conoce como nombre de la red.

El ESSID de la red ficticia del vecino está por defecto en emisión pública, cualquier usuario usando un stumbler podría detectar esta ESSID (nombre de red) y sabiendo que el ESSID actúa como la relación entre la estación cliente (tu máquina) y el AP, ya tienes el nombre de red, que será vital para asociarse a la red a la que "atacamos".

Es por esto que una medida fundamental de seguridad es desactivar la emisión pública del ESSID (broadcasting), y sino es posible, al menos ocultarlo para que un atacante inexperto no pueda continuar en su intento.

- El más que famoso WEP: (Wireless Equivalency Privacy)
Es el sistema de cifrado incluido en redes estándar 802.11 de los paquetes que se transmiten en una red wireless. El WEP viene inhabilitado por defecto. Un usuario sin conocimientos relativos al tema o un usuario medio no habilitará el WEP al instalar el AP. Esto constituye un gran error de seguridad ya que sino la red queda abierta a todo usuario.

WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo, WEP no es precisamente el sistema de cifrado más potente del mercado. Incluso aunque esté habilitado nuestra red sigue siendo insegura.

Es "rompible" con los denominados WEP crackers . De esto hablaremos más tarde.

Para conocer las vulnerabilidades del cifrado WEP:
Manual de unravel (Hacking wireless - Chincheta)
http://foro.elhacker.net/index.php/topic,54992.0.html

Recuperando la intención de este manual, la compresión sobre todos los apartados en relación con el hacking wireless, voy a explicas de forma técnica el cifrado WEP. Es necesario para comprender esto unos conceptos previos de criptografía (Recomiendo el taller que ha comenzado la revista Hack x Crack HXC en el momento de redactar esto)

Código:
El cifrado WEP no es otro que el algoritmo de cifrado RC4 (Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o "seed" la cual es un generador de números psdeualeatoria)   
Siguiendo las principales vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible reducir su potencia de 128 bits de cifrado a 24 bits. Lo que conlleva una disminución importante de la seguridad (de 2^104-1 a 2^24-1)
Además se usa un vector de inicialización  (conocido como IV de 24 bits) la cual se añade a la seed mencionada antes, y cambia para cada trama. El receptor usa el mismo IV para chequear la integridad del mensaje.
Los IVS son públicos (no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por la red. Como ya he dicho varían, el problema es que la máquina suele reutilizar IVS (no entro en detalles del porqué) y un intruso podría hacer con duplicados, montar una tabla y conocer el texto de un mensaje.
Para ello ha de servirse el intruso de un boli, papel y mucha paciencia para interpretar el flujo.
Pero esto nos llevaría demasiado tiempo, asi que se ha automatizado el proceso.

Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de paquetes, en el orden de 1 millón para romper un cifrado de 128 bits, estos programas rompen la clave WEP de forma pasiva, analizando los IVs débiles o repetidos.

No se crean que WEP es el único sistema de cifrado que existe, hay muchos más. Este es el más famoso y el más inestable.

El WPA es mucho más seguro, pero este sistema no es funcional en algunos host APs (routers) que funcionan con estándares IEEE 802.11 antiguos.

5.- ¿Qué WEP cracker utilizo en windows?:


Recimiente descubrí que la última versión del Aircrack la v2.1 tiene en su paquete zip una carpeta para windows 32bits. Las pruebas realizada por lovalost (que colabora conmigo en la realización de un taller de wireless, también moderador de este apartado) mostraron como resultados que el aircrack funciona más deprisa que cualquier otro WEP cracker probado en windows, aunque no alcanza la funcionabilidad que tiene en el SO (Sistema Operativo) Linux.

- ¿Cómo utilizar el aircrack en windows? by lovalost (Nuestro gran entendido del foro hacking wireless)
http://foro.elhacker.net/index.php/topic,64705.0.html

6.- Ataque por fuerza bruta al cifrado WEP:

Otra posibilidad para hacernos con la WEP key o clave WEP es realizar un ataque por fuerza bruta al cifrado WEP de un solo paquete. También se puede desplegar un ataque con diccionario. En este post explico la teoría y viabilidad del ataque, además de las herramientas para llevarlo a cabo.

- Ataque por fuerza bruta al cifrado WEP
http://foro.elhacker.net/index.php/topic,64471.0.html


7.- Sacar la clave WEP almacenada en una estación cliente con windows:[/size]

Si tenemos acceso físico a una de las máquinas de la red (con sistema operativo Windows) podremos extraer la clave WEP, ahorrándonos tiempo de trabajo.

- Sacando la clave WEP en un Windows XP:
http://foro.elhacker.net/index.php/topic,56008.msg281743.html#msg281743

- Haciendo funcional wzcook en un XP con SP2:
http://foro.elhacker.net/index.php/topic,61344.0.html

8.- Obstáculos en el ataque:

Como ya he dicho se ha desarrollado uno de los ataques más básicos a la red en sus diversas técnicas, sin embargo no por ser básico dejar de ser esencial.

Pero a la hora de hacer este ataque podemos encontrarnos algunas barreras que se despliegan como médidas básicas e insuficientes de seguridad, con la intención de desanimar a script kiddies. Un atacante avanzado habitualmente no suele ser peligroso (igual que un maestro en kung-fu no va por la calle buscando pelea). Las medidas comentadas ahora son las más comunes, no por esto las únicas, pero esto no es un manual avanzado (tiempo al tiempo)

   1.- BROADCAST DEL ESSID DESACTIVADO (En un manual lo leí como ESSID cerrado): Al desactivar el BROADCAST del ESSID el AP deja de emitir marcos baliza
(beacon frames) y la red aparece como no en uso. Un programa que haga barrido activo no la detectará y sin embargo si lo conseguiremos mediante un barrido pasivo, ya que los paquetes siguen en el aire. Como ya he dicho el ESSID es el nombre de red y es vital para poder asociarnos a ella, en este caso no podremos visualizarlo y aunque logremos romper el WEP no tendremos nada que hacer.

   La solución es la siguiente: Cuando está desactivado (el ESSID se envía en marcos de respuesta -request frames-), el ESSID sigue enviandose en paquetes de petición de asociación y reasociación. Entonces deberemos esperar con un "husmeador" activado a que un usuario se conecte a la red (ese paquete contendrá el nombre de la red). Pero ¿y si los usuarios están constantemente conectados? o ¿y si tenemos prisa?
Existen utilidades para realizar DoS (este ataque que yo sepa sólo es viable en Linux, nuestra punta de lanza en el hacking wierless) como Air-jack toolkit que, entre otras, lleva una aplicación llamada essid_jack, cuya función concreta es provocar que los clientes se tengan que reasociar al punto de acceso y así capturar el paquete de asociación que contiene el ESSID. Pero esto ya entra en un nivel alto en el que no entraremos aquí, así que pueden investigar o esperar hasta que publiquemos el manual avanzado.
   
    2.- FILTRADO DE DIRECCIONEs MAC (ACL): (*Consultar MAC en vocabulario) Esta medida consiste en permitir solamente la conexión a cierto equipos atentiendo a su MAC. Sin embargo es posible cambiar la dirección MAC de nuestra tarjeta utlizando software específico, de este modo suplantaríamos la identidad de una de las máquinas de confianza (trusted). Esta técnica se conoce como MAC spoofing. Para saber que MAC deberemos emular, utilizaremos un husmeador (el más idóneo es Kismet).

- Cambio de dirección MAC:
http://foro.elhacker.net/index.php/topic,63350.0.html

9.- Medidas de seguridad:

- Físico:
Consiste en utilizar materiales que mitiguen las ondas de radio impidiendo que salgan de los límites del edificio.

-En la capa de enlace (capa 2):
> Habilitar WEP con el mayor número de bits posible.
> Habilitar WPA en vez de WEP si es que nuetros hardware es compatible (Tiene que ser compatibles tanto el AP como los AIs, deben por así decirlo, hablar en el mismo idioma para entenderse)
> Deshabilitar el broadcast (emisión pública) del ESSID (este método es bastante bueno porque la red no aparecerá como una red en uso). Pero no es suficiente como hemos visto, un atacante experto podría saltarse esta protección.

------------------------------------------------------------------------------------------------------------------------------------------------
IMPORTANTE: Además de ocultar el ESSID, hay que cambiarlo para que no esté en predeterminado, porque sino sacando la OUI de la MAC nos bastaría para conocer el modelo de AP y buscar userID/password por defecto.

- Relación de la OUI con el modelo de AP:
http://standards.ieee.org/regauth/oui/oui.txt
------------------------------------------------------------------------------------------------------------------------------------------------

> Habilitar el filtrado de direcciones MAC.
> Deshabilitar el DHCP.
> Cambiar la contraseña por defecto del router. En caso de que un atacante acceda a la red podría cerra puertas a otros usuarios, montar una backdoor (puerta trasera) mapeando los puertos de la NAT para conectarse de forma remota...
> Cambio habitual de la clave WEP, que es estática. De este modo un atacante podría perder el interés en nuestra red, ya que tendría que atacarla cada vez que se quisiese asociar.
> Cambiar la IP por defecto del AP.

Se han comentado las medidas de protección, sin embargo dejo el tema de detección de intrusos y utización de IDS (En nuestro caso WIDS  ) para el manual avanzado. Pues este ya tiene una extensión considerable y sería entrar en demasiada profundidad. En el manual avanzado se incluirán algunas lecciones para una mejor comprensión:

   - Capas OSI
   - Criptografía
   - Muchas más   

10.- Accediendo al router (AP) de nuestra red para configurarlo (User ID/password por defecto):

Todos los APs vienen con nombre de usuario y contraseña por defecto de fábrica. Si ha sido instalado por un usuario que se sirve de una guía rápida o por un técnico negligente, el AP seguirá teniendo el mismo user ID y password que antes de salir de la caja.

Os dejo a continuación una página mencionada en este foro que tiene los users ID/passwords por defecto de las grandes compañías que comercializan APs que está además en constante actualización y te será muy útil.

http://www.phenoelit.de/dpl/dpl.html
Voy a comentar también que en los dos routers que he tenido la ocación de leer sus manuales (siendo de diferente distribuidoras) tenían como user ID por defecto: Admin y como contraseña por defecto: default.

Así que si no encontráis el AP que os interesa en el anterior web probad con lo segundo.
En la actualidad se han descrito en algunos topics del foro técnicas para sacar la contraseña de un router:

+ Sacando la contraseña de un router:
http://foro.elhacker.net/index.php/topic,62224.0.html

Por dividir las técnicas en dos ramas diferentes y que se entienda mejor el anterior post:

1.- Técnicas para filtrar los paquetes de una red, entre los cuales están los que van dirigidos al router, cuando el administrador se loguea en él.

Estas técnicas se utilizan cuando nosotros no somos el administrador de la red sino un intruso en ella. La intención es extraer el user ID (nombre de usuario) y password de acceso al router cuando el administrador se loguee.
Para ello nos podemos servir de un sniffer y técnicas de implementación del anterior ataque: ARP spoofing, ataques man-in-the-middle...

Manual de ARP spoofing by Fakedos: (Muy bueno y fácil de entender. Explica los tipos de redes: de hubs o conmutadas -switches-)
http://fakedos.all-inone.net/tecdocexplo/arpspoofing.htm

Metodología para hacerse con el nombre de usuario y contraseña del router si hemos realizado una intrusión a la red y no somos los administradores de esta:
1.- Instalar un sniffer y poner la tarjeta de red en modo promiscuo.
2.- Filtrar los protocolos que nos interesan para que no se nos desborde de la cantidad de datos: filtramos telnet y HTTP (que son los caminos de acceso al router)
3.- Se pueden utilizar técnicas de implementación del sniffing (Esto está descrito con anterioridad)

También podríamos instalar un keylogger en la máquina que utiliza el administrador. Hagan volar su imaginación.

2.- Si nos hemos olvidado de la contraseña de nuestro router, o nunca la supimos porque nos la instaló un técnico y en ese momento no sabíamos ni lo que estaba haciendo. Se subdividen básicamente en (detalladas en el anterior post):

- Ataque por fuerza bruta.
- Utilización de alguna vulnerabilidad (mediante exploit) conociendo el modelo de router (Se busca información en google. Esto será efectivo si el firmware no está actualizado y otros usuarios con conocimientos avanzados en programación publicaron información en torno a posibles fallos para ganar acceso al router)
- El log de la cookie.
- Llamada al técnico.
- Resetear el router y configurarlo de nuevo con los datos de conexión. Al resetear el router este vuelve a su configuración por defecto de fábrica, es conveniente buscar información de nuestro AP en la página oficial de este, donde seguro se explica en las FAQs como resetearlo, configurarlo...

Conviene aclarar que la contraseña del router no es la contraseña de red ni mucho menos, se tiende a confudir por usuarios inexpertos. La contraseña de red como ya hemos dicho es la WEP key, de ahí la importancia de saber crackearla.

11- ¿Por qué nos centramos tanto en WEP?

El protocolo de cifrado WEP, a pesar de las futuras revisiones, mejoras, alternativas... seguirá funcionando durante mucho tiempo, sin importar cómo de buenos y seguros sean sus sustitutos. Los motivos son los siguientes y conviene tenerlos en cuenta:

1- Es fácil configurar WEP y cualquier sistema conforme con el estándar 802.11 lo soporta, no ocurre lo mismo por ejemplo con WPA.
2- El hardware heredado podría no soportar los nuevos protocolos de seguridad y muchos usuarios no se desharán de él a pesar de las recomendaciones, nuevos estándars... ya que han invertido en su equipo un dinero que desean rentabilizar.
3- El hardware más moderno pasará a utilizar el nivel de seguridad del anterior harware para poder interactuar con él.
4- Muchos administradores de red debido a su ignorancia o pereza no actualizarán el firmware de sus sistemas para soportar sustitutos de WEP más seguros.
5- Los nuevos sistemas de seguridad conllevarán un esfuerzo en mantenerse actualizado y comprensión. Algunas pymes (pequeñas y medianas empresas) que disponen de estos métodos de intercomunicación entre máquinas se oponen por motivos económicos.
6- Algunas implementaciones de las especificación 802.11i requerirá renovar el hardware en su totalidad.
7- Todavía se pueden oir comentarios de los autodenominados "expertos" que opinan que WEP es un protocolo lo suficientemente seguro para redes domésticas y
pequeñas empresas.

De este modo los ataques contra WEP están hoy más de moda que nunca, a pesar de que WEP hace tiempo que quedo obsoleto. Sin embargo romper el WEP no es el último paso (como muchos atacantes consideran) en el ataque a una red. Por último cabe destacar, que los usuarios que llevan a cabo estos ataques sirviéndose de una guía paso a paso, no merecen otra categoría dentro de las comunidades de seguridad informática y hacking, que la de script kiddies o lammers.

Vamos a dar las características que debe reunir un usuario avanzado o entendido:

> Conocimiento de diversas técnicas de ataque:

   - DoS (Ataques de Denegación de Servicio)
   - Ataques de intermediario sobre la capa física.
   - Inyectar tráfico para acelerar la ruptura de WEP.
   - Conocer la estructura de los paquetes de las redes 802.11 y sus correspondientes marcos.
   - Saber llevar el ataque a la zona cableada de la red.
   - Saltar pequeñas barreras como el filtrado de direcciones MAC y ESSID cerrados, que hoy en día a pesar de su debilidad como medidas de seguridad    siguien desanimando a muchos atacantes.
   - Ruptura de 802.1x
   - Inyectar tráfico inalámbrico cifrado.
   - Creación de una puerta trasera (backchannel)
   - Montaje de una red segura, desplegar VPNs

Así el pérfil de usuario aficionado e interesado momentáneamente en el tema es:

   - Ruptura del cifrado WEP con sistema operativo Windows.
   - Realizar barridos activos con una copia de Netstumbler.

quizás debería preguntarse en que grupo se enmarca y ¿qué medidas podría tomar para avanzar y aumentar sus conocimientos? No olvide que este texto es una simple introducción al tema de la seguridad wireless, que puede resultar en algunos niveles realmente complicado y requiere conocimientos sobre:

   - Diferentes protocolos
   - Criptografía
   - Topología de redes
   - Capas OSI
   - Protocolo TCP a fondo

Pero antes debemos conocer unos conceptos básicos que serán nuestra base de apoyo en el avance. En estos momentos se está trabajando en el desarrollo de un taller o proyecto que comprenda algunos de estos puntos más avanzados explicados de la forma más sencilla posible. Por el momento se está trabajado en solucionar las dudas más habituales al iniciarse en el tema:

   - ¿Qué tarjeta me recomiendan? ¿Cómo ponerla en modo monitor? ¿Qué es un chipset y para qué sirve?
   - ¿Puede mi tarjeta entrar en modo monitor?
   - ¿Qué programa uso para romper WEP en windows?
   - ¿WEP o WPA?

De todas formas recomiendo encarecidamente que visiten el Recopilatorio de textos y enlaces de interés (en constante actualización) donde podrán encontrar respuestas a más preguntas como estas y a otras más avanzadas. No olviden la lectura de todas las chinchetas.

- Recopilación de textos y enlaces de interés:
http://foro.elhacker.net/index.php/topic,64843.0.html

- F.A.Q (Frequency Asked Questions):
http://foro.elhacker.net/index.php/topic,65591.0.html

12.- Conclusiones:

Las redes Wireless son todavía muy inseguras y es por esto que la política de seguridad de algunas empresas las prohíbe tajantemente. Debido a la dificultad de controlar la expansión de las ondas de radio, estas traspasan los límites del edificio, "tendiendo una mano" al intruso.

Cuando instalas un AP en tu domicilio, se dan varios casos que van a repercutir en la posterior seguridad de este AP.
- Lo instalas tú con un manual rápido sin habilitar WEP, ni cambiar la SSID por defecto, ni la IP por defecto del router...
- Lo instala un técnico incompetente con conocimientos mínimos que le bastan solamente para que funcione.
- Lo instala una empresa despreocupada por sus usuarios (Oí decir que telefónica no configuraba el router)
- Te lo instala un técnico competente o tú mismo habiendote leído esto. ---> Tendrás el culo bastante a salvo. (Recuerden que nada es seguro al 100%)

13.- BIBLIOGRAFÍA:

El taller de redes WIFI de Vic_THOR:
http://www.hackxcrack.com/phpBB2/viewtopic.php?t=21310

Manual de sniffers de LorD_Darkness:
http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf

Manual de redes wireless de Vicent Alapont:http://www.telefonica.net/web/espaiwebfacultat/seguridad_en_redes_inalambricas_by_vicent_alapont.zip

Diccionario enciclopédico Wikipedia: http://es.wikipedia.org/wiki/Portada --> Una maravilla para entender temas profundos que nos superan, buscar definiciones. Un consejo, tenedlo siempre a mano.

Taller práctico de intrusión en redes locales de Gospel (realmente bueno)
http://foro.elhacker.net/index.php/topic,45618.0.html

ESTE FORO que tanto me está enseñando sobre el tema.
Espero no dejarme ninguno.
Más mis conocimientos escasos sobre la seguridad informática.

14.- Expansión del manual:

Mi compañero moderador lovalost y yo estamos trabajando, de forma conjunta con el staff de elhacker en un taller avanzado sobre hacking wireless.

Pueden leer más sobre el proyecto manual de hacking wireless aquí:
http://foro.elhacker.net/index.php/topic,62868.0.html

15.- Metodología para hackear una red wireless:

1.- Comprar una tarjeta WNIC (AI)
2.- Hacer un barrido activo o pasivo para detectar las redes de los alrededores.
3.- Poner la tarjeta en modo monitor o RFMON.
4.- Utilizar un WEP cracker (Aircrack) para obtener el WEP key (contraseña de red)
Con el nombre de red ESSID y el WEP key ya podemos asociarnos y autentificarnos en la red.
5.- En nuestro camino quizás necesitemos sortear una serie de barreras como el filtrado de direcciones MAC, ESSID cerrados...
6.- En caso de acceso físico a una estación cliente de la red con Windows XP, utilizar un programa de recuperación de la WEP key.
7.- Proximamente se desarrollarán ataques más avanzados como inyección de tráfico para acelerar el proceso de ruptura de WEP, ataques hombre en medio (man-in-the-middle)...


DEFINICIONES:

Algunas de estas definiciones están extraídas del taller de Vic_THOR, que realizo un buen glosario de consulta.

Autenticado y asociado: Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen

Autenticado y disociado: Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos.

Balizas/Beacons: Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos.

BSSID: La MAC del punto de acceso

Desautenticado y disociado: Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso

Filtrado de MAC: Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse.

IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización.

Punto de acceso: (AP) Dispositivo que comunica redes de cable e inalámbricas.

Red inalámbrica (de área local) o WLAN o WIFI: El nombre técnico para denominarlas es redes 802.11. El protocolo IEEE 802.11 es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN (Wireles LAN - red de área local)

SSID de difusión: Identificador de servicio vacío, es el equivalente a un ESSID con el valor Any, en el cual cualquier cliente puede conectarse a la WLAN.

WEP: Protocolo de seguridad para el cifrado del tráfico WLAN

Wi-Fi: Organización que certifica la interoperabilidad de dispositivos 802.11 como un estándar compatible y global de redes WLAN

WLAN: LAN inalámbrica

WPA: Acceso protegido Wi-FI que utiliza las características de 802.11i

802.11i: Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos.
 
16.- ENLACES DE INTERÉS:

17.- Anotaciones extras sobre la seguridad de redes wireless:
http://foro.elhacker.net/index.php/topic,56008.msg279739.html#msg279739

18.- Movernos en la red wireless:
http://foro.elhacker.net/index.php/topic,56008.msg279733.html#msg27973

19.- Utilizando un live CD de linux (Live CD específico para la auditoría inalámbrica, por si no queremos desinstalar nuestro windows, o instalar dos sistemas operativos)
http://foro.elhacker.net/index.php/topic,56008.msg279383.html#msg279383

20.- Manual de cómo hace un live-CD por BADBYTE-K (Aquí se puede enterar de lo que es un live-CD entre otras cosas) 
http://foro.elhacker.net/index.php/topic,20178.0.html

21.- URL posteada por Fandango sobre wireless, Linux y wardriving en pdf:
-Herramientas de configuración de redes wireless en linux
(iwconfig, iwpriv)
http://jornadespl.upc.es/vell-02/jplupc2003/Mataro/wireless.pdf

------------------------------------------------------------------------

Depués de unas cuantas horas de redacción, correción, modificación, mejora y ampliación del texto, creo que me ha quedado un texto aceptable de iniciación en seguridad de redes 802.11

Lo he realizado con la intención de que cualquier usuario medio pueda comprenderlo en su totalidad.
Está escrito nada más que con finalidad didáctica y profundizar en el conocimiento de la inseguridad de las redes WLAN.

Lo que hagáis con esta información es vuestro asunto, no me resposabilizo.
Espero vuestras correciones, y ampliaciones. También lo que me haya podido dejar en el tintero.

Se lo quiero dedicar a mi vecino y amigo Kiko, por aguantarme cuando le doy la bara con el hacking y por prestarse como conejillo de indias para mis pruebas.

Saludos a todos, Aironjack.


« Última modificación: 3 Julio 2007, 17:26 por el-brujo » En línea

***** Ortografía = Cultura ***** Escriban bien por favor.
Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.
Gore

Desconectado Desconectado

Mensajes: 229


Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #1 en: 23 Abril 2005, 15:25 »

Como siempre, otro manual increible, he aprendido muchas cosas y dejo para otro momento aprender otras.

Gracias.


En línea

lovalost

Desconectado Desconectado

Mensajes: 198



Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #2 en: 23 Abril 2005, 19:25 »


Bueno, no me lo he leido entero, pero por lo que he ojeado, se merece:

Tanto por el esfuerzo, como por el tiempo empleado.

Saludos
En línea

Coloutrado

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #3 en: 24 Abril 2005, 13:28 »

Acabo de imprimirlo para leerlo con tranquilidad punto a punto.
Gracias por dedicarnos un poco de tu tiempo Aironjack  ;)
En línea

Bau

Desconectado Desconectado

Mensajes: 20


Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #4 en: 27 Abril 2005, 01:48 »

Muchisimas gracias por el manual. Simplemente, genial.
Por cierto, me gustaría si es posible, que en futuras ampliaciones explicarais con más detenimiento lo de averiguar la SSID ya que no me ha quedado muy claro eso del uso del husmeador.
« Última modificación: 27 Abril 2005, 22:15 por Bau » En línea

Aironjack


Desconectado Desconectado

Mensajes: 661


[b]Las preguntas sobre wireless en el foro[/b]


Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #5 en: 27 Abril 2005, 21:52 »

Muchas gracias a todos por sus comentarios, me dan muchos ánimos para seguir trabajando en nuevos textos.

He corregido la errata, gracias Bau. Hay que ver cómo me leen los manuales jejeje. Espero que encuentren más y me digan que explicarían más.

Voy a añadir dentro de poco, uso de dstumbler (un stumbler de Linux) y si dices que no te quedo claro lo del barrido pasivo mediante sniffer, pues se explica un poco más extenso. Es cierto que no está muy desarrollado.

Espero más comentarios y sugerencias.
Un saludo
En línea

***** Ortografía = Cultura ***** Escriban bien por favor.
Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.
Aironjack


Desconectado Desconectado

Mensajes: 661


[b]Las preguntas sobre wireless en el foro[/b]


Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #6 en: 6 Mayo 2005, 20:28 »

Este texto lo pongo aquí para complementar el manual, lo publiqué primero en:

http://foro.elhacker.net/index.php/topic,69397.0.html

La auditoría inalámbrica en Windows está todavía hoy en día muy limitada, posiblemente debido a que el desarrollo de programas en Linux (código abierto) es más potente, sencilla, flexible...

Windows hasta el momento en lo que se refiere a auditoría inalámbrica tiene las siguientes capacidades:

- Romper el cifrado WEP
- Recientemente Sengks ha publicado un manual sobre la inyección de tráfico para acelerar la ruptura del WEP.
- Superar el filtrado MAC
- Recuperar claves WEP en estaciones cliente
- Monitorización activa (con programas como NetStumbler) y pasiva (con airodump)

Si fueras parte de la red podrías intentar provocar un ataque DoS, pero normalmente este no es el caso en una auditoría inalámbrica. Me pregunto si estando asociado y no autentificado podrías lograrlo, si es que es viable.

Por lo tanto descartamos Windows, y nos centramos en Linux. Como esta parte no estaba explicada y prometí desarrollarlo, pues que mejor día que hoy.

Antes de nada lo siguiente, creo que es hora ya de motivar un cambio a Linux en este subforo, no podemos seguir en Windows y en futuros manuales se van a comentar y detallar técnicas más avanzadas, hoy por hoy sólo factibles en un entorno GNU/Linux.

Una distribución recomendada para los novatos en Linux suele ser Mandrake. Un primer contacto con Linux podría darse a través de Live-CDs que ayudan a quitarse el miedo del Sistema Operativo, y cacharrear un poco. Pero los live CDs están limitados, hay algunos problemas con los drivers, la memoria es virtual y al apagar el ordenador se borra, aunque se pueden guardar datos en chips USB.

Mucha gente no se anima a Linux porque tiene miedo de cargarse su ordenador, porque sus padres no le dan permiso (<< A ver si te lo vas a cargar Carlitos, y lo pagas con tus propinas hasta los 20 años>>), no sabe ni por dónde empezar.

Así que creo que un manual de cómo hacer una partición para instalar dos Sistemas Operativos (para poder usar el que se quiera según interese, y poder jugar a ese solitario tan adictivo) sería una buena idea, lo pensaré.

En las herramientas de AirJack se incluyen:

- essid_jack: Obliga a volver a autentificarse ante un punto de acceso a las máquinas cliente de una red inalámbrica cerrada, escuchando en el proceso el ESSID oculto.
Esta es la aplicación en la me centraré en este texto, espero que sea sencillo y claro.

- wlan_jack: El sistema de inundación de marcos con direcciones MAC falsas de desautentificación, se utiliza para ataques DoS en la capa OSI 2.

- monkey_jack: Herramienta para ataques man-in-the-middle (ataques hombre en el medio o intermediario) de los que todavía no hemos hablado, y algunos pueden conocer a través de las redes de cable. Básicamente lo que se consigue es interponerse entre el punto de acceso y una máquina cliente objetivo.

Algunas otras, pero las anteriores son las más conocidas.

AIRJACK

Estas aplicaciones se desarrollaron para funcionar con chipsets Prism, y hoy en día funcionan también con Hermes usando un driver especial, pero eso ya lo posteó lovalost en:

http://foro.elhacker.net/index.php/topic,65973.0.html

Lo primero es compilarlo mediante la sentencia "make", aunque sobre como instalarlo y compilarlo pueden encontrar inormación en la página oficial de los desarrolladores, al igual que el código fuente del programa (creo que en C).

http://sourceforge.net/projects/airjack/

1.- Consiguiendo el SSID oculto con essid_jack:
Al escribir essid_jack -h en la consola de Linux nos mostrará las opciones del programa, los flags.

Airjack manda un marco de desautentificación a uno o más hosts de la red WLAN cerrada y captura el SSID de los marcos de manejo de red (management frames).

El código a usar sería el siguiente:

Código:
~# essid_jack -b 00:de:ad:be:ef:00 -c 11
Got it, the essid is (escape characters are c style):
"AEROFAGIA"

-b para especificar el BSSID (dirección MAC del AP)
-c para el número del canal en el cual funciona
El SSID oculto de la red se nos muestra después, en nuestro ejemplo, el nombre de red es AEROFAGIA.

Nota: Kismet puede detectar redes que no emiten broadcast frames.

Otro día explico como hacer un ataque DoS usando wlan_jack y sus utilidades.
Espero que haya quedado claro, y les sirva.

Un saludo
En línea

***** Ortografía = Cultura ***** Escriban bien por favor.
Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.
wild3

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #7 en: 10 Mayo 2005, 02:57 »

Lo guardare para poder leerlo con mas calma.
En línea

strike-maXter

Desconectado Desconectado

Mensajes: 180



Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #8 en: 17 Mayo 2005, 21:54 »

juer, que gran manual. hay algun software para PDA's que sirva? es que he buscado un montón pero sin resultados satisfactorios, solo he obtenido datos, nada más.
En línea

Sultan de la Red, Guardián de la Noche. Solitario Guerrero y Secuaz de la Muerte.
Aironjack


Desconectado Desconectado

Mensajes: 661


[b]Las preguntas sobre wireless en el foro[/b]


Ver Perfil
Re: Manual hacking wireless para principiantes
« Respuesta #9 en: 20 Mayo 2005, 15:16 »

Sobre el software para PDA's estoy preparando un texto que estoy seguro te vendrá muy bien, pero todavía estoy en ello, no es un tema sencillo.

He estado pensando sobre cómo animar a la gente a empezar a utilizar GNU/Linux sin miedo a perder datos, tener que cambiar configuraciones, formatear e instalar dos sistemas operativos.

La solución la he encontrado delante de mis narices, en el Live CD Auditor que se recomienda en el subforo. Un punto fuerte a considerar, es que no necesitas compilar software, ni matarte con la detección de hardware, además no toca ningún dato de tu disco duro, esto lo convierte en una suite ideal para principiantes.

Voy a explicar desde cero, todos los pasos necesarios para hacer funcionar el live CD en nuestro ordenador, configurar nuestra tarjeta inalámbrica, cómo usar alguno de sus programas, nuevas técnicas como inyección de tráfico con una sola tarjeta...

El foro del Live CD cuenta con suficiente material y tutoriales, pero están en inglés y algunos explicados muy por encima. Además nosotros trataremos sacar partido a todos los programas, no sólo a los más comunes.
Este texto será algo extenso y lo voy a publicar según lo vaya teniendo para que puedan avanzar y trastear por su cuenta, espero tenerlo terminado en dos semanas si me lo permiten los estudios. ¡ Empecemos !

El objetivo del texto no es otro que: Tutorial de hacking wireless en GNU/Linux para principiantes.

AUDITOR SECURITY COLLECTION
[/b]

1.- Introducción:

BADBYTE-K
Un Live CD es un sistema operativo funcional que se ejecuta directamente desde un cd, sin tener que instalarlo en nuestro disco duro (HD).

..sR. aDiKtO..
¿Cómo se consigue eso? pues detectando el hardware del PC cada vez que se arranca con el CD de la distribución y usando la memoria RAM para leer y guardar datos. Muchas permiten usar una parte del disco duro como partición de intercambio y guardar la configuración en un floppy o llavero USB.

El Live CD que manejamos es conocido como Cd Auditor, y es una recopilación de herramientas específicas para la seguridad y auditoría inalámbrica: wifi, bluetooth...
Además incluye herramientas necesarias para complementar una intrusión inalámbrica: spoofing, hijacking, escáneres de vulnerabilidades...

Por supuesto es completamente gratuito y se acoge a la licencia GPL 2.0

El Auditor está basado en "Knoppix" la más conocida basada en Debian, combina una buena detección de hardware con un montón de aplicaciones. Está considerada como una de las mejores para el desarrollo de Live CDs.
Pueden informarse de cómo hacer sus propios live CDs, cómo funcionan, las ventajas de knoppix... en:

¿Cómo hacer un Live-CD by BADBYTE-K?
http://foro.elhacker.net/index.php/topic,20178.0.html

Si queréis informaros sobre dónde conseguir LiveCDs, tipos, ventajas y muchas más cosas sobre GNU/Linux.

- Preguntas frecuentes by ..sR. aDiKtO..
http://foro.elhacker.net/index.php/topic,4269.msg88421.html#msg88421

Nota: El sistema operativo en realidad funciona en la memoria virtual o RAM, así que una vez apaguemos nuestro ordenador todos los datos serán borrados. Intentaremos solucionar esto utilizando un dispositivo de memoria USB donde podamos almacenar resultados, sesiones, capturas...

2.- Descarga y grabación del CD:

Vamos a descargarnos el Live-CD Auditor de la página oficial. Por supuesto nos descargamos la última versión la 150405-04 (en el momento en que escribo), no como yo, que me confundí y me bajé una antigua ;D.

http://new.remote-exploit.org/index.php/Auditor_mirrors

Escogemos un enlace de descarga (ya sea vía ftp o http) y una carpeta de nuestro ordenador. Es recomendable utilizar algún tipo de gestor de descargas para evitar cortes en la conexión y tener que comenzar de nuevo.

El tamaño del live CD es de unas 630mb, así que habrá que tener un poco de paciencia.

En la página principal podéis leer sobre el Live CD, las herramientas que contiene, las críticas que ha recibido y demás publicaciones.

http://new.remote-exploit.org/index.php/Auditor_main

La relación de herramientas incluidas en el Live-CD, que ya analizaremos a su debido tiempo, se encuentra en: (conviene que investiguemos un poco por nuestra cuenta, que la curiosidad es la madre de la ciencia)

http://new.remote-exploit.org/index.php/Auditor_tools

Una vez que ya esté bajado a nuestro ordenador, vamos a grabarlo en un CD. Yo he utilizado un CD no regrabable, aunque si se utliza regrabable se pueden hacer modificaciones posteriores.

El paso clave para que se ejecute después es grabarlo como un CD ISO o imagen ISO. Así que debéis informaros de cómo grabar este tipo de CD con el software que utilicéis habitualmente, no obstante suele verse la opción en el menú fácilmente.

Cuando nuestro CD esté calentito, lo dejamos dentro del lector y apagamos el ordenador. Al encenderlo de nuevo, se arrancará ya desde la distribución de GNU/Linux, en las primeras pantallas se encargará de reconocer el hardware y si tenéis la tarjeta inalámbrica conectada (reconoce modelos que no son válidos para la auditoría inalámbrica, por lo que el reconocimiento de la tarjeta no implica que vaya a funcionar) no tendréis mayores problemas de configuración después.

- Errores más comunes:

Visto que el live CD da algún que otro problema a otros usuarios vamos a comentar una serie de requisitos para que Auditor se ejecute sin complicaciones.
  • Es necesario tener un mínimo de 128 mb de RAM y quizás esta sea insuficiente con las últimas versiones. Yo utilizo 256 y en la última a veces se ralentiza.
  • Hay que asegurarse de que la descarga no se interrumpió antes de terminar, porque sino el CD quedará inservible
  • La BIOS debe estar configurada para que en la secuencia de arranque esté primero el CD que el disco duro (HD)
  • Tener más de una partición puede dar problemas, aunque no es lo común.

En la FAQ principal del CD se explica: (Se debe tener siempre a mano, como referente para la configuración del AI en modo monitor, modo maestro... siempre que los tenga)
  • Cómo poner la tarjeta en modo monitor. Auditor incluye los controladores para los chipsets más habituales en la auditoría inalámbrica: Orinoco, Prism (HostAP y wlanng), Prism54, Madwifi. Así que intentaremos en un futuro apartado instalar los drivers de un chipset que no venga en el paquete básico.
  • Qué tipo de chipset se adapta mejor a Auditor
  • Cómo instalar Auditor en nuestro disco duro
  • Cómo poner la tarjeta en modo master

http://new.remote-exploit.org/index.php/FAQ_main

Como siempre una de las recomendaciones para GNU/Linux es Prism 2/2.5 siempre y cuando nuestro objetivo sean redes 802.11b y Prism GT o Atheros para 801.11g.

3.- Aparejos:

Si alguien lee esto y quiere comentar su modelo o otro que le parezca interesante, que se sienta libre para hacerlo donde desee. Este apartado lo publiqué en otro post pero creo que aquí lo verá más gente y complementa el manual, forma parte de un texto sobre las tarjeta útiles para la auditoría en el que trabajo.

El otro día recordé que en la web de Tomhardware (la cual uso como referencia para el apartado Romper WEP, que leerán dentro de poco, del manual), el autor recomendaba la tarjeta que había utilizado.

  • El modelo de AI es: Senao 2511CD PLUS EXT2 con 200mw y PCMCIA
  • El chipset de la tarjeta es Prism2, ideal para Linux, como se ha comentado en numerosas ocasiones.
  • No tiene antena interna
  • Dos conectores de antena externa MMCX hembra
  • El precio es algo elevado, oscila entre los 60 y 80 euros

Como saben en Europa las tarjetas están obligadas a emitir en los 100mw, pero podremos trucarla (el firmware) siguiendo el siguiente texto:
http://www.ciudadwireless.com/webdoc/senaoregion/index.html

Un precio aproximado serían 60 euros: (Aquí se habla de un rango de acción de hasta 1200 metros con 200mw sin obstáculos)
http://www.ciudadwireless.com/product_info.php?products_id=114

Necesitaremos un pigtail que lleve un conector MMCX y uno N macho para conectarlo a la entrada N hembra de la antena. El precio será de unos 8 euros el metro. Interesa buscar un cable de pérdidas muy bajas. También podemos construirnos nuestro propio pigtail con un cable coaxial y algo de maña, hay manuales en google.


La antena depende ya de nuestras necesidades. Les comento la que utiliza Tomhardware porque me parece un modelo muy portátil para wardriving debido a las ventonsas acopladas. Es una Mobile Patch antenna con clabija N hembra.


Las características técnicas de este producto las pueden encontrar en:
http://www.wlanparts.com/product/24MPV8
Un precio apróximado serían 28 euros.

Este modelo de tarjeta tiene buena pinta, comprarla o no es decisión de cada uno, yo solo les comento lo que veo y pienso, por supuesto le funcionó al autor. No me vayan a cargar con el muerto. También mucho ojo a las revisiones y siempre tener el margén de poder devolver el producto.
Los AIs se deben comprar en tiendas especializadas de informática, y encargar el modelo que les interese para que lo traigan, lo que aumenta el precio por envío.

4.- Primeros pasos:

Ya véis que no es nada difícil esto de perderle el miedo a GNU/Linux. En estos momentos os aparecerá la pantalla principal del sistema operativo, se parece a Windows, y no tiene ningún icono o virguería ya que no las necesitamos.

- Acercándonos a Linux:

Como muchos de los que empiecen con este manual desconocen el Sistema Operativo que nos traemos entre mano, vamos a darle un pequeño repaso, para que vean que eso de Linux no es para tanto ¿o sí?

Los comandos de shell de linux (lo que vendrían a ser los comandos de ms-dos) son diferentes que los de Windows, además hay que decir que en Linux existen varios tipos de shell, nosotros manejaremos la más sencilla bin/bash. En el siguiente enlace encontrarán una relación entre comando y función del comando.

- Comandos Linux:
http://foro.elhacker.net/index.php/topic,49887.0.html

Yo intentaré darles explicaciones sobre los que vayamos utilizando y cómo nuestro fin no es más que el de la auditoría inalámbrica nos sobran más de la mitad. Pero siempre es una buena referencia a la hora de empezar a migrar a Linux.

¿Qué podemos hacer ahora? Recuerdan que GNU/Linux es idóneo para la auditoría inalámbrica. Pues dependiendo del chipset que tengamos podremos hacer diferentes tipos de ataques. Algunos de estos son: (Tranquilos que de todos hablaremos a su debido tiempo)

  • Romper el cifrado WEP
  • Inyección de tráfico con una sola tarjeta con chipset Prism 2/2.5/3 y Atheros
  • Inyección de tráfico con dos tarjetas (vieja escuela)
  • Montar un honeypot inalámbrico
  • Ataques DoS
  • Ataques man-in-the-middle
  • Puede que algún otro (y apuntillamos)


Antes de meternos en materia, voy a explicar un par de asuntos que tengo pendientes.

-Instalación de Auditor:

Sí habéis oído bien, ¿pero no había dicho que no hacía falta instalación alguna? Así es, sin embargo el CD incluye un script que nos permitirá instalar Auditor en nuestro Windows.

¿Para qué? Pues para poder grabar datos en las carpetas sin que se borren después (evitando así el problema de la memoria RAM). Imagínese que el chipset de su tarjeta entra en modo monitor pero el LiveCD no cuenta con los drivers necesarios. Necesitará descargarlos en una memoria fija. Esto mismo es lo que vamos a tratar de solucionar con una tarjeta de memoria USB, en el siguiente apartado.

¿Que cómo se hace? Es fundamental tener un espacio de nuestro disco duro particionado. Si tienen Windows XP lo más seguro es que el disco entero esté completamente formateado y ocupado por una sola partición (C:\).

Entonces tenemos dos opciones:
1.- Formatear el disco duro y hacer dos o tres particiones: Una para Windows, otra para el Auditor y otra para que puedan interactuar ambos.
2.- Particionar espacio del disco duro ocupado (Redimensionar la partición): Siempre se recomienda usar Partition Magic (estamos con la versión 8 en estos momentos). Las versiones antiguas de este programa eran algo inestable y con riesgo de dañar datos en nuestro ordenador, este problema ya se ha corregido.

Independientemente de que opción escoja debería dejar al menos unas 2GB para Auditor, y después hacerlo correr y en el menú de Auditor verá la opción "Auditor HD installer", a partir de aquí siga las intrucciones del instalador marcando la partición donde desea instalarlo.

Mi recomendación, es no instalar Auditor en el disco duro, ya que existen mejores opciones, y si se va a particionar el disco duro ocupado o formatear sería mejor instalar una distribución GNU/Linux completa. Si el tema les interesa pueden leer más en el subforo de GNU/Linux a cargo de ..sR. aDiKtO.., Mordor y Soul Lost. Allí encontrarán documentación sobre las diferentes distros, su instalación, configuración...

Sobre cómo usar Partition Magic hay ya muchos manuales, así que no me detendré a explicarlo. Aunque les dejo a continuación el videotutorial de Nerviozzo que será más que suficiente información si esto es lo que se proponen.

- VideoTutorial particionar con Partition Magic 8.0 by Nerviozzo:
http://foro.elhacker.net/index.php/topic,72142.0.html
Espero que no me demande por derechos de autor  ;D

5.- Solucionando el problema de la memoria virtual:

Hoy he estado haciendo pruebas durante unas horas y ya he logrado manejar sin problemas mi Flash Key (chip de memoria usb- flash drive- llavero USB, o ese aparatito tan útil para pasarle fotos al vecino). Esto nos permitirá:

  • Poner en modo monitor tarjetas cuyos controladores no vengan incorporados en el Live CD (por ejemplo Centrinos)
  • Guardar nuestras sesiones, paquetes capturados, resultados, lo que haga falta.

- Nuestro teclado:

Entramos en materia de cómo lograrlo. Antes que nos metamos en demás fregaos sobre romper WEP, inyectar tráfico... es fundamental que escojamos el teclando en español, para que reconozca nuestras Ñs y ponga los símbolos donde está mandado.

Muy bien, abajo a la derecha en el menú principal de Auditor aparecerá una banderita, pinchamos botón derecho encima y después clickamos en config.
Buscamos el español, clickamos ADD>> y a continuación OK.


Al salir de la interface de configuración pinchamos de nuevo en la banderita pero con el botón izquierdo, las veces que haga falta hasta llegar a la bandera española.

- Montando el USB flash drive:

Lo primero que vamos a hacer es conectar el USB flash drive antes de arrancar Auditor para que al iniciarse lo reconozca y nos permita luego montarlo.
Por si no están muy en contacto con su lado Linux, les diré que este sistema operativo gestiona los periféricos como si fueran carpetas, en el fondo si lo piensan igual que en Windows.

Ahora vamos a abrir una shell (Una ventana de comandos, es el nombre técnico). Como se muestra en la imagen:


En la versión antigua que me descargué por error, venía un detector de USB, en la última no lo he vuelto a ver, así que lo haremos a la vieja escuela. Una vez abierta la shell tecleamos los siguiente comandos:


En la imagen se muestra claramente los comandos que se deben escribir, este no es el momento de comentarlos, aunque sí que haré un apartado de familiarización con Linux, en el que comentaré comandos y enlaces con el subforo específico de GNU/Linux de elhacker.
Por último vamos a comprobar que se ha montado correctamente y ya de paso les muestro cómo funciona el sistema de exploración de archivos (lo mismo que el Explorador de windows) de Auditor.



Si pinchan en la última carpeta usb, deberían ver sus archivos en la memoria USB, poder manipularlos...
Como último detalle, cuando quieran grabar un archivo, por ejemplo una captura de imagen como las que yo he hecho, les aparecerá una pantalla de grabación. Funciona igual que en Windows, arriba tienen una barra con el directorio, escogen root, y luego van a la carpeta mnt y después usb.

- ¡Oye, qué no tengo USB!

Bueno yo lo comprendo, hasta ayer no me hice con un uno y tuve que vender un riñón en el mercado negro. La solución: Podemos usar otras memorias persistentes como un CD regrabable o un CD usando multisesión, o también un disquete (que prehistórico ¿no?), pero tendremos que darle un formato especial. ¿Cómo? Con los siguiente comandos (gracias a Firos por su ayuda)

Código:
mkdir /mnt/disquete
mount /media/floppy0 /mnt/disquete

6.- Rompiendo WEP:

Sobre la auditoría inalámbrica hay muy buenos textos escritos en inglés, pero pocos en español. Esta técnica es la más básica dentro de la auditoría inalámbrica, y está descrita en numerosos manuales por toda la red. Sin embargo el propósito de este tutorial no es otro que acompañarles en el aprendizaje desde cero de todas las técnicas necesarias para un buen pirata inalámbrico.

Citar
En este caso utilizaré como texto de apoyo un magnífico manual escrito por Tomhardware.
http://www.tomsnetworking.com/Sections-article120.php

Comienzo desde la parte dos, la primera va sobre puesta a punto de hardware, detección de redes, ya la trataremos en su momento.
Mi intención no es traducirles el texto al completo, puede que en un futuro. Sólo voy a darles las claves resumidas para el ataque.

- Detectando la red y datos necesarios:

Lo primero que hay que hacer es abrir kismet en el Auditor con nuestra tarjeta por supuesto introducida antes del arranque del sistema operativo para una correcta detección.


Después tecleamos s y después c para listar los APs según
el canal y usar las flechas del teclado para movernos en el programa hasta la red de SSID que nos interese, dirección MAC y canal. Estos son datos que necesitaremos para después.
Así que cogemos un papel (vieja escuela) y apuntamos:


  • BSSID (MAC del AP)
  • Canal en el que funciona el AP
  • SSID (Nombre de red: Vital para poder asociarnos)

Como ya dije en otro texto sobre como superar DHCP, Kismet no tendrá ningún problema en detectar redes con el SSID oculto o cerrado, no ocurre igual con NetStumbler.

Nos falta por último obtener la MAC de un cliente asociado a la red objetivo. Para ello pulsamos q (para salir de los detalles de la red al menú principal de kismet), escogemos de nuevo el AP y pulsamos: shift+C. Esto mostrará un listado de clientes de la red, apuntamos la MAC de uno (aparecen en el lado izquierdo de la pantalla)


Por si acaso apuntamos todas las MACs ya que nuestro cliente podría desconectarse para cuando empecemos el ataque.
 
- Filtrando paquetes con Airodump:

Por supuesto tenemos la tarjeta en modo monitor o RFMON. Abrimos una shell o ventana de comandos.

1.-Ponemos la tarjeta en modo monitor:
Código:
iwconfig wlan0 mode monitor

2.-La ponemos a funcionar en el canal del AP:
Código:
iwconfig wlan0 channel NÚMERODECANAL

3.-Vamos al directorio donde queremos que se guarden las capturas: (Podemos también guardarlo directamente en nuestra unidad USB de memoria, o copiarlo y moverlo después)
Código:
cd /ramdisk

4.-Abrimos el Airodump:


5.-Empezamos a capturar paquetes:
Código:
airodump wlan0 archivo


De esta forma los paquetes se guardarán en el fichero archivo, con la extensión .cap en el directorio ramdisk.
Si hay numerosas redes en los alrededores podemos capturar los paquetes de nuestra red objetivo especificando el BSSID del AP.
Código:
airodump wlan0 archivo BSSID

Ahora deberíamos ver como suben el número de IVs, nos interesa que suba lo más rápido posible. Para ello inyectaremos tráfico, pero esta técnica la describiré por separado, por ahora sólo veremos cómo romper el WEP sin florituras.
Por supuesto cuanto más tráfico tenga la red, más IVs en menos tiempo. El tráfico de red se generá traspasando archivos, conectándose a internet...


El número de paquetes no tiene porque coincidir con el de IVs, y la cantidad no nos interesa, ya que muchos son beacon frames (marcos baliza)
Necesitarás capturar  de unos 50.000 a 200,000 IVs para romper una clave WEP de 65 bits y para una de 128 bists, entre 200.000 y 700,000 IVs.

- Rompiendo la WEP con Aircrack:

Con Airodump grabando IVs en un archivo de captura, podemos hacer correr Aircrack al mismo tiempo y encontrar la clave WEP.

Para ello abrimos otra shell sin cerrar la anterior de Airodump.
1.- Nos dirigimos al directorio donde guardaremos los resultados:
Código:
cd /ramdisk

2.- Los flags del Aircrack son los siguientes:
Código:
aircrack -f FUDGEFACTOR -m BSSID -n TAMAÑODELAWEP -q 3 cap*.cap

Fudgefactor: Factor de desviación. Por defecto 2.
Tamañodelawep: El tamaño de la clave WEP en bits: 64, 128, 256 ó 512bits.

Como ejemplo pongo el siguiente screen:

Es conveniente saber que un valor bajo de fudgefactor tiene menos posibilidades de tener éxito pero será mucho más rápido y viceversa.
Mientrás tanto Airodump (incansable como el conejo de Duracell) seguirá capturando paquetes y por tanto más IVs. Presionando la tecla de flecha superior y después intro en la shell de Aircrack se incluirá automáticamente los contenidos actualizados del fichero de captura de Airodump.
Tarde o temprano obtendremos la clave:


- Anotaciones:

La auditoría inalámbrica y romper el WEP no es una ciencia exacta, y en muchos casos conlleva un factor de azar y suerte. Así en ocasiones se puede romper una clave WEP con menos IVs de los comentados anteriormente, eso sí tardando mucho más tiempo en crackear el archivo.cap
Del mismo modo conviene tener un ordenador lo más potente posible para acelerar el proceso.

- Grabando capturas en la unidad USB Flash drive:

Como he dicho antes, podemos copiar los resultados o archivos cap obtenidos a nuestra unidad USB de memoria persistente. Los comandos serían los siguientes:

Si no hemos montado nuestra unidad USB recordar los comandos.
Código:
mkdir /mnt/usb
mount -t vfat /dev/uba1 /mnt/usb

Para copiar el archivo a nuestra carpeta usb.
Código:
cp /ramdisk/cap*.cap /mnt/usb

Resulta opcional el desmontar la unidad USB, se haría de la siguiente forma: (El Live-CD se encargará cuando cerremos sesión de desmontarlo de forma segura con este mismo comando, así que no lo recomiendo ya que vamos a estar todo el tiempo abriendo y cerrando. Resulta útil para ahorro de batería en una sesión de wardriving con un portátil)
Código:
umount /mnt/usb

- Videotutorial cracking WEP:
Aquí os dejo un videotutorial que posteó Nobalogic y que muestra paso a paso cómo romper WEP con inyección de tráfico cifrado para acelerar la ruptura. Utilizan los mismos programas que describo en el manual, con más profundidad técnica en la configuración.
http://whoppix.hackingdefined.com/Whoppix-wepcrack.html

7.- Inyección de tráfico con una sola tarjeta:

Antes de nada, explicaré cómo poner la tarjeta en modo monitor, ya que este punto como saben es fundamental para poder realizar una auditoría inalámbrica.

Uno de los puntos fuertes de Auditor es que cuenta con una serie de scripts que facilitan a los principiantes la puesta a punto del hardware.

¿Cómo puedo escoger entre usar los controladores HostAP o wlan-ng con mi tarjeta Prism?
Abrimos una ventana de comandos y escribimos:

  • switch-to-hostap ---> Para controladores HostAP
  • switch-to-wlanng ---> Para wlan-ng
Desués, desconectamos la tarjeta y la volvemos a insertar.

Esta técnica con una sola tarjeta sólo fuciona en chipsets Prism y quizás en Atheros.

Citar
Está descrita en http://forum.remote-exploit.org/viewtopic.php?t=63 por re@lity (Administrador del foro). Me limitaré a traducirla.

------------------------------------------------------------------------------------------------------------------------------------------------
Así que, aquí tenéis un breve resumen de todo:

Abrid una ventana de comandos (shell) y escribid:
switch-to-wlanng

Después, desconectamos y volvemos a insertar nuestra tarjeta inalámbrica.
Encontes escribimos:

monitor.wlan wlan0 XX (donde XX es el canal en el que queremos esnifar)

Ahora estás usando los controladores wlanng y la tarjeta inalámbrica está en modo monitor.
Teclea:

airodump -i wlan0 your_filename_here

Ahora, Airodump se pondrá en marcha y mostrará los paquetes que está recogiendo y también la cantidad de IVs.
Esto será grabado a un archivo, con el nombre que le des.

Ahora abrimos otra vetana de comandos y tecleamos:

aireplay -i wlan0

Aireplay intentará extraer un paquete válido para reinyectarlo.
Cuando lo tenga, te preguntará si quieres usarlo. Simplemente teclea y (de yes)

Normalmente, te dirá que lo ha grabado dentro de un archivo, como por ejemplo "XXfilenameXX"
Teclea:

aireplay -r XXfilenameXX wlan0

Ahora Aireplay lo reinyectará, mostrando cuantas veces por segundo lo está reinyectando. En este momento, verás como la cantidad de IVs que Airodump está recogiendo aumenta a mayor velocidad.

Si el paquete grabado en el archivo no es reinyectado con éxito, repite el paso:
aireplay -i wlan0
de nuevo hasta que funcione.

------------------------------------------------------------------------------------------------------------------------------------------------

La explicación es sufiente para llevar el ataque a la práctica, pero conviene explicar algunos apartados más detenidamente.

- Explicación de Reinyectar tráfico:

El atacante está utilizando el modo consola de ambos programas (el modo consola gasta menos batería y se suele utilizar en wardriving con un portátil). Airodump ya lo conocemos en su versión para Windows y aquí funciona del mismo modo, esnifando paquetes y extrayendo IVs para crackear el WEP.

Cuanto mayor sea el volumen de tráfico inalámbrico que recopilemos, mayor será la probabilidad de conseguir la clave WEP correcta y se necesitará emplear menos tiempo. Nada impide reinyectar tráfico en la red protegida mediante WEP sin estar siquiera conectado a ella. Esto se debe a que WEP en su implementación original no protege la repetición de tráfico.

Así pues la reinyección de tráfico cifrado tiene como propósito acelerar la ruptura de WEP.

Lo primero será poner la tarjeta en modo monitor para capturar paquetes y retransmitir aquellos con una determinada comprobación. Los paquetes que se reinyectan son ARP request o ACK de TCP. Las respuestas que estos paquetes deben generar debilitan la criptografía de la red.

En Linux otra herramienta además de Aireplay para la inyección de tráfico es WepWedgie. Ambas son herramientas que tienen muchas más posibilidades que la reinyección de tráfico y en este texto de hacking wireless en Linux las interaré explicar.

- Generando el ARP request:

Como ya se ha dicho, aireplay necesita un ARP request para comenzar a reinyectar tráfico cifrado. ¿de dónde lo saca? ¿Qué es?
ARP viene de Address Resolution Protocol. Una definición sencilla extraída de Wikipedia sería:
http://es.wikipedia.org/wiki/Portada

Citar
Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

El paquete ocurre cuando una máquina desasociada de la red, vuelve a pedir acceso, por lo cual de haber máquinas móviles acabaríamos logrando dar con un paquete, pero ¿y si no las hay? Para generarlos tendremos que forzar a una máquina a salir de la red para que pida permiso de reentrada (generando un ARP request) para ello usaremos Void11 si usamos controladores HostAP o file2air si usamos Atheros. En esto consistirá el próximo apartado.

¿Cómo los reconoce Aireplay? Esta es una pregunta muy común. Este tipo de paquetes tienen una estructura fija simple que nos permite identificarlos fácilmente: su longitud es de 68 bits, y aireplay tiene un filtro para los paquetes con este peso, de no ser ARP al intentar reinyectarlo lo desechará.

5.- Conectando a Internet con Linux:

Esta tarde voy a hacer unas pruebas con mi modem interno y con el modem ADSL USB de Telefónica que necesita unos drivers especiales para funcionar. Ya les dejaré información y screen relativos a los que consiga.

Soul Lost va a escribir un texto sobre cómo configurar un modem en Auditor, aunque le llevará un tiempo.

Por hoy es suficiente.
Un saludo
« Última modificación: 21 Junio 2005, 11:59 por Aironjack » En línea

***** Ortografía = Cultura ***** Escriban bien por favor.
Un router no es un juguete. Robar internet es ilegal y puede ser castigado con la cárcel. Ser menor de edad, no significa ser inconsciente mental.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 34 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Manual] Hacking wireless avanzado
Hacking Wireless
illera88 2 4,416 Último mensaje 5 Enero 2011, 16:40
por Lord_Venon
Manual de OpenVas para principiantes
Hacking Linux/Unix
FERCHIN21 2 3,376 Último mensaje 5 Julio 2011, 08:48
por Mardorx
[YouTube]Canal de Hacking Etico para principiantes
Hacking Básico
[u]nsigned 0 806 Último mensaje 17 Julio 2016, 16:42
por [u]nsigned
Duda: Que antena es mas efectiva para hacking wireless?
Hacking Wireless
FernandoGonzal3z 4 1,190 Último mensaje 11 Octubre 2016, 11:40
por simorg
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines