[Tutorial] Auditoría de seguridad wireless

Moderadores: Kravenbcn, largeroliker, fidelcastro, cerealkiller, pspCaracas, m0skit0, LnD, ka69, zacky06

Avatar de Usuario
Kravenbcn
Administrador
Administrador
Mensajes: 16291
Registrado: 01 Sep 2009, 21:27
PSN ID: Kravenbcn
Twitter: Kravenbcn
Ubicación: Barcelona
Contactar:

[Tutorial] Auditoría de seguridad wireless

Mensaje por Kravenbcn »

Auditoría de seguridad wireless

En este tutorial os mostraré de un modo bastante básico como realizar una auditoría de seguridad de redes wifi.

Aclarar antes de nada que este tutorial está hecho con fines educacionales y con la única finalidad de poder testear uno su propia red wifi para ser consciente de sus vulnerabilidades y por lo tanto, ni yo ni DaXHordes.org somos responsables del mal uso que se le pueda dar.

Este tutorial ha sido realizado utilizando Wifiway 1.0, aunque con Wifislax 3.1 vendría a ser prácticamente igual.

Para empezar descargaremos Wifiway 1.0

Wifiway es sistema operativo Linux con una gran cantidad de herramientas de crackeo de redes. No es necesario instalarlo en el PC, basta con arrancar desde la unidad óptica.

Una vez descargado, quemaremos la iso de Wifiway con Nero o bien podemos crear un USB Live (el USB debe estar formateado en FAT32) utilizando Unetbootin.

En primer lugar, configuramos la BIOS para que arranque directamente desde la unidad de cd-rom o USB en su caso.

Una vez configurada la BIOS nos aseguramos de tener el CD Live o USB Live conectado en el PC y lo encendemos.

Nos aparecerá una pantalla para seleccionar la vga, no tocamos nada y tras unos segundos se iniciará.

A continuación tenemos que configurar la Zona Horaria y la Configuración Regional, en mi caso Europe/Madrid y Spanish (ISO 8859-15) y después confirmarlos.

Después aparecerá esta pantalla

Imagen


Escribimos startx y pulsamos Enter, hecho esto, iniciará el el entorno gráfico de Wifiway.

Imagen


Lo primero que tenemos que hacer es poner nuestra tarjeta Wifi en modo monitor (no es otra cosa que poner nuestro dispositivo en modo escucha, para poder ver que es lo que está pasando delante de nuestras narices pero que normalmente no vemos).

Como reconocer la tarjeta wifi? Pues por ejemplo en Windows, hacemos click con el botón derecho en Mi PC, entramos en Propiedades/Hardware/Administrador de dispositivos y la encontramos en Network adapters.

En mi caso, la tarjeta wifi es una Atheros para ponerla en modo monitor, vamos a Kde/Wifiway/Chipset/Ad interface (Mode monitor)

Imagen


Aparecerá esta ventana donde veremos cual es la interfaz que tenemos en modo monitor

Imagen


Por si os interesa en el spoiler dejo una lista de las interfaces en cada tarjeta:
Spoiler:
Atheros = ath0
Ralink = ra0
Ralink dispositivo Usb. = rausb0
Prism = eth0
Broadcom = eth0
Zydas = eth0
Realtek = wlan0
Intel 3945, 5500 4965 = wlan0
Intel 2200 = eth1 y rtap0


A continuación iniciaremos airoscript en Menú Kde/Wifiway/Wireless/airoscript new (spain)

Imagen


Despues aparecerá una ventana donde nos preguntará que resolución queremos para airoscript, marcamos 1 y a continuación seleccionamos nuestra tarjeta (la interfaz que que tenemos en modo monitor).

Imagen


Aparecerá el menu de airoscript, primero vamos a escanear, así que pulsamos 1 y Enter.

Imagen


Ahora nos preguta que tipo clave de red queremos buscar y que canal. Podemos seleccionar la clave Wep que es la mas común o bien Sin filtros para que bsque de todos los tipos y selecionaremos Salto de Canales para buscar en todos.

Imagen


Podremos observar como se muestran las redes detectadas, tras un periodo de unos 2 minutos cerramos la ventana y regresará al menú principal.

Imagen


Ahora selecionaremos la opcion 2 para Selecionar la conexion, por lo tanto pulsaremos 2 y Enter.

Imagen


Seleccionamos nuestra red.

Imagen


Aparecerá una ventana en donde nos pregutará si queremos selecionar un cliente, seleccionamos No.

Imagen


Una vez seleccionada regresará al menú de de airoscript donde seleccionaremos la opción 3, Ataque.

Imagen


Ahora nos preguntará que tipo de ataque queremos realizar, selecionaremos 1, Falsa Auth=>Automatica.

Imagen


A continuación se abriran tres vetanas donde inyectará, recolectará paquetes y asociará. Lo recomendable es llegar a un mínimo de 30.000 Datas, aunque no es una ciencia cierta, a veces con muchas menos se puede hacer y otras necesitas muchas más.

Imagen


NOTA: En caso que no capture ninguna petición ARP, podemos generar tráfico con nuestra tarjeta, para ello debemos abrir Konsole (en el Escritorio) y escribir: aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface)

Ej. aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX ath0


Una vez que hayamos conseguido las Datas desadas, cerraremos las tres ventanas y regresaremos al menú de Airoscript donde seleccionaremos la opción 4, Crackear y a continuación seleccionamos Aircrack-ng PTW.

Imagen


Tras este último paso se abrirá una ventana que tras analizar los datos nos dará la clave.

Imagen


En caso de que no diera con la clave, en el menú tiene tambien desencriptadores específicos para Redes Wlan_XX (Wlandecripter) DlinkWireless (Dlinkdecripter) Jazztel (Jazzteldecrypter) o Routers SpeddTouch (Stkeys), estos requieren menos datas y es posible den con la clave aunque Aircrack-ng no lo haya conseguido.

Si no te ha dado tu clave y quieres volver a probarlo tendrás que conseguir más Datas ;)



Cómo proteger nuestra red

Si detectas que tu clave es vulnerable una de las posibles opciones para hacerla más segura frente a visitantes no deseados, es restringir las MAC's. La MAC es, por así decirlo el identificador de nuestro adaptador de red. Estas direcciones son únicas, fijas, y están grabadas en la propia tarjeta. Están formadas por 12 dígitos hexadecimales y tiene este aspecto XX-XX-XX-XX-XX-XX.

Para averiguar la MAC de nuestro PC vamos a Inicio/Ejecutar/ escribimos cmd y le damos a Aceptar.

Imagen


En la ventana que aparece escribimos ipconfig /all y le damos al Enter, nos saldrá algo similar a esto:

Imagen


En la imagen anterior podemos ver dos adaptadores de red, uno ethernet y otro inalámbrico, montados en el mismo PC, tienen MAC diferente. Esto significa que si filtramos nuestro router y ponemos la MAC del adaptador inalámbrico, no podremos conectarnos a nuestra propia red si optamos por usar el cable y el adaptador ethernet. Nota: Las MAC's són las Direcciones Físicas.

Una vez apuntada nuestra MAC (o MAC's) de uno o más PCs que queramos que puedan conectarse, tenemos que acceder al router para establecer el filtrado.

Por ejemplo en mi Zyxel 660 HW iremos al menú Advanced Setup/Wireless/MAC Filter.

Imagen


En la pantalla que aparece debemos poner la casilla Active en YES. El campo Action debe estar en Allow Association, para que permita el acceso a las direcciones listadas debajo. A continuación iremos introduciendo las direcciones MAC de los ordenadores de nuestra red. Una vez finalicemos pulsamos en Apply.

A partir de ahora, para dar de alta una nueva dirección MAC de algún ordenador que queramos añadir a la red, deberemos acceder al router a través de alguno de los ordenadores que ya tenga conexión.

Cada router es un mundo distinto, os recomiendo pasar por Adslayuda.com, si bajais un poco, a mano derecha encontrareis un listado de Routers Wireless, seleccionar el vuestro y una vez dentro buscad alguna sección de Seguridad, dentro encontrareis como Filtrar las MACs y/u otras medidas de seguridad, para hacer vuestro router lo más seguro posible.

Tambien puede ayudarnos a tener un red más segura:
- Modificar la contraseña predefinida.
- Modificar el SSID que viene configurado por defecto.
- Modificar el canal.
- Encriptar la contraseña con WPA o a ser posible con WPA2, són muchos más seguras.
- Desactivar el WiFi y usar el cable de red RJ45 100% seguro, garantizado :)
- Desactivar la difusión del nombre de la red (broadcast del SSID)
- Desactivar el servidor DHCP (asignaremos las direcciones IPs manualmente)
- Cambiar la clave de cifrado de forma regular
- Cuando no estemos usando la red, apagar el router.

Si no sabeis como hacer alguna de estas cosas podeis mirarlo tambien en Adslayuda.com (supongo que lo de apagar el router si no lo utilizais, no tendreis que mirar mucho como se hace :lol:)

Sin embargo con los conociemientos necesarios toda seguridad es vulnerable así que nada de esto garantizará 100% que no os roben wifi.


Cómo detectar si nos están robando señal

Accedemos al router desde el navegador y buscamos las opciones DHCP (cada router tiene su propio panel por lo que en cada router será diferente, pero no es muy dificil de encontrar). El DHCP es un servicio que asigna automáticamente IPs a cada equipo que se conecte.

En la lista de IPs DHCP veremos algo similar a esto:

Imagen


Ahora solo hay que identificar cada una de las IPs y por descarte sabremos si tenemos "visita".

Espero que este tutorial os haya sido de utilidad.

Saludos!
No te pierdas nada, sigue a DaXHordes en Twitter, Facebook, Google+ y Youtube

Imagen
¿Quieres formar parte del equipo de DaXHordes.org? Esta es tu oportunidad.
PS3 · PS Vita · PSP

Avatar de Usuario
madore
Doctore Amore
Doctore Amore
Mensajes: 367
Registrado: 10 Sep 2009, 13:31
PSN ID: Madore_
Ubicación: Biblioteca de la Univ. Invisible.

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por madore »

Uy... que red mas vulnerable tengo.... madre mia... gracias kraven... jamas se me habria ocurrido que fuera tan facil que me robaran el wifi.... ;) Si nos dices algun pequeño truco para evitar que esto nos ocurra (como restringir por MAC o algo asi, este tutorial entonces quedaria genial...!!! ;)
"Yo no lo he dicho... si lo he dicho no me acuerdo... y si alguien me lo recuerda me lo como!"

Avatar de Usuario
Kravenbcn
Administrador
Administrador
Mensajes: 16291
Registrado: 01 Sep 2009, 21:27
PSN ID: Kravenbcn
Twitter: Kravenbcn
Ubicación: Barcelona
Contactar:

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por Kravenbcn »

Espera hombre, esa es la segunda parte del tutorial, he hecho la avanzadilla con la primera parte para que vayais comprobandolas. En cuanto lo tenga lo añado al hilo.
No te pierdas nada, sigue a DaXHordes en Twitter, Facebook, Google+ y Youtube

Imagen
¿Quieres formar parte del equipo de DaXHordes.org? Esta es tu oportunidad.
PS3 · PS Vita · PSP

Avatar de Usuario
Kravenbcn
Administrador
Administrador
Mensajes: 16291
Registrado: 01 Sep 2009, 21:27
PSN ID: Kravenbcn
Twitter: Kravenbcn
Ubicación: Barcelona
Contactar:

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por Kravenbcn »

He añadido algo al respecto, espero que os sea de utilidad ;)
No te pierdas nada, sigue a DaXHordes en Twitter, Facebook, Google+ y Youtube

Imagen
¿Quieres formar parte del equipo de DaXHordes.org? Esta es tu oportunidad.
PS3 · PS Vita · PSP

Avatar de Usuario
dark_sasuke
Moderador Global
Moderador Global
Mensajes: 3379
Registrado: 03 Sep 2009, 02:13
Twitter: D4rkyt0

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por dark_sasuke »

Kraven este tutorial te a quedado te puta madre!!!!! mejor de lo que habia visto yo :D
Imagen

Avatar de Usuario
madore
Doctore Amore
Doctore Amore
Mensajes: 367
Registrado: 10 Sep 2009, 13:31
PSN ID: Madore_
Ubicación: Biblioteca de la Univ. Invisible.

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por madore »

Kravenbcn escribió:He añadido algo al respecto, espero que os sea de utilidad ;)


Ves, asi es mucho mas elegante... un buen trabajo sin duda... nadie podra malinterpretar tus intenciones... ;)
"Yo no lo he dicho... si lo he dicho no me acuerdo... y si alguien me lo recuerda me lo como!"

Avatar de Usuario
j0zu3
Habitual
Habitual
Mensajes: 283
Registrado: 21 Feb 2010, 02:12
Ubicación: Costa Rica

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por j0zu3 »

Kravenbcn escribió:Si detectas que tu clave es vulnerable una buena opción para proteger la red de visitantes no deseados es restringir las MAC's. La MAC es, por así decirlo el identificador de nuestro adaptador de red. Estas direcciones son únicas, fijas, y están grabadas en la propia tarjeta. Están formadas por 12 dígitos hexadecimales y tiene este aspecto XX-XX-XX-XX-XX-XX.

En realidad, la dirección mac si no me equivoco se puede ''disfrazar'' , si tu red es vulnerable, esto no ayuda mucho puesto que si descifras una de las mac's (que es bien facil), solo cambias la tulla por una de las que están escritas, y si tiene además seguridad...

DIGO ESTO CON EL FIN DE PROTEJER SUS REDES, RECODEMOS:

Kravenbcn escribió:Aclarar antes de nada que este tutorial está hecho con fines educacionales y con la única finalidad de poder testear uno su propia red wifi para ser consciente de sus vulnerabilidades y por lo tanto, ni yo ni DaXHordes.org somos responsables del mal uso que se le pueda dar.


Por cierto, excelente tuto, proteger tu red (sin ser paranoico), te ayuda a que individuos no deseados no se ''guinden'' a tu red

Avatar de Usuario
madore
Doctore Amore
Doctore Amore
Mensajes: 367
Registrado: 10 Sep 2009, 13:31
PSN ID: Madore_
Ubicación: Biblioteca de la Univ. Invisible.

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por madore »

Ya.. pero si tu no tienes muchos aparatos permitidos (unicamente los que esten conectados en ese momento a la red...) por mucho que cambies la MAC sera imposible que entres en la red.... porque esa MAC ya esta ocupada por el PC original y el router no admitira una mac mas... y no puede haber dos aparatos conectados con la misma MAC.... el truco esta en no tener 20 aparatos metidos en tu red, y meter cada aparato cuando lo usas y quitarlo cuando no.. .es un coñazo pero es el unico medio de que no se te metan... por ejemplo en mi caso.. tengo 3 portatiles, un PC de sobremesa, un movil con wifi, dos psp, una ps3, una nintendo DS una wii.... no lo tengo todos permitidos en mi red... unicamente el PC que sta siempre conectado y encendido... el resto los meto y los kito cuando termino con ellos.... esto lo hago desde que un vecino fue tan listo de no solo robarme la red sino de cambiar la contraseña del router (que era la generica) IMPORTANTISIMO CAMBIAR LA CONTRASEÑA GENERICA DEL ROUTER POR OTRA LA QUE SEA, y por listo se quedo sin internet gratis dudaba de si me entraban o no, hasta que intente entrar en el router y sorpresa... me habian cambiado la contrseña....
"Yo no lo he dicho... si lo he dicho no me acuerdo... y si alguien me lo recuerda me lo como!"

Avatar de Usuario
pspCaracas
Moderador Global
Moderador Global
Mensajes: 3080
Registrado: 03 Sep 2009, 03:29
Ubicación: Buenos Aire - Argentina
Contactar:

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por pspCaracas »

madore escribió:Ya.. pero si tu no tienes muchos aparatos permitidos (unicamente los que esten conectados en ese momento a la red...) por mucho que cambies la MAC sera imposible que entres en la red.... porque esa MAC ya esta ocupada por el PC original y el router no admitira una mac mas... y no puede haber dos aparatos conectados con la misma MAC.... el truco esta en no tener 20 aparatos metidos en tu red, y meter cada aparato cuando lo usas y quitarlo cuando no.. .es un coñazo pero es el unico medio de que no se te metan... por ejemplo en mi caso.. tengo 3 portatiles, un PC de sobremesa, un movil con wifi, dos psp, una ps3, una nintendo DS una wii.... no lo tengo todos permitidos en mi red... unicamente el PC que sta siempre conectado y encendido... el resto los meto y los kito cuando termino con ellos.... esto lo hago desde que un vecino fue tan listo de no solo robarme la red sino de cambiar la contraseña del router (que era la generica) IMPORTANTISIMO CAMBIAR LA CONTRASEÑA GENERICA DEL ROUTER POR OTRA LA QUE SEA, y por listo se quedo sin internet gratis dudaba de si me entraban o no, hasta que intente entrar en el router y sorpresa... me habian cambiado la contrseña....


Te equivocas madore, hay un tipo de ataque que se basa en robo de mac adress llamada ARP spoofing o ARP poisoning, y justamente es la que se utiliza como primer paso para hacer ciertos ataques (como Man in the middle)

Más detalle en http://es.wikipedia.org/wiki/ARP_Spoofing
http://farm3.static.flickr.com/2497/3983880148_f5ae0aaab2_o.png

Avatar de Usuario
madore
Doctore Amore
Doctore Amore
Mensajes: 367
Registrado: 10 Sep 2009, 13:31
PSN ID: Madore_
Ubicación: Biblioteca de la Univ. Invisible.

Re: [Tutorial] Auditoría de seguridad wireless

Mensaje por madore »

RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.


Lo mirare... interesante esto de la clonacion no sabia, pense que aunque la MAC se puede "sustituir" ya se que no, que en realidad es una "MAC virtual" por decirlo de algun modo, un aparato solo podia recibir una MAC, y si esta aparecia duplicada rechazaba la segunda que entrara, o simplemente no daba suministro a ninguna de las dos... pero veo que no... :S
"Yo no lo he dicho... si lo he dicho no me acuerdo... y si alguien me lo recuerda me lo como!"

Responder