08 febrero 2010

Introduccion Al Hack Wi-Fi






Introduccion A La Seguridad Inalambrica






Bueno pues empezamos con esto vamos a empezar a explicar de que se trata este tema, que indiscutiblemente es mejor hacerlo en Linux que en windows.

ACLARACIONES: Este post pretende explicar conceptos basicos para entender los post posteriores y voy a hacer varios hasta llegara crackear una red wifi real, (que sera la mia XD )

Este post lo hice hace y algun tiempo en un foro en el que era activo, como alguen dijo:
-Este post ya esta viejo en este tiempo pueden haber cambiado las cosas ademas esto no sirve para cackear una red
En efecto tiene su tiempo pero los conceptos que se explican son basicos y completamente validos, "Esto no sirve para crackear...."  jeje pues directamnte no, no se explica como crackear, pero se explica lo necesario para entender como se lleva a cabo, bien empezamos.

¿Qué es lo que necesitamos para empezar?
Lo primero es un tarjeta de red wifi, que soporte el modo monitor (esto del modo monitor lo veremos despues)  y lo de que soporte quere decir que el chipset pueda soportar este modo de trabajo y tambien  que existan drivers que funcionen con nuestra tarjeta  para que pueda funcionar como modo monitor, los drivers que nos dan cuando la compramos sirven para conectarnos por wifi pero no para capturar trafico.


Empezamos con la explicación teorica:
Seguramente se han preguntado porque tanto problema con  esto, si hay drivers, programas, y un monton de herramientas:

Uno de los problemas mas comunes es la tipica pregunta ¿Se puede poner mi targeta en modo monitor? 

Y la respuesta  es  ¿Qué tipo de tarjeta tienes ? en mi caso, tengo una tarjeta broadcom bueno el chiset es broadcom, y desde hace unos años se pueden poner en modo monitor en Linux por suerte para mi XD bueno en general se pueden poner, que yo recuerde, las tarjetas con chipset broadcom, atheros, texas instruments (solo en linux) y algunas mas que no recuerdo. Seguir leyendo,  cabe mencionar que paradójicamente es mas posible que tu tarjeta funcione como modo monitor en Linux que en windows, bueno esto es en el aso de que tengas alguna tarjeta rara.


Puede que te estes preguntando ¿Por qué demonios habla del chipset  y no de la marca,  si la mia no dice  Broadcom, dice otra cosa ?  si  asi es, es distinto la marca  al chipset  o fabricante,  por ejemplo la mia es una Dell wirelees 13xx  pero el chipset,  el chip que hace la magia lo fabrico broadcom, de ahí se dice que el chipset o el fabricante es broadcom,  esto es esencial saberlo a las hora de buscar drivers, debes saber el fabricante.


¿Qué es esto del modo monitor?

Este modo es uno especial que no todas las tagetas lo soportan, y tambien depende de si hay drivers, por lo regular los drivers que vienen con nuestra targeta, con ellos solo podemos conectarnos a internet o intranet,  estos driver solo sirven para eso, por ello se deven instalar drvers genericos para poner la targeta en modo monitor, con estos drivers genericos solo podemos trabajar en modo monitor, por lo regular no podremos conectarnos a internet o a alguna red.

Bueno para empezar muy básicamente, imagina que con los driver que vienen de fabrica podemos hablar con las demas computadoras, intercambiar información (conexión tipica a redes) y con los drivers genéricos para el modo monitor: no podemos hablar con las demas computadoras, pero en cambio podemos ponernos detras de la puerta y escuchar su conversación y entre esas conversaciones intentar escuhar la  contraseña, del AP (acces point) para asi poder conectarnos,  aunque no es tan facial como lo acabo de describir, realmente una ves configurada la tarjeta, se deben usar programas un tanto especiales, que trabajan con este modo, el mas popular es el poderoso air-crack, bueno toda la suit, es decir que realmente es un conjunto de programas, como airo-dump, air-crack etc, todos sirven para algo distinto,  bueno por el nombre es de suponer que el airo-dump sirve para capturar trafico..

Y el air-crack sirve para crackear lo capturado. Porque lo crackea? ¿porque se necesita un crackeador? Bueno pues porque el trafico que capturamos esta encriptado.

Tipos de encriptamiento

Bueno la clave del AP que necesitamos  esta encriptada, hay distintos tipos de enciptacion, esta el WPA,WPA2, y el WEP,  el mas popular es el WEP,  y por casualida es el mas inseguro y el mas facil de crackear, el WPA tambien se puede crackear pero es mas dificil, asi que nos centraremos en el WEP por ahora.


Una de las cosas que necesitamos es: Un programa que detecte y nos de informacion sobre las redes cercanas asi como otros parametros como el canal, la intensidad de la señal etc.

Las redes inalambricas tienen ciertos parametros que las identifican y de las cuales podemos sacar informacion valiosa y mas aun necesaria para nosotros, por ejemplo para hacer funcionar el airo-dump es necesario conocer el canal por el cual emite el AP y algunos mas que explicare para ir comprendiendo un poco eso,  pero primero 

¿Que programa podemos usar para sacar esta informacion?

En guindous  podemos usar el netstumbler, es bueno pero tiene algunos fallos,  Para Linux no hay mejor programa que kismet, es excelente  el problema es configurarlo, para que funcione debemos ya tener la tergeta en modo monitor, o no funcionara,  el netstumbler funciona normalmente, no debe estar la targeta en modo monitor para que funcione, ademas el netstumbler  tiene interfaz grafica, y el kismet de linux... pues es de linux (se maneja en linea de comandos:))  y configurarlo... es todo un proceso, bueno la primra ves.

Una vez que tengas tu linux bien configurado, sera muy facil hacer el trabajo, para esto todo se maneja desde la shell, asi que hay que aprender a usarla, ni siquiera en windows te salvaras de usar un a shell, porque el air-crack se maneja por linea de comandos  eso le pone un toque divertido a todo esto

Volviendo con lo de las redes, bueno, las redes inalamricas tienen informacion que las identifica, y que identifica al dispositivo que se esta usando, por ejemplo la MAC del AP: pero para explicar mejor esto, veremos una imagen del netstumbler que ha detectado algunas redes:

NOTA: Estoy usando el netstumbler que es de windows porque para usar herramientas en linux es necesario ya tener en modo monitor la targeta, uso netstumbler solo para ejemplificar.



Este programa es el netstumbler, esta funcionando y ha detectado algunas redes, ¿Que inforacion podemos sacar de estas redes?


Informacion de las redes:

MAC
: Es la direccion del AP, es un numero en hexadecimal, que idetifica al AP,  los primeros 6 numeros indentifican al fabricante es decir que con ese nuemro podremos saber el fabricante, si es cisco o de otra marca, esto nos sirve para recabar información sobre el AP, si tiene alguna vulnerabilidad , algun fallo, etc. Los siguientes 6 numeros son un numero unico que identifica al AP

SSID: Es el nombre de la red,

Name: es el nombre del AP

Chan: Canal, es por el canal que esta transmitiendo el AP para configurar correctamente el airodump.

Aquí tenemos otra imagen del netstumbler con informacion sobre algunas redes  entre otras cosas esta la informacion que acabo de explicar:

Por cierto la pagina para descargar el netstumbler es: Netstumbler

Cuando se descarguen el netstumbler  y lo corran, veran que muestra mucha mas informacion que la que acabo de explicar, la informacion que muestra es la siguiente:

Sped: Es la velocidad de la red, la velocidad maxima que permite la red, en el caso de la imagen, existen varios de 11mbps y uno de 54mbps, aunque tambien puede haber de 22mbps.

Vendor
: Es el fabricante, por lo regular  no puede detectalo, pero muy bien se puede saber el fabricante con los primeros caracteres de la mac.

Type: Es el tipo de red, si es AP, o Ad-hoc, si dice  AP-> acces point  o  peer-> ad-hoc

Encrypton
: Es el typo de encriptación, es como esta protegida la red, con que sistema, esn este punto no es muy confiable ya que casi todas las detecta como WEP, siendo que algunas realmente son WPA, pero esto, con la herramienta de guindous  podemos saber el sistema de encriptación.


SNR: Es la relacion entre en nivel de señal y el riudo.

Signal+: Es la señal maxima que se ha registrado de un AP

Noise-: A diferencia del anterior este muestra el nivel de riudo actual del AP

SNR+: Muestra el valor mas alto que ha tenido la relacion señal-ruido

IP adress: Es la direccion IP de la red, solo la muestra si estas conectado a la red.

Latitude
: Si tu tarjeta soporta GPS y esta activado en el netstumbler te dara la posición estimada, igualmente con Longitude y Distance.

Fisrt seen: Primera vez visto, es la hora en que se detecto por primera vez la red.

Last seen: Ultima vez visto, muestra la ultima vez que se detecto la red.

Signal
: Es el nivel de señal detectado

Noise: Este es el nivel de ruido de la señal, algunas tarjetas no soportan esta opcion,  como la mia, bueno si tienes un -100 es que tu tarjeta no soporta la opcion de medicion de ruido.
 
Pero para manejar bien este programa es mejor que te busques un manual en google de este programa, asta ahora solo he explicao unas cuantas opciones de este programa, para manejarlo basicamente, sale del tema explicarlo completamente.

El proceso en general despues de obteber la informacion es usar el aircrack,  lo primero ver que se tiene que hacer y porque,

Air-crack es un crackeador, puede crackear  claves WEP, WPA y WPA2 es un crackeardor, pero pues debe tener, digamoslo  asi, su diccionario,  osea, algo de donde sacar información y tratar de averiguar la clave,  y de donde conseguimos los paquetes que necesitamos? 

Para eso se ocupa el airodump,  este programa es parecido a un snifer, porque captura el trafico,  en si trata de caopturar IVs,

Los IVs son vectores de inicializacion, es la claves de tipo WEP, estos IVs, transmiten partes de la clave, bytes de la clave, que es lo que buscamos para poder crackear la clave



Y cuantos IVs necesito para crackear la clave?   Bueno esto depende mucho que extencion sea la clave WEP,  ya que nos estamos centrando en ella,  recordemos que puede haber claves de 64, 128 bits dependiendo de cual sea es la cantidad de IVs que capturaremos,  como guia podemos tomar  que para 64bits capturar unos 250,000 IVs para claves a 128  1.5 millones.


Realmente esto esta lejos de ser exacto, ya que no podemos asegurar con cuantos IVs se podra crackear, pero es una aproximación, cuanto mas IVs capturemos sera mejor,  para las claves WEP el archivo de captura resultante del airodump es,  un archivo.cap que se le pasa al air-crack para que lo procese, la sintaxis de uso  es:

aircrack-ng dump.ivs

Claro que este programa tiene muchas opciones  para realizar el trabajo, que facilitan el crackeo, esto es muy teorico, en la siguiente ocacion  veremos como poner la tajeta en modo monitor y el uso de Kismet, entre otras cosas mas practicas, No solo es saber hacer las cosas si no también entender porque se hacen asi…

No hay comentarios:

Publicar un comentario