Professional Documents
Culture Documents
Existen varios programas que utilizan estas tcnicas de escaneo pasivo. Estos
programas usan una tarjeta en modo monitor para leer constantemente
paquetes inalmbricos. Cuando se descubre una nueva red (ya sea a travs
de un paquete de Faro, o leyendo un paquete de datos normal) el programa
muestra toda la informacin que puede acerca de la red en gama. Estos
programas son extremadamente tiles para descubrir la ubicacin de las
redes inalmbricas, no slo pasivamente tambin recoge informacin
importante sobre la red. Sin ni siquiera conectar a la red, un atacante puede
usar estos programas inhalacin para descubrir informacin pertinente sobre
los objetivos antes de realizar un ataque.
Software de escaneado. Antes de poder utilizar software de escaneo a todo
su potencial, debe ponerse la tarjeta inalmbrica en modo monitor. Si el
modo de monitor est disponible con el chipset y el conductor, es el comando
para poner la interfaz inalmbrica (en este caso wlan1) en modo monitor:
Esto puso wlan1 en modo monitor y crear una nueva interfaz de monitor,
generalmente "mon0?. Esta interfaz iniciar leyendo todos los paquetes que
recoge. Una vez que la tarjeta inalmbrica en modo monitor, somos capaces
de comenzar a ejecutar un anlisis pasivo mediante el software de nuestra
eleccin. Aunque existen aplicaciones de escaneado pasivas para Windows y
Mac, las mejores son disponibles en Linux. El estndar de oro del software de
escaneado para Linux es un programa llamado Kismet. Kismet interacta con
todas las tarjetas inalmbricas en un sistema y registra gran cantidad de
informacin en varios formatos. Tambin hace un buen trabajo de representar
grficamente las redes que ha descubierto. BackTrack incluye la ltima
versin de destino por defecto.
Kismet es utilizado dentro de la consola en Backtrack Linux. Se ejecuta como
una aplicacin cliente/servidor, as se inicia la primera vez le pedir al usuario
que inicie el servidor de destino. La interfaz se utiliza como el cliente. La
mayora de las veces, el cliente ser local, pero es posible ejecutar al cliente
de forma remota. Kismet crear varios archivos en el directorio que se
ejecuta, as que es una mejor prctica para crear un nuevo directorio cada
vez que se ejecuta Kismet. El nombre del directorio algo til mediante la
inclusin de la fecha o el lugar que la exploracin se corri. Cuando est
ejecutando Kismet, muestra informacin acerca de todas las redes
inalmbricas que se encuentra en rango y guarda los datos en los archivos
que se pueden leer ms adelante o utilizados por otros programas.
Seleccione esta opcin para iniciar el servidor de destino. El programa Kismet
funciona enteramente en la consola. El "~? se utiliza para sacar los mens,
y Tab y Enter se utilizan para mover y seleccionar. Si no hay interfaces se
agregan automticamente, agregue la interfaz que fue previamente puesta
en modo monitor, en este caso, wlan1 o mon0. Despus de unos segundos,
inalmbrico de consumo ms tristemente es facilidad de instalacin y uso no a la seguridad. Debido a esto, por defecto todos los mtodos de cifrado y
seguridad estn apagados. Esto permite que un consumidor conectar el
router a su conexin de internet existente y tener una red inalmbrica
instantnea. Estos routers tambin vienen con SSID predeterminado,
generalmente el nombre de la empresa, como "Linksys? y "NETGEAR?.
Aunque comprenden las instrucciones y a veces las advertencias, para
activar la seguridad, muchos consumidores no seguirlas. Muchas, muchas,
redes quedan totalmente abiertos y accesibles a cualquier persona en gama
simplemente porque los consumidores no saben el riesgo que estn
tomando.
Los dos tipos ms populares de encriptacin para redes inalmbricas del
consumidor son protocolo de equivalencia inalmbrica (WEP) y Wi-Fi
Protected Access (WPA). El ltimo es mucho ms segura y recomendada; Sin
embargo ambos son vulnerables a diferentes tipos de ataques.
CRACKING WEP con WEP all son dos formas de autentificacin: abrir sistema
y clave compartida. En la autenticacin de sistema abierto, cualquier cliente
puede asociar con el WAP. El cliente se autentica sin importar la clave posee
y comienza a recibir paquetes. El cliente necesita la clave correcta en este
momento a leer los paquetes. En clave compartida, el cliente solicita la
autenticacin y el WAP enva un mensaje de desafo. El cliente encripta el
texto de desafo usando la clave WEP y enva la respuesta detrs. Si coincide,
entonces el WAP autentica y asociados con el cliente. Una clave WEP se
compone generalmente de 128 bits de 26 valores hexadecimales y un Vector
de inicializacin de 24 bits (IV). Cada paquete est encriptada usando el
algoritmo RC4 con el valor hexadecimal 26 y un IV al azar. El paquete es
enviado, junto con el IV en texto sin formato. El cliente entonces descifra el
paquete usando la llave hexagonal y el IV incluido. La debilidad de WEP se
encuentra en la IV. Se enva como texto plano con el paquete, que
bsicamente significa que cualquiera que agarra el paquete puede ver el
primer 24bits del cdigo que estaba encriptado. El algoritmo de cifrado RC4
slo puede generar sobre 16million diferentes cdigos basados en la IV, lo
que significa que si te reunes suficientes de estos IVs, puedes abrir el cdigo.
Tambin contribuyen a la debilidad de WEPs es el descubrimiento de que
algunos de los IVs son ms dbiles que otros. Software puede reconocer los
"dbiles? Intravenosas y utilizarlos para descifrar la clave incluso ms rpida.
Despus de la teora de cmo agrietar WEP comprob posible, programas de
computadora fueron escritos que simplificado el proceso. Hay dos pasos que
toman los programas. Una vez que se encuentra una red inalmbrica cifrada
y el cliente est dentro del alcance, comienza interceptando los paquetes y
registrar los IVs. Los paquetes contienen datos encriptados y no valen
individualmente, pero si suficientes IVs se registran el cdigo puede ser
Notice the column #Data?. This is the number of unique IVs we have
captured. To have a goodchance of cracking the passcode, we will need at
least 35,000. The #/s? column shows roughly how many we are capturing
each second. In a network with high traffic, this number will behigher. The
stations listed are the associated clients currently sending and receiving
packets,which will be needed to start packet injection.
Packet Injection. While airmon-ng is running in the background, we can
launch a new program to start a packet injection technique called ARP replay.
The goal of this is to dramatically increase the #/s? of data captured and
decrease the amount of time needed to get all of the necessary IVs. A
program called aireplay-ng is capable of doing several injection attacks and
will be used to start the ARP replay.
vez creado ese paquete falso, la misma tcnica de repeticin de ARP puede
utilizarse como el anterior. Esta tcnica bsicamente engaa a la AP enviando
un paquete de cifrado Faro al atacante. Entonces es capaz de extrapolar la
parte cifrada y usarlo para encriptar sus propios paquetes ARP. De esta
manera, cuando enva una solicitud ARP Vuelve a la AP, parece que viene un
cliente asociado que ya tiene la clave, puesto que? s codificado
correctamente. Luego los mismos pasos se utilizan para romper la clave WEP.
Proteccin de la red. Rompiendo WEP encryption es increblemente fcil para
incluso un atacante inexperto. Aunque fue el estndar durante varios aos,
las tcnicas antes mencionadas han probado ser casi intil. Sin embargo es el
mtodo de cifrado por defecto para muchos routers inalmbricos. Hace un
trabajo adecuado de mantener a la gente promedio que tiene una contrasea
y movimiento en, pero realmente no hace nada contra un atacante decidido.
Realmente, el Consejo slo seguro es no utilizar WEP en absoluto. Si cualquier
negocio u hogar est utilizando WEP y est preocupado por la seguridad
debera actualizar inmediatamente a una forma ms segura de encriptacin,
como WPA.
WPA CRACKING
despus de WEP fue demostrado para ser totalmente frgil, WPA se convirti
en su sucesor. WPA utiliza un algoritmo mucho ms avanzado y no tiene IVs.
Ninguna cantidad de paquetes recogidos permitirn una computadora para
descifrarlo. Mayora de los consumidores utiliza lo que se llama WPA Personal,
que utiliza una clave precompartida (PSK), que es una clave comn
compartida entre todos los dispositivos utilizados para la autenticacin.
Cuando un cliente quiere asociar con una red cifrada WPA, un apretn de
manos de cuatro vas lleva a cabo. Brevemente lo que ocurre es que el
cliente primero busca asociacin con el AP. La AP enva al cliente un bit de
datos que el cliente de encripta usando la contrasea, SSID y algunos otros
datos. El cliente enva esto a la AP con otro pequeo trozo de datos que luego
codifica. Si todas estas teclas coinciden, la AP instala la clave principal en el
cliente y el cliente es capaz de descifrar los paquetes y asociado con xito.
Los paquetes estn encriptados con esta clave, no el cdigo de acceso. Esto
se conoce como el apretn de manos de cuatro vas entre un cliente y la AP.
A diferencia de WEP, no hay suficiente informacin contenida en los paquetes
para encontrar la llave. No importa cmo mucho un atacante rastreadores los
paquetes de red y las intercepciones, l nunca ser capaz de descifrar la
contrasea. Sin embargo, dentro de la cuatro vas apretn de manos, hay
suficiente informacin para la contrasea de fuerza bruta.
Los pasos bsicos para romper una red encriptada WPA Personal son: 1)
descubrir la red y estar dentro del rango para interceptar e inyectar paquetes
DeAuth Attack
Figure 7. Capturing Handshake After a DeAuth
Flathers - 20
Acquired Handshake