Artrus’s Weblog

Just another WordPress.com weblog

Seguridad Wireless

Posted by artrus en abril 14, 2008

ist2_3944561_wireless_rss_icons.jpg

Antes de nada, quiero dejar claro que con el siguiente post, pretendo ayudar a la gente que lo lea, a conocer el nivel de seguridad de sus instalaciones inalámbricas. Pero nada más, no pretendo fomentar el uso delictivo de intrusión sobre las redes wireless de las cuales, no se es propietario o de las cuales no se tiene permiso para analizar.

Bien para comenzar, tengo que decir que aunque el método a utilizar es válido para cualquier ordenador, el siguiente post está enfocado para realizarlo con un Macbook. De hecho en concreto para un Macbook intel Core 2 Duo 2.2GB con una Tarjeta inalámbrica AirPort Extreme.

Para empezar decir que hay muchas formas de llevar a cabo la auditoría wireless, y que la que aquí se va a utilizar es una de tantas ni la mejor ni la peor. Eso si en mi Macbook, de momento, es la única que me ha funcionado.
Intentaré explicar de la forma más clara posible como hacerlo de hecho supongo que no contaré exactamente como funciona el mecanismo para intentar describir el proceso de una forma más clara.

Introducción:

La teoría de lo que vamos a hacer es la siguiente:
Disponemos de una red protegida mediante una contraseña WEP, esta contraseña viaja en todos los paquetes que se envían y reciben a la red. Nosotros provocaremos el tráfico en la red para disponer de una gran cantidad de paquetes. A continuación comparamos los paquetes que hemos recogido (cuantas más mejor) y sacamos la contraseña de la red mediante un algoritmo (en realidad un programa que mediante un algoritmo la saca).

1.- Para realizar la inyección de tráfico necesitamos poner la tarjeta de red en modo monitor. Para conocer si esto es posible buscamos nuestra tarjeta en el siguiente listado. Está dividido en dos partes una para las tarjetas que funcionan en windows en modo monitor y otra para las que funcionan en linux. Esta quizás es la parte más importante y más complicada ya que dependiendo de la tarjeta que dispones podrás o no realizar la auditoria wireless.

2.- Para poder controlar la tarjeta necesitamos unos cuantos programas para poder darle ordenes. La solución más sencilla que he encontrado ha sido usar Wifislasx . Wifislax es un live CD de linux (metemos el CD y reiniciamos el ordenador (recuerda que si estás en un mac tienes que pulsar c !!!!), el ordenador carga el sistema operativo que viene en el cd sin tener que instalarlo en el disco duro).

3.- Este paso solo se da en caso de tratarse de un Macbook. Una vez que carga el live cd, debemos escribir donde pone boot: lo siguiente para evitar un fallo con el teclado (escribe doble):

wifislax noapic irqpoll acpi=force

(para escribir el igual debes de pulsar shift + el símobolo de la cedilla).

4.- una vez que entramos como root, con la contraseña toor, como indica la pantalla. Cargamos la interfaz gráfica mediante

startx

Ahora para activar poner la tarjeta en modo monitor vamos a Menú K -> Wifislax-> Asistencia Chipset aquí al conocer el chipset que usa la tarjeta sencillamente buscamos la opción de modo monitor.

Para el caso de los Macbook la ruta a seguir es la siguiente Menú K -> Wifislax-> Asistencia Chipset->Asistencia chipset atheros-> Modo monitor.

5.- Es ahora cuando viene lo bonito de pescar la contraseña (Paciencia ante todo). Menú K -> Wifislax-> Herramientas wireless-> Airoscript

5.1.- Al ejecutar airoscript aparecerá una ventana informativa y tras esperar unos instante una ventana de “selección de adaptador” con la lista de los que tengamos disponibles. Elegimos y escribimos el número correspondiente a nuestra tarjeta. Normalmente 1)

2361596909_3c8b18a14a_o.png

Menú principal

2361596047_96d1977ef4_o.png

Lo siguiente es empezar la monitorización eligiendo la opción 1, se abrirá la ventana de selección de canal donde dispondremos de dos opciones:

La primera monitoriza todos los canales y es útil cuando se desconoce el canal de nuestro adaptador o cuando no se tiene decidido el objetivo, ya que nos mostrará todas las redes a nuestro alcance.
La segunda nos permite decidir que canal o canales monitorizar.

Nosotros elegiremos la opción 2) si conocemos el canal o la opción 1) de lo contrario.

Cuando hayamos decidido a que punto de acceso (BSSID) dirigir la auditoria anotaremos el nombre (ESSID) y pulsaremos control+c.

5.2.- Elegir la red. Ahora en el menú principal, seleccionamos la opción 2) para elegir el objetivo y aparecerá una nueva ventana con la lista de todos los puntos de acceso disponibles y allí escribiremos el número de la red que corresponda

2361596457_8a0b529f84_o.png

5.2.1.- MONITORIZAR E INYECTAR CON CLIENTE ASOCIADO

Ahora nos pregunta si queremos seleccionar el cliente, elegimos la opción 1)

2361596567_6b13a13149_o.png

En la siguiente ventana tenemos que decidir si queremos detectar que clientes hay conectados o introducir nosotros la dirección MAC, elegiremos la opción 1) dos veces.

2361596639_c145e8d509_o.png

Ahora se nos muestra la lista de MAC de los clientes asociados (station) al punto de acceso (BSSID) elegido anteriormente, yo tengo varias maquinas y me han salido dos de ellas, sencillamente elegimos una de ellas, 1)

2362427504_0eceb62dcf_o.png

De vuelta al menú principal elegimos la opción 3 para iniciar el ataque y en la ventana que se abra volvemos a seleccionar la opción 3

2361596737_3a330f23b1_o.png

Con todos estos pasos conseguimos comenzar a inyectar tráfico.

Tan solo queda sacar la contraseña eligiendo uno de los ataques disponibles. Cuando tengamos una cantidad de paquetes considerable en torno a unos 250000 (para empezar) pulsamos en la ventana inicial (ya que se han abierto otras dos) y elegimos la opción del ataque que prefiramos. Elegimos 4) y esperamos a que finalice el programa dándonos la contraseña en rojo.

5.2.2.- MONITORIZAR E INYECTAR SIN CLIENTE ASOCIADO

Antes de nada decir que esta forma de monitorizar es bastante complicada, te puedes hechar mucho tiempo sin tener ningún resultado.

Ahora nos pregunta si queremos seleccionar el cliente, elegimos la opción 2) (NO).

2362427762_703baf5afc_o.png

De vuelta al menú principal elegimos la opción 3) para iniciar el ataque y en la ventana que se abra seleccionamos la opción 1)

2361710257_ca907c7781_o.png

Con los pasos anteriores y tras esperar un ratito (ratito que puede variar de una hora a un par de días) conseguimos comenzar a inyectar tráfico.

Tan solo queda sacar la contraseña eligiendo uno de los ataques disponibles. Cuando tengamos una cantidad de paquetes considerable en torno a unos 250000 (para empezar) pulsamos en la ventana inicial (ya que se han abierto otras dos) y elegimos la opción del ataque que prefiramos. Elegimos 4) y esperamos a que finalice el programa dándonos la contraseña en rojo.

Más información:

Wifislasx

Auditorias Wireless

Redes

3 comentarios to “Seguridad Wireless”

  1. koko said

    pos e intentado hacer todos los pasos pero cuando se esta iniciando wifislax en el mac me da fatal error

    • artrus said

      Me puedes dar más detalles?¿?

      como:

      Cuando te aparece ese error?¿

      Que versión de wifislax estás usando?¿?

      Que mac tienes?¿?

      Un saludo.

  2. tobles said

    hola, a mi tambien me sale fatal error si acabar de iniciar wifislax

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: