HACKING PARA NEWBIES WIFI


Manual hacking wireless para principiantes



Bueno, algunos ya conocen este texto que publiqué en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que está listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en él. En el futuro, añadiré otros posts en este hilo sobre diversos temas, ataques más avanzados, incluiré explicaciones, nuevos enlaces...

Bienvenidos a este texto que he realizado con la intención de explicar una serie de conceptos básicos sobre las redes wireless (inalámbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hacking wireless.

Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografía) por si necesitan ampliar sus conocimientos.

Si usted no sabe lo que son los estándares 802.11 le vuelvo a recomendar que visite el anterior taller, ya que contiene los conocimientos más básicos que no se explican en este manual. Es necesario conocer también la arquitectura de una red wifi 802.11

Al final del manual se ha introducido un glosario con las definiciones de los términos técnicos de redes 802.11 para su consulta en caso de duda.


INTRODUCCIÓN


- Conocer los diferentes estándares IEEE 802.11: Diferentes actualizaciones del estándar inicial en relación a la velocidad de transmisión de datos.
- Conocer el modelo de capas OSI.
LOGICAMENTE, LO IDEAL SERÍA LEER Y TENER CONOCIMIENTOS, OBLIGATORIOS IMPERATIVOS Y CONDICONALES:
antes de empezar el tema: Sería imposible tratar todos los puntos partiendo desde cero. Habitualmente se aconseja antes de introducirse en redes:



- Hacking una red con un router:
No es está en el fondo la inteción de este manual, sino comprender el tema, montado de una red segura, protección de esta, hacer una auditoría inalámbrica... en fin que lo de siempre léanse la ética del hacker (Muchos por aquí la necesitan y dan ganas de no postear nada pues se imaginan los usos que darán a esta información).
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los demás ordenadores de la red y sustraer datos confidenciales de todo tipo.
Antes de nada me parece vital distinguir entre:


1.- Hardware 802.11:


Se lo quiero dedicar a mi vecino y amigo Kiko, por aguantarme cuando le doy la bara con el hacking y por prestarse como conejillo de indias para mis pruebas
Espero vuestras correciones, y ampliaciones. También lo que me haya podido dejar en el tintero.

Lo he realizado con la intención de que cualquier usuario medio pueda comprenderlo en su totalidad.
Depués de unas cuantas horas de redacción, correción, modificación, mejora y ampliación del texto, creo que me ha quedado un texto aceptable de iniciación en seguridad de redes 802.11
------------------------------------------------------------------------
http://jornadespl.upc.es/vell-02/jplupc2003/Mataro/wireless.pdf

7.- Proximamente se desarrollarán ataques más avanzados como inyección de tráfico para acelerar el proceso de ruptura de WEP, ataques hombre en medio (man-in-the-middle)...
5.- En nuestro camino quizás necesitemos sortear una serie de barreras como el filtrado de direcciones MAC, ESSID cerrados...
4.- Utilizar un WEP cracker (Aircrack) para obtener el WEP key (contraseña de red)
2.- Hacer un barrido activo o pasivo para detectar las redes de los alrededores.
*********

De todas formas recomiendo encarecidamente que visiten el Recopilatorio de textos y enlaces de interés (en constante actualización) donde podrán encontrar respuestas a más preguntas como estas y a otras más avanzadas. No olviden la lectura de todas las chinchetas.
- ¿WEP o WPA?
- ¿Puede mi tarjeta entrar en modo monitor?
- Capas OSI
- Criptografía
- Ruptura del cifrado WEP con sistema operativo Windows.
Así el pérfil de usuario aficionado e interesado momentáneamente en el tema es:
- Montaje de una red segura, desplegar VPNs
- Inyectar tráfico inalámbrico cifrado.
- Saltar pequeñas barreras como el filtrado de direcciones MAC y ESSID cerrados, que hoy en día a pesar de su debilidad como medidas de seguridad siguien desanimando a muchos atacantes.
- Conocer la estructura de los paquetes de las redes 802.11 y sus correspondientes marcos.
- Ataques de intermediario sobre la capa física.

7- Todavía se pueden oir comentarios de los autodenominados "expertos" que opinan que WEP es un protocolo lo suficientemente seguro para redes domésticas y
5- Los nuevos sistemas de seguridad conllevarán un esfuerzo en mantenerse actualizado y comprensión. Algunas pymes (pequeñas y medianas empresas) que disponen de estos métodos de intercomunicación entre máquinas se oponen por motivos económicos.
3- El hardware más moderno pasará a utilizar el nivel de seguridad del anterior harware para poder interactuar con él.
1- Es fácil configurar WEP y cualquier sistema conforme con el estándar 802.11 lo soporta, no ocurre lo mismo por ejemplo con WPA.
El protocolo de cifrado WEP, a pesar de las futuras revisiones, mejoras, alternativas... seguirá funcionando durante mucho tiempo, sin importar cómo de buenos y seguros sean sus sustitutos. Los motivos son los siguientes y conviene tenerlos en cuenta:
11- ¿Por qué nos centramos tanto en WEP?
Conviene aclarar que la contraseña del router no es la contraseña de red ni mucho menos, se tiende a confudir por usuarios inexpertos. La contraseña de red como ya hemos dicho es la WEP key, de ahí la importancia de saber crackearla.
- Resetear el router y configurarlo de nuevo con los datos de conexión. Al resetear el router este vuelve a su configuración por defecto de fábrica, es conveniente buscar información de nuestro AP en la página oficial de este, donde seguro se explica en las FAQs como resetearlo, configurarlo...
- El log de la cookie.
- Ataque por fuerza bruta.
2.- Si nos hemos olvidado de la contraseña de nuestro router, o nunca la supimos porque nos la instaló un técnico y en ese momento no sabíamos ni lo que estaba haciendo. Se subdividen básicamente en (detalladas en el anterior post):
También podríamos instalar un keylogger en la máquina que utiliza el administrador. Hagan volar su imaginación.
3.- Se pueden utilizar técnicas de implementación del sniffing (Esto está descrito con anterioridad)
1.- Instalar un sniffer y poner la tarjeta de red en modo promiscuo.

Manual de ARP spoofing by Fakedos: (Muy bueno y fácil de entender. Explica los tipos de redes: de hubs o conmutadas -switches-)
Para ello nos podemos servir de un sniffer y técnicas de implementación del anterior ataque: ARP spoofing, ataques man-in-the-middle...



En la actualidad se han descrito en algunos topics del foro técnicas para sacar la contraseña de un router:

http://www.phenoelit.de/dpl/dpl.html
Os dejo a continuación una página mencionada en este foro que tiene los users ID/passwords por defecto de las grandes compañías que comercializan APs que está además en constante actualización y te será muy útil.
Todos los APs vienen con nombre de usuario y contraseña por defecto de fábrica. Si ha sido instalado por un usuario que se sirve de una guía rápida o por un técnico negligente, el AP seguirá teniendo el mismo user ID y password que antes de salir de la caja.
10.- Accediendo al router (AP) de nuestra red para configurarlo (User ID/password por defecto):
- Muchas más
- Capas OSI
Se han comentado las medidas de protección, sin embargo dejo el tema de detección de intrusos y utización de IDS (En nuestro caso WIDS ) para el manual avanzado. Pues este ya tiene una extensión considerable y sería entrar en demasiada profundidad. En el manual avanzado se incluirán algunas lecciones para una mejor comprensión:
> Cambiar la IP por defecto del AP.
> Cambiar la contraseña por defecto del router. En caso de que un atacante acceda a la red podría cerra puertas a otros usuarios, montar una backdoor (puerta trasera) mapeando los puertos de la NAT para conectarse de forma remota...
> Habilitar el filtrado de direcciones MAC.
http://standards.ieee.org/regauth/oui/oui.txt

--------------------------------------------------------------------------------------------------------------------------
> Deshabilitar el broadcast (emisión pública) del ESSID (este método es bastante bueno porque la red no aparecerá como una red en uso). Pero no es suficiente como hemos visto, un atacante experto podría saltarse esta protección.
> Habilitar WEP con el mayor número de bits posible.

- Físico:

La solución es la siguiente: Cuando está desactivado (el ESSID se envía en marcos de respuesta -request frames-), el ESSID sigue enviandose en paquetes de petición de asociación y reasociación. Entonces deberemos esperar con un "husmeador" activado a que un usuario se conecte a la red (ese paquete contendrá el nombre de la red). Pero ¿y si los usuarios están constantemente conectados? o ¿y si tenemos prisa?
(beacon frames) y la red aparece como no en uso. Un programa que haga barrido activo no la detectará y sin embargo si lo conseguiremos mediante un barrido pasivo, ya que los paquetes siguen en el aire. Como ya he dicho el ESSID es el nombre de red y es vital para poder asociarnos a ella, en este caso no podremos visualizarlo y aunque logremos romper el WEP no tendremos nada que hacer.




Si tenemos acceso físico a una de las máquinas de la red (con sistema operativo Windows) podremos extraer la clave WEP, ahorrándonos tiempo de trabajo.
7.- Sacar la clave WEP almacenada en una estación cliente con windows:



Recimiente descubrí que la última versión del Aircrack la v2.1 tiene en su paquete zip una carpeta para windows 32bits. Las pruebas realizada por lovalost (que colabora conmigo en la realización de un taller de wireless, también moderador de este apartado) mostraron como resultados que el aircrack funciona más deprisa que cualquier otro WEP cracker probado en windows, aunque no alcanza la funcionabilidad que tiene en el SO (Sistema Operativo) Linux.
5.- ¿Qué WEP cracker utilizo en windows?:
El WPA es mucho más seguro, pero este sistema no es funcional en algunos host APs (routers) que funcionan con estándares IEEE 802.11 antiguos.
No se crean que WEP es el único sistema de cifrado que existe, hay muchos más. Este es el más famoso y el más inestable.
Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de paquetes, en el orden de 1 millón para romper un cifrado de 128 bits, estos programas rompen la clave WEP de forma pasiva, analizando los IVs débiles o repetidos.
Pero esto nos llevaría demasiado tiempo, asi que se ha automatizado el proceso.
Los IVS son públicos (no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por la red. Como ya he dicho varían, el problema es que la máquina suele reutilizar IVS (no entro en detalles del porqué) y un intruso podría hacer con duplicados, montar una tabla y conocer el texto de un mensaje.
Siguiendo las principales vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible reducir su potencia de 128 bits de cifrado a 24 bits. Lo que conlleva una disminución importante de la seguridad (de 2^104-1 a 2^24-1)
Código:
Recuperando la intención de este manual, la compresión sobre todos los apartados en relación con el hacking wireless, voy a explicas de forma técnica el cifrado WEP. Es necesario para comprender esto unos conceptos previos de criptografía (Recomiendo el taller que ha comenzado la revista Hack x Crack HXC en el momento de redactar esto)
Es "rompible" con los denominados WEP crackers . De esto hablaremos más tarde.
WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo, WEP no es precisamente el sistema de encriptación más potente del mercado. Incluso aunque esté habilitado nuestra red sigue siendo insegura.
Es el sistema de cifrado incluido en redes estándar 802.11 de los paquetes que se transmiten en una red wireless. El WEP viene inhabilitado por defecto. Un usuario sin conocimientos relativos al tema o un usuario medio no habilitará el WEP al instalar el AP. Esto constituye un gran error de seguridad ya que sino la red queda abierta a todo usuario.



SSID (Service Set IDentifier) El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para indentificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales.
Aquí entran en juego factores de lo bien que esté configurada la red o no. Términos previos:
Una vez configurada la tarjeta en modo monitor, trataremos de capturar los paquetes de otras redes o la propia (auditoría de seguridad) con el objetivo de saltarnos sus medidas de seguridad y asociarnos a la red (ancho de banda, datos confidenciales). Entramos en la parte jugosa del manual.
Para snifar ("olfatear") es necesario entender como transmiten los paquetes las máquinas en una red.
Los sniffers (también denominados analizadores de protocolos o "husmeadores").
4.- Sniffers o "husmeadores" y WEP crackers:
IMPORTANTE: Cuando ya hayamos crackeado WEP deberemos instalar los antiguos drivers de la tarjeta, porque en modo monitor no es posible conectarse a una red. Esto se explica con más detalle en:
- Agere
- Realtek
Listado:
Como son muchos los que preguntan si su tarjeta puede entrar en modo monitor o quizás no sepan encontrar los drivers aún conociendo la página a la que deben dirigirse, voy a listar los chipsets compatibles con airopeek para Windows de Wildpackets. Lo que deben hacer es buscar su modelo de tarjeta en la lista que les dí y enterarse de qué chipset utilizan.
- Monitorización activa: (Barrido activo) Consiste en que el AI envía un paquete sonda o baliza (beacon frame) y en caso de existir un AP al que le llegue la señal, contestará con marco de respuesta sonda (request frame) que contiene los datos de la red.
Existen varios métodos para detectar APs.

CONCLUSIONES


LO ÚNICO SEGURO ES QUE TODO ES INSEGURO....


M4qDuK3

Entradas populares de este blog

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD

HACKING MADRID_"EASY" XSS and Cross Site Tracing XST