martes, 2 de septiembre de 2008

Auditoría de una red inalámbrica.

Introducción.

La seguridad en una red inalámbrica adquiere una mayor relevancia desde que ésta está en el aire (es decir, que la señal fluye en el medioambiente) al alcance de cualquier dispositivo que la detecte.

Esta sección presenta el cómo se pueden detectar las posibles vulnerabilidades que nuestra red pueda presentar.

También existe la cuestión ética de utilizar la siguiente información que se va a presentar con fines meramente de estudio y/o detección de vulnerabilidades de una cierta red inalámbrica con el fin de poder mejorar la seguridad y, por ende, evitar un mal uso de nuestra red por parte de personas ajenas.

Material a utilizar.

  • Software wifislax live CD (de preferencia la versión 3.1, googleando Usted la encontrará).
  • Una Lap-Top.
  • Una tarjeta inalámbrica PCMCIA Airlink 101 wireless card bus adapter AWL-c4130 Chipset Atheros.


Haciendo la auditoría.

Hay que arrancar la computadora con el CD de wifislax. Si ésta no arranca, entonces habrá que modificar desde el bios el arranque desde CD.

Al arrancar el CD, Linux nos pedirá algunos parámetros, simplemente damos enter. En wifislax 3.1 nos mostrará después un menú sobre en qué modo deberá arrancar wifislax, simplemente volvemos a dar enter (puesto que se elige la opción que está elegida por default) y entonces hay que esperar a que arranque el sistema.

Ya que termina de arrancar, se nos mostrará una pantalla de bienvenida y tendremos el cursor a nuestra disposición (precedido del símbolo #). En esa misma pantalla se nos indica cómo entrar a la sesión. De la manera en que se nos indica, el nombre de usuario es root y la contraseña es toor. Una vez autentificados, procedemos a teclear sobre la línea de comandos startx el cual nos permite visualizar a wifislax de manera gráfica (o más amigable, como si usáramos Windows XP Service Pack 3).

Estando ya dentro del ambiente gráfico, damos clic en el menú de inicio (simbolizado por una s) y nos vamos al menú y seleccionamos wifislax, asistencia chipset, asistencia chipset Atheros, modo monitor. Después se nos abrirá una ventana indicándonos que ya está en modo monitor la tarjeta inalámbrica. Ahora volvemos al mismo menú wifislax, herramientas wireless, mac changer. Al seleccionar esto, se nos mostrará una ventanita y ahí elegimos ath0 (se refiere a la tarjeta inalámbrica como dispositivo) y dejamos la dirección mac por default (00:11:22:33:44:55). Le damos en aceptar y se nos mostrará en otra ventana que ha cambiado de mac. Volvemos entonces a la primera ventana que se abrió y tecleamos sobre la línea de comandos lo siguiente con el fin de corroborar que la dirección mac ha sido efectivamente modificada:

# ifconfig ath0

Y en esa misma ventana se nos mostrará si la dirección ha sido modificada. Para nuestro caso esto sí pasó. Ahora procedemos a “levantar” la tarjeta inalámbrica. En esa misma ventana tecleamos:

# ifconfig ath0 up

Y notaremos inmediatamente que la tarjeta se enciende.

Vamos al menú y seleccionamos wifislax, suite clásica, airodump. De ahí se nos aparecerá una ventanita y seleccionamos ath0 y en el nombre de archivo ponemos en este caso captura. Terminado esto, se aparecerá una nueva pantalla en la que se mostrarán las redes que están disponibles. Esto nos indica que wifislax está ya escaneando las redes o detectándolas. Nuestro objetivo principal es obtener datos en donde dice #data. Si se está utilizando el wifislax 3.1 sólo nos bastará con obtener desde 12,000 IVs (Vectores de inicialización ó #data). Si se utiliza una versión anterior, entonces se tendrán que obtener mínimo 700,000 IVs. esto se debe a que la nueva versión contiene un nuevo algoritmo optimizado de aircrack que obtiene la llave con menos IVs el cual se incluye en el comando aircrack-ptw.

Ahora abrimos una nueva consola, por ejemplo, del menú principal seleccionamos shell comand, Linux. Una vez más que se ha seleccionados la red inalámbrica a auditar, sobre la línea de comandos, tecleamos lo siguiente (cabe aclarar que donde dice 00:11:22 ... es la dirección MAC de nuestra tarjeta inalámbrica y es esa puesto que le cambiamos la dirección MAC):

# aireplay-ng ath0 --fakeauth 135 -e [nombre_del_AP] -a [MAC_del_AP] -h 00:11:22:33:44:55

Esperamos a que wifislax logre autentificarse y asociarse al AP (Access Point). De no ser así, hay que repetir el comando, tan sólo presionando la flecha hacia arriba, se nos muestra los comandos anteriormente tecleados, y volvemos a intentar. Cuando se vea en pantalla el mensaje de association successfull :-), sending keep-alive package, significa que ya estamos asociados al AP. Posiblemente se pueda ya percibir que ya se están capturando paquetes (en donde dice #data de la ventana de airodump).

De ser así o no, lo que se puede hacer, es acelerar el número de paquetes capturados, para eso, abrimos otra ventana de comandos y tecleamos lo siguiente:

#aireplay-ng ath0 --arpreplay -e [nombre_del_AP] -b [MAC_del_AP] -h 00:11:22:33:44:55 -x 1000

Aquí sin duda notaremos que el proceso de capturar paquetes se está llevando a cabo. Pero todavía podemos acelerar aún más la captura de paquetes, para ello tecleamos ahora lo siguiente en otra línea de comandos:

#aireplay-ng ath0 --deauth 0 -e [Nombre_del_AP] -a [MAC_del_AP] -h 00:11:22:33:44:55

Si estamos manejando el wifislax 3.1 podemos empezar a obtener la llave. Abrimos una nueva ventana de comandos y nos vamos al directorio swireless y buscamos el archivo captura.cap que es el nombre que tecleamos al abrir el airodump (por default). Una vez estando en ese directorio, tecleamos lo siguiente:

#aircrack-ptw captura.cap

Y esperando algunos instantes ¡la llave del AP se mostrará!

En mi experiencia personal, se puede encontrar la llave o clave a partir de 14000 IV's pero también existen casos en los que se necesitan unos 22000 IV's. Esto depende de qué tan útiles son los datos obtenidos para poder deducir estadísticamente cuál es la llave.

En caso de que se esté utilizando una versión previa del wifislax se debe teclear lo siguiente (para esta versión, recuérdese que se debe tener por lo menos 200,000 IV's o más. Tenga paciencia):

#aircrack-ng -a 1 -i 1 -n 64 captura.cap

Y se deberá esperar hasta encontrar la llave. Si no se logra, entonces hay que volver a intentar cuando se tengan más datos capturados.

Para ver que la llave funciona, podemos intentar conectarnos. Mediante consola abrimos una nueva ventana de consola (ya podemos cerrar las otras ventanas) tecleamos en la línea de comandos lo siguiente:

#iwconfig ath0 mode Manager Key [la_clave_del_AP]

#dhcpcd ath0

#ifconfig ath0

#ping www.google.com

Como siempre, cuando uno escribe un tutorial, se pueden encontrar errores. Si es así, tómese la molestia de indicarme los errores u otra opinión dejando su comentario.

¡DE NADA!

miércoles, 2 de julio de 2008

Phänomenal Egal


Canté una canción en alemán ...
 

Tags