miércoles, 26 de enero de 2011

Inseguridad Inalambrica [PARTE IV]

Continuando con la siguiente parte de inseguridad inalámbrica, mostraremos 3 métodos muy simples pero que sirven de mucho para poder descubrir cual es la nombre de una red oculta, existen muchas redes, segurizadas bajo esto. Así probamos que este tipo de seguridad no es tan segura.

Para siguiente ejemplo hemos usado la distribución del bt4, y 2 dispositivos inalámbricos para el mayor entendimiento del ejemplo, pero se puede hacer con una sola tarjeta.

Como cliente tenemos:
Tarjeta PCI Ralink 2561 con interface wlan0

Para auditar tenemos:
Usb Realtek rtl8187b con interface wlan1





Método 1
Este primer método requiere de mucho tiempo, inclusive puede demorar horas, consiste dejar nuestro airodump-ng a la escucha, y esperar que un verdadero cliente del AP, se conecte a el mismo, cuando un cliente se conecte el airodump-ng captara el paquete con el nombre de red.

Quitamos el modulo de la tarjerta
 
rmmod rtl8187

Cargamos el modulo de la tarjeta

modprobe rtl8187

Ponemos en modo monitor la tarjeta

airmon-ng start wlan1


Ponemos el airodump-ng a la escucha

airodump-ng - -bssid mac_AP –c canal_AP mon0


Esperemos hasta que se conecte un cliente verdadero al AP.


Método 2
El segundo método consiste en hacer un ataque de desautenficación a un usuario conectado.

rmmod rtl8187


modprobe rtl8187


airmon-ng start wlan1


airodump-ng - -bssid mac_AP –c canal_AP mon0

Ataque de desautentificacion de un cliente asociado. En este caso mandamos 5 paquetes de desautentificación, en caso que se resista se puede enviar más.


aireplay-ng -0 5 -a mac_AP -c mac_CLIENTE mon0

El cliente se desconectara un pequeño instante de AP y se volverá a conectar, asi se volverá a enviar el paquete con el nombre del AP.

Método 3
Aquí utilizaremos el mdk3 para realizar un ataque de fuerza bruta(ESSID brute force), en este ataque no se necesita de cliente conectados, solo se probara los nombre que se tengan en el archivo que contiene los pass. En mdk3 detectara la longitud del nombre de red y probara sólo las palabras con la longitud detectada. El problema es cuando cuando el airodump-ng detecta redes con longitud de nombre de red lenght -1 o lenght 0 (El AP no difunde la longitud del nombre de red). Este ataque sirve cuando se conoce la longitud del nombre de red. El mdk3 no hára nada. Lo que se trato de hacer fue modificar el código del mdk3 para que tenga por defecto la longitud indicada por nosotros, pero no pudimos compilar nisiquiera el código original del mdk3, puede que sea por la versión del kernel. Para que no tengan este tipo problemas el backtrack ya lo incluye entre sus herramientas de auditoria inalámbrica.





mdk3 interface p –t mac_AP -f directorio_diccionario.txt –s paquetesXsegundo





Tambien el mdk3 tiene otras formas de fuerza bruta en busca del nombre de red. El mdk3 ya tiene diccionarios propios para esto.


mdk3 interface p –c canal –t mac_AP -b tipo_caracteres –s paquetesXsegundo

l: nombres de red con letras minúsculas
u: nombres de red con letras mayúsculas
n: nombres de con solo números
c: combinación mayúsculas y minúsculas
m: combinación de mayúsculas, minúsculas y números
a: combinación letras, numero y caracteres especiales.

Aquí mostramo una pequeña demostración del metodo 1 y 3, lastimosamente mi wicd no quiere asociarse por nada del mundo a mi unico AP(TP-LINK TL-WA500G), pero al parecer no hace falta ya que es muy simple el método.

No hay comentarios:

Publicar un comentario