domingo, 21 de noviembre de 2010

Inseguridad Inalambrica [PARTE II]


Existen varias distribuciones linux orientadas a la auditoria de seguridad wifi tales wifiway, wifislax, bactrack o cualquier otra distribución, estas distros se pueden instalar en sus disco duro o probar solo como live cd o como maquina virtual.

Aquí algunas web oficiales donde pueden descargar las versiones más recientes de las distribuciones:

http://www.backtrack-linux.org/downloads/

http://www.wifislax.com/descargas.php

Para iniciarnos en este mundillo vamos a utilizar el aircrack-ng, una suite de seguridad inalámbrica que consiste en un sniffeador de red que tiene herramientas para crackear redes.

Daremos unas ideas básicas de cómo iniciar:

Determinar el chipset de tu tarjeta inalámbrica

Una de la desventajas que tenemos es que no todos los chipsets de las tarjetas inalámbricas soportan la suite de aircrack-ng, incluso hay chipset que son compatibles solo con algunas de las funciones del aircrack-ng o no puede funcionar correctamente. Así que si van a comprar una, verifiquen que debe soportar, si no es todas, la mayoría de las funcionalidades del aircrack-ng o las necesarias.

Aquí mostramos algunas de las tarjetas soportadas, existen muchas que no son mostradas en la lista de compatibilidad, así con suerte pueda que sirva su tarjeta si no la encuentra en la lista, y aún una manera de probarlo, en la práctica ;-).

http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

Que es airmon-ng, airodump-ng, aireplay-ng y aircrack-ng

airmon-ng

Se usa para ver la interfaces wifi de la o las tarjetas inalámbricas, activar el modo monitor de la tarjeta inalámbrica o salir de la misma.

Si dentro de la consola colocamos solo airmon-ng y damos enter. Veremos el estado de nuestras tarjetas, si no se muestra nuestra tarjeta puede que no soporte el modo monitor, y por lo tanto no se podrá auditar, o puede que no se tiene el driver instalado o falte actualizarlo.

Uso: airmon-ng [start o stop] [interface]

[start o stop] : Indica si deseas iniciar o detener el modo monitor, es la importantes de los pasos.

[interface]: El nombre de la interface a utilizar, después de utilizar solo el comando airmon-ng sin parámetros y ver todas la interfaces que tenemos, y verificar cual es la que utilizaremos.

Iniciamos modo monitor con la interface wlan0

airmon-ng start wlan0

Detenemos modo monitor con la interface wlan0

airmon-ng start wlan0

ifconfig: Permite configurar o desplegar numerosos parámetros de las interfaces, como la dirección IP o la máscara de red. Si se llama sin argumentos suele mostrar la configuración de las interfaces de red activas, con detalles como la dirección MAC o el tráfico que ha circulado por las mismas hasta el momento.

Otros comando propios de sistema operativo linux:

El programa ifconfig tiene muchos más parámetros que los descritos hasta ahora. Generalmente se ejecuta en la forma: ifconfig [interfaz] [parámetros]

eth0      Link encap 10Mbps Ethernet  HWaddr 00:00:C0:90:B3:42
          inet addr 172.16.1.2 Bcast 172.16.1.255 Mask 255.255.255.0
          UP BROADCAST RUNNING  MTU 1500  Metric 0
          RX packets 3136 errors 217 dropped 7 overrun 26
          TX packets 1752 errors 25 dropped 0 overrun 0


Algunos usos:

up
Marca la interfaz como disponible para que sea usada por la capa IP. Esta opción va implícita cuando lo que se da en la línea de órdenes es una dirección. También permite reactivar una interfaz que se ha desactivado temporalmente mediante la opción down.


down
Marca la interfaz como inaccesible a la capa IP. Esto inhabilita cualquier tráfico IP a través de la interfaz. Es importante darse cuenta que esto también borra los registros de la tabla de encaminamiento correspondientes a esa interfaz de forma automática.

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11b ESSID:"" Nickname:""

Mode:Managed Channel:0 Access Point: Not-Associated

Bit Rate:0 kb/s Tx-Power:0 dBm Sensitivity=0/3

Retry:off RTS thr:off Fragment thr:off

Encryption key:off

Power Management:off

Link Quality:0 Signal level:0 Noise level:0

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

airodump-ng

Muestra detalles de todos los puntos de acceso y clientes conectados a los mismos. Se usa para la captura de paquetes de tramas 802.11 y está especialmente dedicado para la captura de IVs (vector de inicialización)WEP para poder usarlos con aircrack-ng.

Otra de las caracterices del airodump-ng es que si se tiene un receptor GPS conectado al ordenador, airodump-ng es capaz de capturar las coordenadas de los puntos de acceso que se encuentran.

Uso: airodump-ng [opciones] [interface]
Mostrar todos los APs conectados de todos los canales de la interface wlan1


airodump-ng wlan1

En este caso filtramos por canal, nos mostrara todos los APs conectados en el canal 6 de la interface wlan1

airodump-ng –c 6 wlan1

En este caso podemos ponernos solo a la captura de un AP especificado. Solo capturaremos trafico del AP 00:1B:2C:23:22:1B y en el canal que se encuentra el mismo. Si bien mientras la captura de un solo AP con clientes conectados seria mas rapida, ya que solo se dedicaria a una sola AP, excluyendo al resto.

airodump-ng --bssid 00:1B:2C:23:22:1B –c 6 wlan1

Si queremos guardar la captura, especificamos con el parámetro –w el nombre del archivo a crear, asi en el home se creara un archivo con la extensión .cap de la captura.

airodump-ng --bssid 00:1B:2C:23:22:1B –c 6 –w captura wlan1

Solo algunos de los parámetros , si quieren ver mas parámetros solo tendrán que poner airodump-ng –h.

Algunos significados de lo que se muestra.

aireplay-ng:

La función principal es generar tráfico para el uso posterior en aircrack-ng para descifrar el WEP y WPA-PSK teclas. Hay diferentes ataques que puede causar desautentificaciones con el fin de capturar los datos WPA handshake, autenticaciones falsas, repetición de paquetes interactivos, ARP solicitud de inyección- reinyección de petición ARP.

Existen 5 ataques diferentes:

· Ataque 0: desautentificación

· Ataque 1: autenticación falsa

· Ataque 2: repetición de paquetes interactivos

· Ataque 3: petición ARP ataque de reproducción

· Ataque 4: ataque chopchop KoreK

· Ataque 5: Ataque de fragmentación

· Ataque 6: - ataque Cafe-latte

· Ataque 7: orientado a la fragmentación de ataque cliente

· Ataque 8: WPA modo de migración - estará disponible en la próxima versión-

· Ataque 9: prueba de inyección

La función principal es generar tráfico para el uso posterior en aircrack-ng para descifrar el WEP y WPA-PSK teclas. Hay diferentes ataques que puede causar desautentificaciones con el fin de capturar los datos WPA handshake, autenticaciones falsas, repetición de paquetes interactivos, ARP solicitud de inyección- reinyección de petición ARP.

aircrack-ng :

Sirve para recuperar una clave WEP una vez que hayamos capturado con el airodump-ng los paquetes encriptados necesarios para la desencriptación. Para contraseñas WPA y WPA2 con claves pre-compartidas solo hace falta de un ataque de diccionario.

Hasta pronto.


Fuentes:

http://es.wikipedia.org

http://www.aircrack-ng.org/


No hay comentarios:

Publicar un comentario