Beruflich Dokumente
Kultur Dokumente
net- Manual
hacking wireless para principiantes -
Autor: Aironjack
INTRODUCCI�N
-----------------------------------------------------------------------------------
---------------------------------------
Antes de nada me parece vital distinguir entre:
- Hacking wireless:
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de
banda para conectarse a internet (es decir nos conectamos por el morro).
Acceder a los recursos compartidos de los dem�s ordenadores de la red y
sustraer datos confidenciales de todo tipo.
Esto lo digo porque son muchos los que no distinguen entre lo uno y lo
otro y nada tienen que ver entre ellos.
-----------------------------------------------------------------------------------
---------------------------------------
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
-----------------------------------------------------------------------------------
---------------------------------------->
�De qu� presupuesto dispone? Las tarjetas inal�mbricas a�n hoy en d�a no
son tan baratas como sus compa�eras de red 802.33 Ethernet, pero empiezan
a tener precios muy asequibles. Las hay desde 20 euros hasta 300 o m�s
(estas tienen de todo, por ejemplo pigtails que son realmente caros y a la
hora de la verdad hay que ponerles cinta aislante para que no se hagan
pupa al moverlos)
> ADVERTENCIA! �Demasiado f�cil, no? Pues hasta ahora s�. Entramos con el
conocido y engorroso problema de las revisiones �qu� son? Actualizaciones
de un mismo modelo �qu� actualizan? Hace un cambio del chipset.
Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan
problemas y en ocasiones no hay drivers para que puedan entrar en modo
monitor, porque se est�n desarrollando. Por eso son muchos los piratas del
aire que recomiendan usar Intersil Prisms antiguas, porque lo retro est�
de moda.
�pero c�mo s� que revisi�n tiene la tarjeta? Aqu� es donde viene lo peor.
La revisi�n es algo que viene escrito en la parte de atr�s de las tarjetas
y casi ninguna web tiene tal exceso de informaci�n que comente la
revisi�n, es por esto que es recomendable comprar la tarjeta en una tienda
especializada con un dependiente que comprenda lo que est� tratanto de
vender y pueda abrir la caja. Sino podemos buscar por internet sobre
nuestro modelo y descubrir si tiene revisiones conflictivas.
Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como
por ejemplo encontrarse con un chipset que hayan inventado dos muertos de
hambre y no tenga controladores de ning�n tipo.
> Pues ahora pueden consultar el listado de tarjetas, donde vienen los
chipsets, informarse de si tienen conectores externos para antenas y de
qu� tipo, buscar en una tienda virtual o google el modelo, precios
aproximados y decidirse.
-----------------------------------------------------------------------------------
---------------------------------------
-----------------------------------------------------------------------------------
---------------------------------------
Aqu� podemos hablar tambi�n del warchalking (Es un lenguaje de s�mbolos
normalmente escritos con tiza en las paredes que informa a los posibles
interesados de la existencia de una red inal�mbrica en ese punto.)
Detectada una red se puede hacer una marca en el suelo, o bien un mapa
virtual con su localizaci�n (para esto conviene tener un GPS) que adem�s
anota las caracter�sticas de la red: SSID, WEP, direcciones MAC, red
abierta o cerrada, DHCP, ancho de banda...
-----------------------------------------------------------------------------------
---------------------------------------
1.3.- Tipo de interfaz:
Como en ning�n manual he visto ninguna explicaci�n de este tipo, porque
seguramente se considera excesivamente b�sica, me he decidido a hablar un
poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro
y llega a confundir modelo con el enganche (tipo de interfaz)
Seguro que algunos contin�an algo perdidos �y entonces qu� es eso de PCI,
PCMCIA, BUS...? Vamos a intentar explicarlo de manera sencilla.
El modelo de tarjeta inal�mbrica viene definido por COMPA��A + MODELO +
BUS. Vamos a explicar cada apartado:
- Compa��a: Algunas de las m�s conocidas con: Conceptronic, Linksys,
icom, D-Link, Cisco/Aironet ... y son las empresas encargadas de la
manufactura y venta de la tarjeta. Estas empresas se encargan de montar la
tarjeta, no de desarrollar el chipset y sus drivers, eso va a parte. De
ah� que diferentes modelos de una misma compa��a puedan tener distintos
chipsets (son mundos a parte). De ah� que debamos consultar el chipset en
el listado que he dado para no llevarnos a enga�o.
> BUS o USB: (Universal Serial Bus) Provee un est�ndar de bus serie
para conectar dispositivos a un PC. Cuando se dice�� este sistema se
pensaba en mejorar la capacidad plug-and-play (permitiendo conectar o
desconectar dispositivos sin necesidad de reiniciar. Pero no entra en este
texto explicar como funciona plug-and-play, investiguen y aprendan jeje)
Hoy en d�a el USB domina y se ha convertido en el m�todo de conexi�n m�s
usado, debido a
su dinamismo, desplanzando otros est�ndares de conexi�n. Pues estos tipos
de conexi�n, para el que no lo sepa, est�n en la parte de atr�s de la
torre del ordenador o del port�til. Cuando hablamos de un tarjeta wireless
BUS, hablamos de una tarjeta con un cable Bus para conectar. Son f�ciles
de instalar, sin embargo, a veces no tan potentes como las anteriores
(velocidad, encriptaci�n...). Funcionan tanto en PORT�TILES como en PCs DE
MESA.
Una vez tengamos esto claro, les pongo un ejemplo de c�mo se deber�a decir
que tarjeta tenemos: "Tengo una Conceptronic c54c tipo PCI" (Si a�n con
esto, no lo entienden, quiz�s deber�an cambiar de hobby por las tabas o
algo as�)
Ahora dejo algunas fotos (porque una imagen vale m�s que mil palabras).
PCI
PCMCIA
Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que
no sean windows suelen tener unos conocimientos medios de inform�tica
avanzados, me referir� tan solo a los programas para windows.
No todos las tarjetas de red pueden entrar en modo monitor, esto se debe
tener en cuenta a la hora de comprarla. Si ten�is un tarjeta centrino, es
hora de sacar la cartera.
Listado:
- Atheros
- Realtek
- Symbol
- Agere
�Por qu� hay que reinstalar los drivers originales una vez tienes la wep?
http://foro.elhacker.net/index.php/topic,65590.0.html
Aqu� entran en juego factores de lo bien que est� configurada la red o no.
T�rminos previos:
WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo,
WEP no es precisamente el sistema de encriptaci�n m�s potente del mercado.
Incluso aunque est� habilitado nuestra red sigue siendo insegura.
C�digo:
El cifrado WEP no es otro que el algoritmo de encriptaci�n RC4 (Algoritmo
de cifrado de flujo, es decir que funciona expandiendo una clave secreta o
"seed" la cual es un generador de n�meros psdeualeatoria)
Siguiendo las principales vulnerabilidades que afectan a este algoritmo
proporcionado por RSA Security es posible reducir su potencia de 128 bits
de cifrado a 24 bits. Lo que conlleva una disminuci�n importante de la
seguridad (de 2^104-1 a 2^24-1)
Adem�s se usa un vector de inicializaci�n (conocido como IV de 24 bits) la
cual se a�ade a la seed mencionada antes, y cambia para cada trama. El
receptor usa el mismo IV para chequear la integridad del mensaje.
Los IVS son p�blicos (no cifrados, en texto plano, o sea legibles), y
aparecen en los paquetes transmitidos por la red. Como ya he dicho var�an,
el problema es que la m�quina suele reutilizar IVS (no entro en detalles
del porqu�) y un intruso podr�a hacer con duplicados, montar una tabla y
conocer el texto de un mensaje.
Para ello ha de servirse el intruso de un boli, papel y mucha paciencia
para interpretar el flujo.
Pero esto nos llevar�a demasiado tiempo, asi que se ha automatizado el
proceso.
Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de
paquetes, en el orden de 1 mill�n para romper un cifrado de 128 bits,
estos programas rompen la clave WEP de forma pasiva, analizando los IVs
d�biles o repetidos.
No se crean que WEP es el �nico sistema de cifrado que existe, hay muchos
m�s. Este es el m�s famoso y el m�s inestable.
Otra posibilidad para hacernos con la WEP key o clave WEP es realizar un
ataque por fuerza bruta al cifrado WEP de un solo paquete. Tambi�n se
puede desplegar un ataque con diccionario. En este post explico la teor�a
y viabilidad del ataque, adem�s de las herramientas para llevarlo a cabo.
7.- Sacar la clave WEP almacenada en una estaci�n cliente con windows:
1.- BROADCAST DEL ESSID DESACTIVADO (En un manual lo le� como ESSID
cerrado): Al desactivar el BROADCAST del ESSID el AP deja de emitir marcos
baliza
(beacon frames) y la red aparece como no en uso. Un programa que haga
barrido activo no la detectar� y sin embargo si lo conseguiremos mediante
un barrido pasivo, ya que los paquetes siguen en el aire. Como ya he dicho
el ESSID es el nombre de red y es vital para poder asociarnos a ella, en
este caso no podremos visualizarlo y aunque logremos romper el WEP no
tendremos nada que hacer.
La soluci�n es la siguiente: Cuando est� desactivado (el ESSID se env�a
en marcos de respuesta -request frames-), el ESSID sigue enviandose en
paquetes de petici�n de asociaci�n y reasociaci�n. Entonces deberemos
esperar con un "husmeador" activado a que un usuario se conecte a la red
(ese paquete contendr� el nombre de la red). Pero �y si los usuarios est�n
constantemente conectados? o �y si tenemos prisa?
Existen utilidades para realizar DoS (este ataque que yo sepa s�lo es
viable en Linux, nuestra punta de lanza en el hacking wierless) como
Air-jack toolkit que, entre otras, lleva una aplicaci�n llamada
essid_jack, cuya funci�n concreta es provocar que los clientes se tengan
que reasociar al punto de acceso y as� capturar el paquete de asociaci�n
que contiene el ESSID. Pero esto ya entra en un nivel alto en el que no
entraremos aqu�, as� que pueden investigar o esperar hasta que publiquemos
el manual avanzado.
- F�sico:
Consiste en utilizar materiales que mitiguen las ondas de radio impidiendo
que salgan de los l�mites del edificio.
-----------------------------------------------------------------------------------
---------------------------------------
IMPORTANTE: Adem�s de ocultar el ESSID, hay que cambiarlo para que no est�
en predeterminado, porque sino sacando la OUI de la MAC nos bastar�a para
conocer el modelo de AP y buscar userID/password por defecto.
-----------------------------------------------------------------------------------
---------------------------------------
> Habilitar el filtrado de direcciones MAC.
> Deshabilitar el DHCP.
> Cambiar la contrase�a por defecto del router. En caso de que un atacante
acceda a la red podr�a cerra puertas a otros usuarios, montar una backdoor
(puerta trasera) mapeando los puertos de la NAT para conectarse de forma
remota...
> Cambio habitual de la clave WEP, que es est�tica. De este modo un
atacante podr�a perder el inter�s en nuestra red, ya que tendr�a que
atacarla cada vez que se quisiese asociar.
> Cambiar la IP por defecto del AP.
- Capas OSI
- Criptograf�a
- Muchas m�s
Todos los APs vienen con nombre de usuario y contrase�a por defecto de
f�brica. Si ha sido instalado por un usuario que se sirve de una gu�a
r�pida o por un t�cnico negligente, el AP seguir� teniendo el mismo user
ID y password que antes de salir de la caja.
Os dejo a continuaci�n una p�gina mencionada en este foro que tiene los
users ID/passwords por defecto de las grandes compa��as que comercializan
APs que est� adem�s en constante actualizaci�n y te ser� muy �til.
http://www.phenoelit.de/dpl/dpl.html
Voy a comentar tambi�n que en los dos routers que he tenido la ocaci�n de
leer sus manuales (siendo de diferente distribuidoras) ten�an como user ID
por defecto: Admin y como contrase�a por defecto: default.
Por dividir las t�cnicas en dos ramas diferentes y que se entienda mejor
el anterior post:
1.- T�cnicas para filtrar los paquetes de una red, entre los cuales est�n
los que van dirigidos al router, cuando el administrador se loguea en �l.
De este modo los ataques contra WEP est�n hoy m�s de moda que nunca, a
pesar de que WEP hace tiempo que quedo obsoleto. Sin embargo romper el WEP
no es el �ltimo paso (como muchos atacantes consideran) en el ataque a una
red. Por �ltimo cabe destacar, que los usuarios que llevan a cabo estos
ataques sirvi�ndose de una gu�a paso a paso, no merecen otra categor�a
dentro de las comunidades de seguridad inform�tica y hacking, que la de
script kiddies o lammers.
- Diferentes protocolos
- Criptograf�a
- Topolog�a de redes
- Capas OSI
- Protocolo TCP a fondo
Pero antes debemos conocer unos conceptos b�sicos que ser�n nuestra base
de apoyo en el avance. En estos momentos se est� trabajando en el
desarrollo de un taller o proyecto que comprenda algunos de estos puntos
m�s avanzados explicados de la forma m�s sencilla posible. Por el momento
se est� trabajado en solucionar las dudas m�s habituales al iniciarse en
el tema:
12.- Conclusiones:
Las redes Wireless son todav�a muy inseguras y es por esto que la pol�tica
de seguridad de algunas empresas las proh�be tajantemente. Debido a la
dificultad de controlar la expansi�n de las ondas de radio, estas
traspasan los l�mites del edificio, "tendiendo una mano" al intruso.
13.- BIBLIOGRAF�A:
Alapont:http://www.telefonica.net/web/espaiwebfacultat/seguridad_en_redes_inalambri
cas_by_vicent_alapont.zip
Diccionario enciclop�dico Wikipedia: http://es.wikipedia.org/wiki/Portada
--> Una maravilla para entender temas profundos que nos superan, buscar
definiciones. Un consejo, tenedlo siempre a mano.
DEFINICIONES:
Red inal�mbrica (de �rea local) o WLAN o WIFI: El nombre t�cnico para
denominarlas es redes 802.11. El protocolo IEEE 802.11 es un est�ndar de
protocolo de comunicaciones de la IEEE que define el uso de los dos
niveles m�s bajos de la arquitectura OSI (capas f�sica y de enlace de
datos), especificando sus normas de funcionamiento en una WLAN (Wireles
LAN - red de �rea local)
20.- Manual de c�mo hace un live-CD por BADBYTE-K (Aqu� se puede enterar
de lo que es un live-CD entre otras cosas)
http://foro.elhacker.net/index.php/topic,20178.0.html
21.- URL posteada por Fandango sobre wireless, Linux y wardriving en pdf:
-Herramientas de configuraci�n de redes wireless en linux
(iwconfig, iwpriv)
http://jornadespl.upc.es/vell-02/jplupc2003/Mataro/wireless.pdf
------------------------------------------------------------------------
Documento Original
- P u b l i c i d a d -