Upload
gilberto-rosas-castillo
View
30
Download
0
Embed Size (px)
Citation preview
7/13/2019 Wifi Backtrack - Odt
1/146
7/13/2019 Wifi Backtrack - Odt
2/146
BackTrack 5 pruebas de penetracin
inalmbrica
Master de tcnicas inalmbricas de testingms punteras con BackTrack 5
Vivek Ramachandran
7/13/2019 Wifi Backtrack - Odt
3/146
Tabla de contenidos
Prefacio
Captulo 1: Preparando el entorno de laboratorio
Requisitos de hardware
Requisitos de software
Instalacin de ack!rack
Parte pr"ctica # instalacin de ack!rack
$%ustes del punto de acceso
Parte pr"ctica # confi&uracin del punto de acceso
$%ustes de la tar%eta de red inal"mbrica
Parte pr"ctica # confi&uracin de la tar%eta inal"mbrica
$%ustes del punto de acceso
Parte pr"ctica # confi&uracin de su tar%eta inal"mbrica
Resumen
Captulo ': ()$* + sus inse&uridades inherentes
Revisar los frames ()$*
Parte pr"ctica # creacin de una interfa, en modo monitor
Parte pr"ctica # sniffin& de paquetes inal"mbricos
Parte pr"ctica - visuali,acin de administracin.control + frames de datos
!iempo para la accin # sniffin& de paquetes de datos de nuestra red
Parte pr"ctica # in+eccin de paquetes
*ota importante sobre sniffin& e in+eccin en ()$*
Parte pr"ctica # e/perimentar con su tar%eta $lfa
Papel de los dominios de re&ulacin inal"mbricos
Parte pr"ctica # e/perimentar con su tar%eta $lfa
Resumen
7/13/2019 Wifi Backtrack - Odt
4/146
Captulo 0: vitar autenticacin ()$* 2b+passin& ()$*3
44I5 oculto
Parte pr"ctica # descubriendo 44I5 oculto
6iltros 7$C
!iempo para la accin # superando filtros 7$C
$utenticacin abierta
Parte pr"ctica # evitar autenticacin abierta 2b+passin& 8pen $uth3
$utenticacin de clave compartida
Parte pr"ctica - evitar autenticacin compartida
Resumen
Captulo 9: 5efectos en cifrado ()$*
Cifrado ()$*
ncriptacin (P
Parte pr"ctica - crackin& (P
(P$(P$'
Parte pr"ctica # crackin& frase de paso (P$#P4; d
7/13/2019 Wifi Backtrack - Odt
5/146
Parte pr"ctica # $taque de 5e#autenticacin 5o4
mpare%amiento malicioso + spoofin& de punto de acceso 7$C
Parte pr"ctica # mpare%amiento malicioso spoofin& 7$C
Punto de acceso no autori,ado
Parte pr"ctica # punto de acceso no autori,ado
Resumen
Captulo >: $tacando al cliente
7is hone+pot + ataques de des#asociacin
Parte pr"ctica # orquestar un ataque de des#asociacin
$taque Caffe )atte
Parte pr"ctica # reali,acin de los ataques Caffe )atte
$taques de 5es#autenticacin + des#asosciacin
Parte pr"ctica # des#autenticacin de los clientes
$tque ?irte
Parte pr"ctica # crackin& (P con ataques ?irte
$P#less (P$#Personal crackin&
!iempo para la accin # $P#less (P$ crackin&
Resumen
Captulo @: $taques avan,ados ()$*
7an#in#the#middle
Parte pr"ctica # 7an#in#the#middle
scuchas inal"mbrica mediante 7I!7
Parte pr"ctica # escucha inal"mbrica
4ecuestro de sesin inal"mbrica 2?i%ackin&3
Parte pr"ctica # secuestro de sesin inal"mbrica
ncontrar las confi&uraciones de se&uridad en el cliente
Parte pr"ctica # enumeracin de los perfiles de se&uridad inal"mbrica
Resumen
7/13/2019 Wifi Backtrack - Odt
6/146
Captulo A: $tacar (P$#nterprise + R$5IB4
)a creacin de freeradius#(P
Parte pr"ctica # creacin del $P con freeradius#(P
$tacar P$P
Parte pr"ctica - craquear P$P
$tacar $P#!!)4
Parte pr"ctica # crackin& $P#!!)4
)as me%ores pr"cticas de se&uridad para empresas
Resumen
Captulo : 7etodolo&a de pruebas de penetracin inal"mbrica
Pruebas de penetracin inal"mbrica
Planificacin
Descubrimiento
Parte pr"ctica # descubrimiento de los dispositivos inal"mbricos
Ataque
Encontrar puntos de acceso no autoriados
Encontrar clientes no autoriados
Tcnicas de encriptacin
!omprometer clientes
Presentacin de informes
Resumen
$p
7/13/2019 Wifi Backtrack - Odt
7/146
Captulo '. ()$* + sus inse&uridades inherentes
Captulo 0. evitar autenticacin ()$*
l captulo 9. defectos del cifrado ()$*
Captulo =. ataques a la infraestructura ()$*
Captulo >. atacando a los clientes
Captulo @. $taques avan,ados ()$*
Captulo A. atacar (P$ nterprise + R$5IB4
Captulo . 7etodolo&a de pruebas de penetracin inal"mbrica
Endice
"as redes inalmbricas se #an $uelto omnipresentes en el mundo actual%Millones de personas lasutilian por todo el mundo todos los d&as en sus casas' oficinas ( puntos de acceso p)blicos para iniciarsesin en el *nternet ( no tanto para el traba+o personal ( profesional%A pesar de que lo inalmbrico#ace la $ida mas fcil ( nos da una gran mo$ilidad por e+emplo' $iene con sus riesgos%En los )ltimostiempos' las redes inalmbricas inseguras #an sido e,plotados para entrar en las empresas' bancos (organiaciones gubernamentales%"a frecuencia de estos ataques se #a intensificado' (a que losadministradores de red toda$&a no saben cmo conseguir una red inalmbrica segura en una formarobusta ( a prueba de errores%
ack!rack =:pruebas de penetracin inal"mbricatiene como ob+eti$o a(udar al lector a entender lasinseguridades asociadas a las redes inalmbricas ( cmo lle$ar a cabo pruebas de penetracin paraencontrar los fallos ( $ulnerabilidades%Esta es una lectura esencial para aquellos que quieran lle$ar acabo auditor&as de seguridad en redes inalmbricas ( siempre quiso una gu&a paso a paso prctica parala misma% Todos los ataques inalmbricos e,plicados en este libro son inmediatamente continuados poruna demostracin prctica' el aprendia+e es mu( completo%
-emos elegido ack!rack =como plataforma para poner a prueba todos los ataques inalmbricos eneste libro%BackTrack' como la ma(or&a de ustedes (a deben saber' es la distribucin de pruebas depenetracin ms popular en el mundo %!ontiene cientos de #erramientas de seguridad ( #acking'algunas de los cuales $amos a utiliar en el transcurso de este libro%
Lo que abarca este libro
Captulo 1, la configuracin inalmbrica de laboratorio,presenta docenas de e+ercicios que $amos aestar #aciendo en este libro%!on el fin de ser capa de probar' el lector tendr que establecer unlaboratorio inalmbrico%Este cap&tulo se centra en cmo crear un laboratorio de pruebas inalmbricasutiliando el #ard.are de la plataforma ( el soft.are de cdigo abierto%En primer lugar' se $ern losrequisitos de #ard.are que inclu(en tar+etas inalmbricas' antenas' puntos de acceso ( otrosdispositi$os /i01i' entonces pasaremos a un enfoque de los requisitos de soft.are que inclu(e elsistema operati$o' dri$ers /i01i ( las #erramientas de seguridad %Por )ltimo' $amos a crear un bancode pruebas para nuestros e,perimentos ( comprobar diferentes configuraciones inalmbricas en l%
Captulo 2, WLAN y sus inseguridades inherentesse centra en los defectos de dise2o in#erentes a lasredes inalmbricas que les #ace inseguros nada mas conectarlos%3amos a comenar con un resumenrpido de los protocolos 46%77 /"A8 usando un analiador de red llamado /ires#ark%Esto nos darun conocimiento prctico acerca de cmo estos protocolos traba+an%"o ms importante' $amos a $ercomo funciona la comunicacin entre el cliente ( el punto de acceso a ni$el de paquetes mediante el
7/13/2019 Wifi Backtrack - Odt
8/146
anlisis de los marcos de gestin' de control ( de datos%A continuacin' aprender acerca de lain(eccin de paquetes ( sniffing en redes inalmbricas ( $eremos algunas #erramientas que nospermiten #acer lo mismo%
Captulo ,e$itando la autenticacin de WLAN !bypassing WLAN Auth"#abla acerca de cmo romperun mecanismo de autenticacin /"A8% 3amos a ir paso a paso ( estudiar la manera de sub$ertirautenticaciones de cla$e abierta ( compartida%En el transcurso de esto' usted aprender a analiar lospaquetes inalmbricos ( a$eriguar el mecanismo de autenticacin de la red%Tambin $amos a buscar laforma de entrar en las redes con 99*D oculto ( filtrado MA! acti$ado%9e trata de dos mecanismos
comunes empleados por los administradores de red para las redes inalmbricas ms sigilosas ( dif&cilesde penetrar' sin embargo' estos son mu( sencillos de e$itar%
Captulo #, defectos del cifrado WLAN ,una de las partes ms $ulnerables del protocolo /"A8 son losesquemas de cifrado /EP' /PA' ( /PA6%Durante la )ltima dcada' los #ackers #an encontradom)ltiples fallas en estos esquemas ( #an escrito el soft.are a disposicin del p)blico para la rotura delos mismos ( descifrar los datos%A pesar de que /PA:/PA6 es seguro por dise2o' una malaconfiguracin abre el camino de las $ulnerabilidades de seguridad que pueden ser fcilmentee,plotadas%En este cap&tulo' $amos a entender la inseguridad en cada uno de estos esquemas decifrado ( #acer demostraciones prcticas sobre la manera de romperlas%
Captulo $, ata%ues a la infraestructura WLAN,cambia nuestra $isin de las $ulnerabilidades de lainfraestructura /"A8%3amos a $er las $ulnerabilidades creadas por los problemas de configuracin (dise2o%3amos a #acer demostraciones prcticas de los ataques de suplantacin de identidad' punto deacceso' MA! ( los ataques de repeticin' los puntos de acceso' fuing ( denegacin de ser$icio%Eneste cap&tulo se dar al lector una comprensin slida de cmo #acer una prueba de penetracin de lainfraestructura /"A8%
Captulo &,atacando a los clientes,abra sus o+os si siempre #e cre&do que la seguridad del clienteinalmbrico era algo que no ten&a de qu preocuparse;"a ma(or&a de las personas e,clu(e al cliente desu lista cuando piensan en la seguridad de la /"A8%En este cap&tulo se demostrar sin lugar a dudaspor qu el cliente es tan importante como el punto de acceso al penetrar en las pruebas de seguridad
de una red /"A8%3amos a buscar la forma de poner en peligro la seguridad mediante ataques del ladodel cliente tales como errores de asociacin' !affe "atte disociacin' cone,iones ad0#oc' fuing'#one(pots' ( muc#os otros%
Captulo ', ata%ues a(an)ados WLAN,contempla ms ataques a$anados #abiendo (a cubierto lama(or&a de los ataques bsicos tanto en la infraestructura ( como en el cliente%Estos ataques suelenimplicar el uso de m)ltiples ataques bsicos en con+unto para romper la seguridad en los escenariosms dif&ciles%Algunos de los ataques que $amos a aprender son las #uellas digitales del dispositi$oinalmbrico AD*?9%Estos ataques son mu( )tiles cuando el lector tiene que realiar una prueba de penetracin en una redde grandes empresas que dependen de la /PA0Enterprise ( la autenticacin >AD*?9 para darlesseguridad%Esta es' probablemente' tan a$anado como los ataques /i01i pueden ser en el mundo real%
Captulo , 3etodologa de pruebas inalmbrico penetracin,es donde todo el aprendia+e de loscap&tulos anteriores se une ( $amos a $er cmo #acer una prueba de penetracin inalmbrica en formasistemtica ( metdica%3amos a aprender sobre las distintas fases de pruebas de penetracin ' laplanificacin' el descubrimiento' el ataque ( la presentacin de informes ( aplicarla a las pruebas de
penetracin inalmbrica%Tambin $amos a entender como proponer recomendaciones ( me+oresprcticas despus de una prueba de penetracin inalmbrica%
Ap4ndice A, Conclusin y ho5a de ruta ,conclu(e el libro ( de+a al usuario con algunos conse+os para lalectura ( la in$estigacin%
7/13/2019 Wifi Backtrack - Odt
9/146
Que necesitas para usar este libro
Para seguir ( recrear los e+ercicios prcticos en este libro' se necesitan dos porttiles con funcin decone,in de tar+etas /i01i ' un adaptador inalmbrico ?9B Alfa A/?9@- /i01i' BackTrack 5 (algunos otros equipos ( soft.are%Los hemos detallado en el Captulo 1, configuracin del entorno delaboratorio inalmbrico6
!omo alternati$a a la instalacin de backtrack en su equipo ' tambin puede crear una mquina $irtualen BackTrack 5 ( conectar la tar+eta a tra$s de la interfa ?9B%Esto le a(udar a empear a utiliar
este libro muc#o ms rpido' pero le recomendamos un equipo dedicado corriendo BackTrack 5 paralas e$aluaciones reales en el campo%
!omo requisito pre$io' los lectores deben ser conscientes de los conceptos bsicos de redesinalmbricas%Esto inclu(e tener conocimiento pre$io sobre los conceptos bsicos del protocolo 46%77 (comunicacin del cliente con el punto de acceso%A pesar de referirme bre$emente a esto cuandocreamos el laboratorio' se espera que el usuario (a est al tanto de estos conceptos%
A quien va dirigido este libro
Aunque este libro es una serie para principiantes' est destinado a todos los ni$eles de usuarios' desdeprincipiantes a e,pertos de la seguridad inalmbrica%-a( algo para todos%El libro comiena conataques simples' pero luego pasa a e,plicar los ms complicados' (' finalmente' analia los ataquesque se salen de lo normal ( la in$estigacin%!omo todos los ataques se e,plican con demostracionesprcticas' es mu( fcil para los lectores en todos los ni$eles intentar rpidamente el ataque por s&mismos%Tenga en cuenta que a pesar de que el libro destaca los diferentes ataques que pueden serlanados contra una red inalmbrica' el $erdadero propsito es educar a los usuarios a con$ertirse enun analista de penetracin inalmbrica%Ser&a capa de demostrar con facilidad todo tipo de ataques depruebas de penetracin ( test de forma profesional' si as& lo solicita el cliente%
Convenciones
En este libro' usted encontrar $arios ep&grafes que aparecen con frecuencia%
Dan instrucciones claras de cmo lle$ar a cabo un procedimiento o una tarea as& pues se utilia
Parte prctica
1.Accin 7
2.Accin 6
3.Accin @
"as instrucciones a menudo necesitan una e,plicacin adicional para que tengan sentido' por lo que sesigui con
Qu !a pasado"
En este ep&grafe se e,plica el funcionamiento de las tareas o instrucciones que usted acaba decompletar%
?sted tambin encontrar algunas otras a(udas de aprendia+e en el libro' inclu(endo
#$amen sorpresa
Estos son preguntas cortas de tipo test destinadas a a(udar a probar su propia comprensin%
7/13/2019 Wifi Backtrack - Odt
10/146
%ntntalo
En ellas se establecen los problemas prcticos ( se dan ideas para e,perimentar con lo que #asaprendido%
?sted tambin encontrar una serie de estilos de te,to que distinguen entre diferentes tipos deinformacin%Estos son algunos e+emplos de estos estilos' ( una e,plicacin de su significado%
"as palabras de cdigo en el te,to se muestran de la siguiente manera C habilitando lainterfaz con el comando ifconfig"
"as palabras que $e en la pantalla' en los men)s o cuadros de dilogo' por e+emplo' aparecen en elte,to as& CPara $er los paquetes de datos para nuestro punto de acceso' a2ada lo siguiente al filtro2wlanFbssid GG HH: '1:1: d': Ae:F '=3 2wlanFfcFt+peJsubt+pe GG H/'H3C
A$isos o notas importantes aparecen en un cuadro como este
!onse+os ( trucos aparecen as&
&Con'igurar el entorno de laboratorio %nalmbrico
7/13/2019 Wifi Backtrack - Odt
11/146
"as pruebas de penetracin inalmbrica es un tema prctico ( es importante primeramente lainstalacin de un laboratorio donde se puedan probar todas las diferentes e,periencias de este libro enun ambiente seguro ( controlado%Es importante que se #aga esta prctica antes de continuar adelantecon el libro%
En este cap&tulo' $amos a e,aminar lo siguiente
Requisitosde #ard.are ( soft.are
BackTrack5 instalacin
Establecerun punto de acceso ( configuracin
Instalacinde la tar+eta inalmbrica
Pruebade la conecti$idad entre el porttil ( el punto de acceso
As& que ' que comience el +uego;
(equisitos del )ard*are
3amos a necesitar el siguiente #ard.are para crear el laboratorio inalmbrico%
Dos
computadoras port"tiles con tar%etas (i#6i internas:3amos a utiliar uno de losordenadores porttiles como de la $&ctima en el laboratorio ( el otro como el porttil de pruebade intrusin%Aunque casi todos los porttiles se a+ustan a este perfil' las computadorasporttiles con al menos @ B de >AM es deseable%Esto se debe a que se puede e+ecutar unagran cantidad de memoria intensi$a de soft.are en nuestros e,perimentos%
Unadaptador $lfa inal"mbrico:9e necesita un ?9B /i01i que pueda soportar la in(eccinde paquetes ( la deteccin de paquetes ( que sea soportado por Backtrack%"a me+or opcinparece ser la tar+eta de rede de Alfa A/?9@- (a que BackTrack apo(a esta sin ningunaconfiguracin pre$ia%
Unpunto de acceso:!ualquier punto de acceso que soporte los estndares de encriptacin/EP:/PA:/PA6 $aldr&a para esto%Nosotros vamos a utiliar un D0"*8F D*>075 /ireless 8>outer para ilustrar todo este libro%
7/13/2019 Wifi Backtrack - Odt
12/146
Unacone/in a Internet:Esta ser mu( )til para lle$ar a cabo la in$estigacin' la descargade soft.are ( para algunos de nuestros e,perimentos%
(equisitos de so't*are
8ecesitaremos el siguiente soft.are para crear el laboratorio inalmbrico
BackTrack=:BackTrack puede ser descargado desde su sitio .eb oficialhttp://www.backtrack-linux.org %El soft.are es de cdigo abierto ( debe ser capade descargar directamente del sitio .eb%
WindowsKPVista@:?sted necesitar /indo.s GP' /indo.s 3ista o /indo.s H instaladoen uno de los ordenadores porttiles%Este porttil se utilia como equipo $&ctima para el restodel libro%
Es importante se2alar que a pesar de que se est utiliando un sistema operati$o basado en /indo.spara nuestras pruebas' las tcnicas aprendidas se pueden aplicar a cualquier dispositi$o /i01i comotelfonos inteligentes ( tabletas' entre otros%
Parte prctica+%nstalacin de BackTrack
3amos a#ora rpidamente a buscar la forma de ponerse en marc#a con BackTrack%
BackTrack se instalar en la computadora porttil que ser$ir como la mquina de pruebas depenetracin para el resto del libro%
BackTrack es relati$amente fcil de instalar%3amos a correr BackTrack arrancando como un D3D en$i$o ( luego instalarlo en el disco duro%
9iga las siguientes instrucciones paso a paso
1.rabar la *9I BackTrack
7/13/2019 Wifi Backtrack - Odt
13/146
3.9i el arranque tu$o ,ito' entonces usted debe $er a la conocida pantalla de BackTrack
4.9e puede arrancar en el modo grfico mediante la introduccin de start/en el s&mbolo del sistema%Disfrute de la msica de inicio! Una vez que est en la interfaz grfica de usuario la "antalla de#e ser igual que lasiguiente ca"tura$
7/13/2019 Wifi Backtrack - Odt
14/146
5.A#ora #aga clic en el icono de instalacin de ack!racka la parte superior iquierda del escritorio%9e iniciar el instalador de BackTrack como se muestra a continuacin
6.Este programa de instalacin es similar a los instaladores basados en ?* de la ma(or&a de lossistemas "inu, ( debe ser fcil de seguir%9eleccione las opciones adecuadas en cada pantalla (comenar el proceso de instalacin%!uando la instalacin #a(a terminado' reinicie el equipo cuandose le solicite ( e,traiga el D3D%
7.?na $e que se reinicia el equipo' se le presentar una pantalla de inicio de sesin%Escriba en elinicio de sesin CrootC ( la contrase2a CtoorC%A#ora debe estar logueado en la $ersin instalada deBackTrack%1elicitaciones;
Jo $o( a cambiar el tema de escritorio ( algunas opciones para este libro%9intase libre de utiliar suspropios temas ( los a+ustes de color;
Qu !a pasado"
-emos instalado con ,ito Backtrack en el porttil;3amos a utiliar este ordenador como el porttil deprebas de intrusin para todos los dems e,perimentos en este libro%
%ntntalo+%nstalacin de BackTrack en ,irtual Bo$
Tambin podemos instalar BackTrack en el soft.are de $irtualiacin como 3irtual Bo,%Para loslectores que no quieran dedicar un porttil completo a Backtrack' esta es la me+or opcin%El proceso deinstalacin de BackTrack en 3irtual Bo, es e,actamente el mismo%"a )nica diferencia es la pre0
configuracin que usted tendr que crear en 3irtual Bo,%Puedes descargar 3irtual Bo, desde aqu&http://www.virtualbox.org.
Itra de las maneras en que puede instalar ( utiliar Backtrack es a tra$s de unidades ?9B%Esto esparticularmente )til si usted no desea instalar en el disco duro' pero toda$&a quiere almacenar los datosde foma persistente en su BackTrack' tales como los scripts ( las nue$as #erramientas%"e animamosa probar esto tambin;
7/13/2019 Wifi Backtrack - Odt
15/146
Con'iguracin del punto de acceso
A#ora $amos a configurar el punto de acceso%!omo se mencion anteriormente' $amos a usar el D0"ink D*>075 /ireless 8 >outer para todos los e,perimentos de este libro% 9in embargo' sintase librede usar cualquier otro punto de acceso% "os principios bsicos de funcionamiento ( la utiliacin siguensiendo los mismos%
Parte prctica - Con'igurar el punto de acceso
3amos a empear;3amos a establecer el punto de acceso para utiliar la autenticacin abierta con el99*D K/ireless "abL
9iga estas instrucciones paso a paso
1.Encienda el punto de acceso ( el usa un cable Et#ernet para conectar su porttil a uno delos puertos del punto de acceso Et#ernet%
2.*ntroduca la direccin *P de la terminal del punto de acceso en su na$egador%Para el D*>0
75' se le da la *p 76%74%%7 en el manual%?sted debe consultar la gu&a de configuracindel punto de acceso para encontrar su direccin *P%
9i usted no tiene los manuales del punto de acceso' tambin se puede encontrar la direccin
*P' e+ecute el comando route -n."a direccin *P del gate.a( *P suele ser el punto deacceso%?na $e conectado' usted deber&a $er un portal de configuracin que se parece aesto
3.E,plorar los diferentes a+ustes en el portal despus de entrar ( encontrar los a+ustes relacionados conla configuracin de un nue$o 99*D%
7/13/2019 Wifi Backtrack - Odt
16/146
4.!ambie el 44I5a (ireless )abFDependiendo del punto de acceso' es posible que tenga que
reiniciar el sistema para cambiar la configuracin
5.Del mismo modo' encuentre los a+ustes relacionados con la autenticacin( cambie la configuracina 8pen $uthenticationFEn mi caso' la configuracin el modo de se&uridad*oneindica que estutiliando el modo de autenticacin abierta%
6.uarde los cambios en el punto de acceso ( $uel$a a iniciarlo' si es necesario%A#ora el punto deacceso debe estar en funcionamiento con el 99*D (ireless )ab%?na forma sencilla de comprobarloconsiste en utiliar la utilidad de configuracin inalmbrica de /indo.s ( obser$ar las redesdisponibles%?sted debe encontrar (ireless )abcomo una de las redes en la lista
7/13/2019 Wifi Backtrack - Odt
17/146
Qu !a pasado"
-emos configurado correctamente nuestro punto de acceso inal"mbricocomo laboratorio 99*D%9etrata de la radiodifusin de su presencia ( esto est siendo recogido por nuestro porttil /indo.s (otros dentro de la >adiofrecuencia 1= del alcance del punto de acceso
Es importante tener en cuenta que #emos configurado nuestro punto de acceso en modo abierto' quees el menos seguro%Es aconse+able no conectar este punto de acceso a *nternet por el momento
porque cualquiera dentro del rango de >1 ser capa de usarlo para acceder a *nternet%
%ntntalo - Con'igurar el punto de acceso usando .#P / .PA
Nuega un poco con las opciones de configuracin del punto de acceso%Trate de $er si se puede poner
en marc#a el uso de esquemas de encriptacin como /EP ( /PA:/PA6%3amos a utiliar estosmodos en los )ltimos cap&tulos para ilustrar los ataques contra ellos%
Con'iguracin de la tar0eta inalmbrica
"a configuracin de A"1A nuestra tar+eta de red inalmbrica es muc#o ms fcil que la del punto de
acceso%"a $enta+a es que BackTrack soporta esta tar+eta fuera de la ca+a ( $iene con todos loscontroladores de dispositi$os necesarios para permitir la in(eccin de paquetes ( la deteccin depaquetes%
Parte prctica - Con'igurar la tar0eta de red inalmbrica Tiempo para la accin + la
con'iguracin de la tar0eta inalmbrica
8osotros $amos a usar la tar+eta inalmbrica Alfa con el ordenador porttil de pruebas de penetracin %
Por fa$or' siga estas instrucciones paso a paso para configurar su tar+eta
1.!onecte la tar+eta a uno de los puertos ?9B del ordenador porttil BackTrack ( arrancarlo%
2.?na $e conectado' abra una terminal de consola ( escribir iwconfig.9u pantalla ser
similar a lo siguiente
7/13/2019 Wifi Backtrack - Odt
18/146
!omo puede $er'wlan0es la interfa inalmbrica creada para la tar+eta inalmbrica Alfa%Escribaifconfig wlan0 para le$antar el dispositi$o de red%A continuacin' escribaifconfig wlan0para$er el estado actual de la interfa
3"a direccin MA!77:C0:ca:3e:bd:93debe coincidir con la direccin MA! de su tar+etaescrita en Alfa%Esta es una manera rpida para asegurarse de que #a #abilitado la interfacorrecta%
Qu !a pasado"
BackTrack inclu(e con todos los controladores necesarios para la tar+eta Alfa%Tan pronto como lamquina arranca' la tar+eta es reconocida ( se le asign lawlan0interfa de red%Por defecto' todas lasinterfaces de red en BackTrack se desacti$an en el arranque%-emos #abilitado la interfa con elcomando ifconfig.A#ora nuestra tar+eta de Alfa est en marc#a ( funcional;
Cone$in al punto de acceso
A#ora $amos a buscar la forma de conectar con el punto de acceso mediante la tar+eta .ireless Alfa%8uestro punto de acceso tiene un 99*D (ireless )ab( no utilia ning)n tipo de autenticacin%
Parte prctica - Con'igurar la tar0eta de red inalmbrica
Aqu& $amos;9iga estos pasos para conectar la tar+eta inalmbrica al punto de acceso
1.3eamos primero que redes inalmbricas est detectando nuestra tar+eta Alfa%Emita el comandoiwlit wlan0 canning( encontrar una lista de redes en las cercan&as
7/13/2019 Wifi Backtrack - Odt
19/146
%.Desplaate #acia aba+o' deberias encontrar la red!irele "aben esta lista%En mi configuracin'se detecta como!ell 0#$pero puede ser diferente de la su(a%El campo contiene el nombre%&&'(dela red
&.3arios puntos de acceso pueden tener el mismo 99*D' compruebe que la direccin MA! se mencionaen el campo )ddrepor encima de la MA! del punto de acceso%Es una forma rpida ( fcil paraobtener la direccin MA! que se encuentra deba+o del punto de acceso o el usando la configuracin de?* basado en .eb%
'.A#ora' e+ecute el comandoiwconfig wlan0 eid *!irele "ab*( luegoiwconfig wlan0para comprobar el estado%9i usted se #a conectado al punto de acceso' deber&a $er la direccin MA!
en elpunto de acceo:se $isualia en la salida de iwconfig$como se muestra en la siguientepantalla
(.9abemos que el punto de acceso tiene una interfa de gestin de direccin *P C76%74%%7C quedescribe su manual%Por otra parte' esta es la misma que la direccin *P del router por defecto cuandose e+ecuta el comando route -n.3amos a poner nuestra direccin *P en la misma subred mediantela emisin de la orden ifconfig wlan0 +9,.+.0., netmak ,##.,##.,##.0 up.
7/13/2019 Wifi Backtrack - Odt
20/146
!ompruebe que se #a e+ecutado correctamente escribiendoifconfig wlan0 ( controle la salida delcomando
).A#ora $amos a #acer ping al punto de acceso con el comandoping 76%74%%7%9i la cone,in dered se #a configurado correctamente' entonces usted debe $er las respuestas desde el punto deacceso%Tiene la posibilidad de emitir unarp -apara $erificar que la respuesta $iene desde el punto deacceso%?sted debe $er que la direccin MA!de la *P 76%74%%7 es la direccin del punto de accesoMA! que #emos se2alado anteriormente%Es importante se2alar que algunos de los puntos de accesoms recientes podr&an tener des#abilitada la respuesta a los paquetes *!MP Ec#o >equest %Esto se#ace normalmente para #acer que el punto de acceso mas seguro fuera de la ca+a' con slo lasopciones m&nimas de configuracin disponibles%En tal caso' usted podr&a tratar de abrir un na$egador (acceder a la interfa /eb para $erificar que la cone,in est funcionando%
7/13/2019 Wifi Backtrack - Odt
21/146
7.En el punto de acceso' se puede $erificar la conecti$idad obser$ando los logs de cone,in%!omo se puede $er en el registro siguiente' la direccin MA! de la tar+eta inalmbrica**$c%$ca$&a$+& se #a registrado
Qu !a pasado"
Acabamos de conectarnos a nuestro punto de acceso con ,ito a partir de BackTrack con nuestra
tar+eta inalmbrica Alfa como dispositi$o inalmbrico%Tambin nos enteramos de cmo $erificar queuna cone,in se #a establecido' tanto en el cliente inalmbrico ( del lado del punto de acceso%cone$inen la con'iguracin de .#P
%ntntalo - #stablecer una con'iguracin .ep
Aqu& es un e+ercicio dif&cil para usted 00 configurar el punto de acceso con configuracin /EP%Paracada uno de estos intentar establecer una cone,in con el punto de acceso mediante el adaptadorinalmbrico% 9ugerencia' consulte el manual para el comando i,configescribiendo man i,config para$er como configurar la tar+eta para conectarse a /EP%
#$amen sorpresa - Conocimientos bsicos
7%Despus de emitir el comandoifconfig wlan0 up'Ocmo $erificamos que la tar+etainalmbrica est en marc#a ( funcional
6%O9e puede e+ecutar todos los e,perimentos con el BackTrack "i$e !D soloJ no instalarloen el disco duro
@%OQu #ace el comandoarp -a
R%Que #erramienta debemos utiliar en BackTrack para conectarnos a las redes/PA:/PA6
(esumen
7/13/2019 Wifi Backtrack - Odt
22/146
En este cap&tulo se proporcionan instrucciones detalladas sobre cmo configurar su propio laboratoriom$il%Adems' en el proceso' que #a aprendido los pasos bsicos para
Instalacinde BackTrack en su disco duro ( la e,ploracin de otras opciones' como3M.are ( ?9B
Configuracindel punto de acceso en la interfa .eb
Comprender( utiliar $arios comandos para configurar ( usar su tar+eta inalmbrica
Cmo$erificar el estado de la cone,in entre el cliente inalmbrico ( el punto deacceso
Es importante que adquiera confiana en la configuracin del sistema%9i no es as&' es recomendableque repita estos e+emplos un par de $eces%En cap&tulos posteriores' #abr que dise2ar escenarios mscomplicados%
En el siguiente cap&tulo' $amos a aprender acerca de la inseguridad in#erente a las redes /"A8 por sudise2o%8osotros $amos a usar la #erramienta Analiador de redes /ires#ark para entender estos
conceptos de una manera prctica%
()$* +
las inse&uridades inherentes
1#l ms noble del edi'icio2 l b se m s pro'und debe ser est blecid 31
T#omas Fempis' Escritor
8ada grande puede construir sobre una base dbil' ( en nuestro conte,to' nadaseguro se puede construir sobre algo que es in#erentemente inseguro%
"as /"A8 estn dise2adas con ciertas inseguridades que son relati$amente fciles dee,plotar' como la suplantacin de paquetes' la in(eccin de paquetes ( el sniffing %3amos a e,plorarlas fallas en este cap&tulo%
En este cap&tulo' $amos a $er lo siguiente
7/13/2019 Wifi Backtrack - Odt
23/146
>e$isar los marcos /"A8
Distintos tipos de tramas ( sub0tipos
?so de /ires#ark para sniff la gestin' control ( frames de datos
9niffing de paquetes de datos para una red inalmbrica determinada
*n(eccin de paquetes en una red inalmbrica determinada
3amos a empear;
(evisando .LA4 'rames
!omo este libro se ocupa de los aspectos de seguridad de redes inalmbricas' $amos a suponer queusted (a tiene un conocimiento bsico del protocolo ( de las cabeceras de los paquetes% 9i no es as& osi #a pasado alg)n tiempo desde que traba+ en la red inalmbrica' este ser&a un buen momento para$ol$er otra $e%
3amos a#ora a re$isar rpidamente algunos conceptos bsicos de las redes /"A8' que la ma(or&a de
ustedes (a deben tener en cuenta% En las redes /"A8' la comunicacin ocurre en los marcos
7/13/2019 Wifi Backtrack - Odt
24/146
S Autenticacin
S Des0autenticacin
S 9olicitud de Asociacin
S Asociacin de respuesta
S 9olicitud de re0asociacin
S >espuesta de re0asociacin
S Disociacin
S Beacon
S 9ondeo de solicitud
S 9ondeo de respuesta
6% Control de frames:cuadros de control son responsables de asegurar un correctointercambio de datos entre el punto de acceso ( los clientes inalmbricos% Tramas de controlpuede tener los siguientes sub0tipos
S 9olicitud de en$&o K>equest to 9endLT9=
S "isto para en$iar K!lear to 9endL
S >econocimiento KAckno.ledgementL
7/13/2019 Wifi Backtrack - Odt
25/146
2.?tilice el comando ifconfig ,lan*para le$antar la tar+eta inalmbrica% 3erifique que la tar+etaest corriendo e+ecutando ifconfig ,lan*% ?sted debe $er la palabra K?pL en la segunda l&neade la salida como se muestra
@% Para poner nuestra tar+eta en modo monitor' $amos a utiliar la utilidad airmon-ng' que est
disponible por defecto en BackTrack% En primer lugar e+ecutar airmon0ng para comprobar quedetecta las tar+etas disponibles% ?sted debe $er la interfa .lan aparecer en la salida
R% A continuacin' introduca airmon-ng start ,lan*para crear una interfa en modo monitorcorrespondiente al dispositi$o .lan% Este nue$o modo de interfa de monitor ser llamadomon% Puedes $erificar que se #a creado mediante la e+ecucin de airmon0ng sin argumentosuna $e ms
7/13/2019 Wifi Backtrack - Odt
26/146
5.Adems' e+ecutando ifconfig deber&a mostrar a#ora una nue$a interfa llamada mon
Qu !a pasado"
-emos creado con ,ito una interfa de modo monitor mon% Esta interfa se utilia para rastrear los
paquetes inalmbricos de la ona% Esta interfa #a sido creada para nuestra tar+eta inalmbrica Alfa%
%ntntalo - Crear multiples inter'aces en modo monitor
Es posible crear m)ltiples interfaces de modo monitor usando la misma tar+eta f&sica% ?se la utilidadairmon0ng para $er cmo puede #acer esto% tar+eta
*mpresionante; !ontamos con una interfa de modo de monitor a la espera de leer algunos paquetesen el aire% As& que $amos a empear;
En el siguiente e+ercicio' $amos a utiliar /ires#ark para rastrear los paquetes en aire con el modomonitor de la interfa monHque acabamos de crear
Parte prctica - ni''ing de paquetes inalmbricos
9iga estas instrucciones para comenar a esnifar los paquetes
7/13/2019 Wifi Backtrack - Odt
27/146
1FEncienda nuestro punto de acceso de laboratorio inalmbrico que se configur en elCaptulo 1
2.*nicie /ires#ark tecleando /ires#ark en la consola% ?na $e que /ires#ark est
e+ecutando' #aga click sobre Capture Interfacessub0men)
3.9eleccione la captura de paquetes desde la interfa de mon #aciendo clic en el botn
4tarta la derec#a de la interfa mon como se muestra en la captura de pantalla anterior%/ires#ark comenar la captura ( a#ora deber&a $er los paquetes dentro de la $entana de/ires#ark
4.Estos son los paquetes inalmbricos que su tar+eta .i0fi Alfa esnifa del aire% Para $ercualquier paquete' seleccinelo en la $entana superior ( todo el paquete se mostrar en la$entana del medio
7/13/2019 Wifi Backtrack - Odt
28/146
5%-aga clic en el tringulo delante de I AH'F11 wireless )$* mana&ement frameparaampliar ( $er informacin adicional%
6.Busque en los diferentes campos de cabecera en el paquete ( las correlacionan con losdiferentes tipos de tramas ( sub0tipos /"A8 que #a aprendido antes%
Qu !a pasado"
8osotros no slo esnifamos nuestra primera serie de paquetes en el aire; -emos puesto en marc#a/ires#ark que utilia la interfa en modo monitor monHque #emos creado anteriormente% ?sted sedar cuenta al mirar a la regin del pie de pgina de /ires#ark la $elocidad a la que los paquetes estnsiendo capturados ( tambin el n)mero de paquetes capturados #asta a#ora%
%ntntalo - 6escubiendo dispositivos di'entes
"os traados de /ires#ark pueden ser un poco intimidantes a $eces ( simplemente para una
raonablemente poblada red inalmbrica podr&as terminar esnifando unos cuantos millones depaquetes% Por lo tanto es importante ser capa de profundiar solo en los paquetes que nos interesan%Esto se puede lograr usando filtros en /ires#ark% E,plore como se pueden utiliar estos filtros paraidentificar dispositi$os inalmbricos )nicos por sus rastros tanto para los puntos de acceso como paralos clientes conectados%
9i usted no puede #acer esto' no se preocupe' (a que es lo pr,imo que $a a aprender%
Parte prctica -,iendo gestin 2 control / 'rames de datos
A#ora $amos a aprender cmo aplicar filtros en /ires#ark para $er la gestin' control ( frames dedatos%
Por fa$or' siga estas instrucciones paso a paso
1.Para $er todos los marcos de gestin de los paquetes que se capturaron' escriba el filtro
wlanFfcFt+pe GG Hen la $entana de filtro ( #aga clic en $plicarFPuede detener la captura depaquetes' si desea e$itar que los paquetes se desplacen #acia aba+o demasiado rpido
7/13/2019 Wifi Backtrack - Odt
29/146
2Para $er frames de control' modifique la e,presin del filtro para leerwlanFfcFt+pe GG 1:
3.Para $er las tramas de datos' modificar la e,presin de filtro parawlanFfcFt+pe GG ':
7/13/2019 Wifi Backtrack - Odt
30/146
4.Para seleccionar adems un sub0tipo adicional utilice el filtrowlanFfcFsubt+peFPor
e+emplo' para $er todos los Beacon frames de todos los marcos de gestin utiliar el siguientefiltro 2wlanF fcFt+pe GG H3 2wlanFfcFsubt+pe GG A3F
5%9i lo prefiere' puede #acer clic en cualquiera de los campos de la cabecera de la $entanadel medio ( luego seleccione la opcin $ppl+ as 6ilter 4electedpara agregarlo como unfiltro
7/13/2019 Wifi Backtrack - Odt
31/146
6.Esto a2adir automticamente la e,presin correcta de filtro para el campo de filtrocomose muestra
Qu !a pasado"
Acabamos de enterarnos de cmo filtrar los paquetes en /ires#ark utiliando di$ersas e,presiones defiltro% Esto nos a(uda a $igilar los paquetes seleccionados de los dispositi$os que nos interesa' en lugarde tratar de analiar todos los paquetes en el aire%
Adems' podemos $er que la cabecera del paquete de marcos de gestin' control ( los datos estn en
te,to plano ( no contiene ning)n tipo de cifrado% De esta manera cualquier persona que puedainterceptar los paquetes puede leer estas cabeceras% Tambin es importante tener en cuenta quetambin es posible que un #acker para modifique cualquiera de estos paquetes ( los retransmita% !omono #a( integridad o la mitigacin de ataques de repeticin en el protocolo' esto es mu( fcil de #acer%3eremos algunos de estos ataques en los )ltimos cap&tulos%
%ntntalo - 7uegue con los 'iltros
Puede consultar el manual de /ires#ark para saber ms acerca de las e,presiones de filtro disponibles( cmo utiliarlas% Trate de +ugar con diferentes combinaciones de filtros #asta que est seguro queusted puede profundiar en cualquier ni$el de detalles a lo largo del rastro de paquetes de gran tama2o%
En el siguiente e+ercicio' $amos a $er cmo rastrear los paquetes de datos transferidos entre nuestropunto de acceso inalmbrico ( los clientes%
Parte prctica - ni''ing de paquetes de datos de nuestra red
En este e+ercicio' $amos a aprender a esnifar los paquetes de datos para una red inalmbricadeterminada% En aras de la simplicidad' $amos a $er los paquetes sin ning)n tipo de cifrado%
7/13/2019 Wifi Backtrack - Odt
32/146
9iga estas instrucciones para comenar
1.Encienda el punto de acceso que #ab&a nombrado como /ireless "ab configurado parautiliar sin cifrado%
2.En primer lugar' tendr que encontrar el canal en el que el punto de acceso inalmbrico dellaboratorio se est e+ecutando% Para ello' abra un terminal ( e+ecutar airodum"-ng -- #ssid**$%1$+1$ D%$ /$ %( mon* donde 677 D6 4E 65 es la direccin MA! de nuestropunto de acceso% 3amos a la e+ecucin del programaa ( en bre$e puede $er su punto deacceso que aparece en la pantalla +unto con el canal que se est e+ecutando
3.Podemos $er en la captura de pantalla anterior que nuestro punto de acceso .i0fi de
laboratorio se encuentra en el canal 77% Tenga en cuenta que esto puede ser diferente en supunto de acceso%
4.!on el fin de rastrear los paquetes de datos que $an ( $ienen desde este punto de acceso'
es necesario bloquear nuestra tar+eta inalmbrica en el mismo canal que es el canal 77% Paraello e+ecute el comando iwconfig mon0 channel 11( luego e+ecutar i8config mon7para $erificarla misma% ?sted debe $er el $alor de frecuencia 6%R6 - en la salida% Esto corresponde a!anal 77
5%A#ora inicia /ires#ark ( empear a capturar en la interfa mon% Despus que /ires#ark#a comenado a capturar los paquetes' aplica un filtro para el bssid de nuestro punto deacceso como se muestra usandowlanFbssid GG HH:'1:1:5':A:'=en el rea de filtrousando la direccin MA! apropiada para el punto de acceso
7/13/2019 Wifi Backtrack - Odt
33/146
6.Para $er los paquetes de datos para nuestro punto de acceso' a2ada lo siguiente al filtro2wlanFbssid GG HH:'1:1:d':Ae:'=3 2wlanFfcFt+peJsubt+pe GG H/'H3FAbra su
na$egador en la computadora porttil del cliente ( escriba la direccin ?>" de la interfa degestin del punto de acceso % En mi caso como #emos $isto en el capitulo 7 es
#ttp::76%74%%7% Esto $a a generar paquetes de datos que /ires#ark podr capturar%
H% !omo puede $er' la deteccin de paquetes nos permite analiar los paquetes de datos sinencriptar mu( fcilmente% Esta es la ran por la cual tenemos que utiliar la encriptacininalmbrica%
Qu !a pasado"
Acabamos de capturar paquetes de datos inalmbricos con /ires#ark utiliando di$ersos filtros% !omoel punto de acceso no est utiliando ning)n tipo de cifrado' podemos $er todos los datos en te,toplano% Este es un problema de seguridad importante (a que cualquiera dentro del alcance de >1 del
punto de acceso puede $er todos los paquetes si se utilia un sniffer como /ires#ark%
%ntntalo - Anali8ar los paquetes de datos
7/13/2019 Wifi Backtrack - Odt
34/146
?tilice /ires#ark para analiar los paquetes de datos adicionales% ?sted notar que una solicitud de
D-!P es realiada por el cliente ( si #a( un ser$idor D-!P disponible se responde con una direccin%A continuacin usted encontrar paquetes A>P ( otros paquetes de protocolo inalmbricos% Esta esuna manera agradable ( sencilla de #acer el descubrimiento de sistemas pasi$os en la red inalmbrica%Es importante ser capa de $er un rastro de paquetes ( reconstruir cmo las aplicaciones en el #ostinalmbrico se comunica con el resto de la red% ?na de las caracter&sticas ms interesantes que/ires#ark ofrece es C9eguir una secuenciaC
7/13/2019 Wifi Backtrack - Odt
35/146
Qu !a pasado"
Acabamos de in(ectar con ,ito paquetes en nuestra red de pruebas de laboratorio con airepla(0ng% Esimportante se2alar que nuestra tar+eta in(ecta estos paquetes arbitrarios en la red sin tener que estarconectado al "aboratorio de punto de acceso inalmbrico%
%ntntalo+%nstalacin de BackTrack en ,irtual Bo$r
3amos a $er la in(eccin de paquetes con ma(or detalle en cap&tulos posteriores' sin embargo'
sintase libre de e,plorar otras opciones de la #erramienta airepla(0ng para in(ectar paquetes% ?stedpuede $erificar que la in(eccin se logr mediante el uso de /ires#ark para monitorear las redes%
*ota importante sobre ()$* inhalacin + la in+eccin/"A8 suelen operar dentro de los tres rangos de frecuencia diferentes' 6'R -' @'' ( R%:5%#% 8otodas las tar+etas /i01i soportan estos rangos ( bandas asociadas% !omo por e+emplo' la tar+eta Alfaque estamos utiliando solo es compatible con *EE 46%77b:g% Esto significar&a que esta tar+eta nopuede operar en 46%77a:n% El punto cla$e aqu& es que al capturar o in(ectar paquetes en una banda enparticular su tar+eta /i01i tendr que tener el correspondiente soporte%
Itro aspecto interesante de la tecnolog&a /i01i es que en cada una de estas bandas' #a( m)ltiplescanales% Es importante tener en cuenta que su tar+eta /i01i solo puede estar en un canal en unmomento dado% 8o es posible sintoniar $arios canales al mismo tiempo% "a analog&a con la que se
puede comparar es la radio del coc#e% 9e puede sintoniar a uno solo de los canales disponibles en unmomento dado cada $e% 9i quieres escuc#ar algo diferente tendrs que cambiar el canal de la radio% Elmismo principio se aplica a la auditoria /"A8% Esto nos lle$a a una importante conclusin que no sepueden capturar todos los canales al mismo tiempo' tenemos que seleccionar el canal que mas nosinterese a nosotros% "o que esto significa es que si nuestro punto de inters esta en el canal 7' tenemosque poner nuestra tar+eta en el canal 7%
A pesar de que nos #emos ocupado de la captura /"A8 en los prrafos anteriores' lo mismo se aplicaa la in(eccin% Para in(ectar paquetes en un canal espec&fico' tendr que poner la tar+eta en lafrecuencia del canal%
A#ora $amos a #acer algunos e+ercicios sobre la configuracin de nuestra tar+eta en canalesespec&ficos' saltando de canal' a+ustndonos a la regulacin del dominio' los ni$eles de potencia ( as&
sucesi$amente%
Parte prctica+ #$perimentando con tu tar0eta inalmbrica
9iga atentamente las instrucciones
1.*ntroduca el comando i8config 8lan7para comprobar la capacidad de la tar+eta% !omo sepuede $er en la siguiente captura de pantalla' la tar+eta de Alfa puede funcionar en las bandasb( &
7/13/2019 Wifi Backtrack - Odt
36/146
29lo para fines de demostracin' al conectar otra tar+eta a un D0"ink D/A0765' $emos quees capa de operar en las de bandas b. & ( n:
3.Para configurar la tar+eta en un canal en particular se utilia el comando i8config mon7channel 9
4.
"a serie de comandos i.config no tiene un modo de salto de canal% 9e podr&a escribir unscript sencillo para #acer que funcione de forma mas fcil usando airodump0ng con la opcinde salto de canales (a sea de manera arbitraria o solo un subcon+unto o solo algunos grupos%Todas estas opciones se muestran en la siguiente captura de pantalla que son el resultado dee+ecutar airodump:ng help;
Qu !a pasado"
7/13/2019 Wifi Backtrack - Odt
37/146
Entendimos que tanto la captura inalmbrica como la in(eccin de paquetes depender de lacompatibilidad de #ard.are disponible% Esto significa que slo pueden operar en las bandas ( canalespermitidos por nuestra tar+eta% Adems' la tar+eta inalmbrica de radio slo puede estar en un canal a la$e% Esto adems significa que slo podemos in#alar o in(ectar en un canal a la $e%
%ntntalo+Captura en m9ltiples canales
9i a usted le gusta oler de forma simultnea en m)ltiples canales' requerir m)ltiples tar+etas f&sicas /i0
1i% 9i usted puede conseguir tar+etas adicionales' entonces usted puede intentar para capturar en $arioscanales al mismo tiempo%
#l papel de los dominios de regulacin inalmbrico3
"a comple+idad de la tecnolog&a /i01i no termina aqu&% !ada pa&s tiene su propia pol&tica de asignacinde espectro% Esto determina espec&ficamente los ni$eles permitidos de energ&a ( permite a usar elespectro% En los EE%??%' por e+emplo' la 1!! decide ( si usted utilia las redes /"A8 en los EE%??%tiene que cumplir con estas regulaciones% En algunos pa&ses' no #acerlo es un delito penal%
A#ora ec#emos un $istao a cmo podemos encontrar la configuracin por defecto de reglamentacin (luego la manera de cambiarlo si es necesario%
Parte prctica+ #$perimentando con su tar0eta de red
>ealice los siguientes pasos
1.>einicie su ordenador ( no conectes la tar+eta Alfa toda$&a%
2.?na $e conectado' monitoria los mensa+es del kernel con el comando tail
@%*nserte la tar+eta Alfa' deber&a $er algo que se aseme+a a la siguiente captura de pantalla%Esta es la configuracin por defecto de regulacin aplicada a la tar+eta
7/13/2019 Wifi Backtrack - Odt
38/146
49upongamos que estamos en los EE%??% Para cambiar el dominio regulador tenemos elcomando i8 reg set 0en la consola
5.9i el comando es correcto' se obtiene una salida como se muestra
7/13/2019 Wifi Backtrack - Odt
39/146
regulador
7/13/2019 Wifi Backtrack - Odt
40/146
@% O!ul es la e,presin de filtro para $er todas las tramas non0beacon en /ires#ark
a%;
7/13/2019 Wifi Backtrack - Odt
41/146
#vitando la autenticacin de
.LA4
:B/passing .LA4 Aut!entication;
NBna falsa sensacin de se&uridad es peor que estar
inse&uroFN
Annimo
?na falsa sensacin de seguridad es peor que estar inseguro' (a quepodr&a no estar preparado para enfrentar la e$entualidad de ser
#ackeado%
"as /"A8 tienen esquemas de autenticacin dbiles' que pueden romperse fcilmente ( ser anuladas%En este cap&tulo' $amos a $er los esquemas de autenticacin utiliado en $arias redes /"A8 (
aprender a superarlos%
En este cap&tulo' $amos a $er lo siguiente
Descubrir99*D oculto
Vencerfiltros MA!
Omisinde autenticacin abierta
Omisinde autenticacin de cla$e compartida
%6 oculto
En el modo de configuracin por defecto' todos los puntos de acceso en$&an sus 99*D en las tramas deBeacon%Esto permite a los clientes en los alrededores para descubrir con facilidad%99*D oculto es unaconfiguracin en el punto de acceso para que no emita su 99*D en las tramas gu&a
7/13/2019 Wifi Backtrack - Odt
42/146
9iga estas instrucciones para comenar
1.?sando /ires#ark' si #acemos un seguimiento de los marcos guia
7/13/2019 Wifi Backtrack - Odt
43/146
4.!on el fin de saltrnoslo < b(pass=' en primer lugar $amos a utiliar la tcnica pasi$a de
esperar a que un cliente leg&timo se conecte al punto de acceso%Esto $a a generar una sondade solicitud equest= ( los paquetes de respuesta de la sonda esponse= que
contendr el 99*D de la red' lo que re$ela su presencia
5.Alternati$amente' puede usaraireplay -ngpara en$iar paquetes de de0autenticacin atodas las estaciones en nombre del punto de accesoinal1mbrico !irele "abescribiendoairepla -ng -0 # -a 00:,+:9+:(,:%:,# mon%"a opcin de-0espara la eleccin de un ataque de Deautenticacin ( =es el n)mero de paquetes de
deautenticacin a en$iar%Por ultimo -aespecifica la direccin MA! del punto de acceso alque se dirigen
7/13/2019 Wifi Backtrack - Odt
44/146
6."os paquetes de deautenticacin anterior obligar a todos los clientes leg&timos adesconectarse ( reconectarse%9er&a una buena idea a2adir un filtro de paquetes dedeautenticacin para obser$arlas de manera aislada
7."as respuestas de la sonda desde el punto de acceso terminan re$elando su 99*D oculto%
Estos paquetes se mostrarn en /ires#ark como se muestran a continuacin% ?na $e que
los clientes leg&timos se conectan de nue$o podemos $er el 99*D oculto con la solicitud de
sonda ( los frames de respuesta equest ( >esponse frames=% Puedes utiliar el fi ltro
2wlanFbssid GG HH:'1:1:d':Ae:'=3 M2wlanFfcFt+peJsubt+pe GG H/HA3 para super$isar
todos los paquetes no0beacon
7/13/2019 Wifi Backtrack - Odt
45/146
sonda esponse=%Estos paquetes contienen el 99*D del punto de acceso%9i estos paquetes noestn cifrados' pueden ser fcilmente capturados del aire ( el 99*D se puede encontrar%En muc#oscasos' los clientes pueden estar (a conectados al punto de acceso ( puede que no #a(a paquetesdisponibles de 9olicitud : >espuesta en la traa de /ires#ark%En este caso se puede desconectar a lafuera a los clientes desde el punto de acceso mediante el en$&o de paquetes falsificados dedeautenticacin%Estos paquetes fueran a los clientes a conectarse de nue$o al punto de acceso' loque re$ela el 99*D%
%ntntalo+6esautenticacin selectiva
En el e+ercicio anterior' en$iamos paquetes de difusin dedeautenticacin para forar la recone,in de
todos los clientes inalmbricos% Tratar de $er cmo se puede apuntar selecti$amente a clientesindi$iduales utiliando airepla-ng.
Es importante se2alar que a pesar de que se ilustran muc#os de estos conceptos utiliando /ires#ark'es posible organiar estos ataques con otras #erramientas comola suiteaircrack-ng% 8osotrosanimamos a e,plorar toda la suite de #erramientas aircrack-ng( la documentacin localiada en su
pagina .eb http://www.aircrack-ng.org %
7/13/2019 Wifi Backtrack - Odt
46/146
3.Detrs del escenario el punto de acceso en$&a mensa+es de Error de autenticacin para el
cliente%"a traa de paquetes ser&a similar al siguiente
4.!on el fin de superar los filtros MA!' podemos usarairodump-ngpara encontrar lasdirecciones MA! de los clientes conectados al punto de acceso%Podemos #acer esto
mediante la emisin del comandoairodump-ng -c ++ -a --bid00:,+:9+:(,:%:,# mon0% Al especificar el bid$slo se #ar un seguimiento delp unto de acceso que es de inters para nosotros% El-c++establece el canal 77' donde
es la frecuencia de emisin del punto de acceso% %l -a asegura en la seccin declientes la salida de airodump-ng$slo se muestran los clientes que se asocian ( seconectan al punto de acceso%Esto nos mostrar todas las direcciones MA! del clienteasociado con el punto de acceso
7/13/2019 Wifi Backtrack - Odt
47/146
5.?na $e que nos encontramos a un cliente de la lista blanca de MA!' se puede falsificar ladireccin MA! del cliente mediante la utilidadmacchangerque $iene con BackTrack%Puedeutiliar el comandomacchanger m 60:FB:42:D5:E4:01 wlan0para lograr esto%"adireccin MA! que se especifique con la opci2n -mes la nue$a direccin MA! falsa para la
interface .lan
6.!omo se puede $er claramente' estamos a#ora en condiciones de conectarnos al punto deacceso despus de la suplantacin de la direccin MA! de un cliente de la lista blanca%
Qu !a pasado"
9e monitore la red inalmbrica usandoairodump-ng( encontramos la direccin MA! de los clientesleg&timos conectados a la red inalmbrica%A continuacin' utiliamos la utilidadmacchnager"aracambiar la direccin MA! de nuestra tar+eta inalmbrica para que coincida con la del cliente%Estoenga2 al punto de acceso #acindole creer de que somos el cliente leg&timo ( nos permiti el acceso asu red inalmbrica%
9i le anima a e,plorar las diferentes opciones de la utilidadairodump-ngec#e un $istao a la
documentacin en su pagina .ebhttp://www.aircrack-ng.org/doku.phpid4airodump-ng
Autenticacin abierta
El trmino autenticacin abierta es casi un nombre inapropiado' (a que en realidad no proporcionaninguna autenticacin%!uando un punto de acceso est configurado para utiliar autenticacin abierta'esta preparado para que todos los clientes que conecten a l sean autenticados con ,ito %
A#ora $amos a #acer un e+ercicio para autenticar ( conectarnos a un punto de acceso utiliando IpenAut#entication%
Tiempo para l
Parte prctica+B/pass de autenticacin abierta
3eamos a#ora la forma de eludir la autenticacin abierta
7/13/2019 Wifi Backtrack - Odt
48/146
1.En primer lugar establecemos nuestro punto de acceso de laboratorio para utiliar laautenticacin abierta%En mi punto de acceso se trata simplemente de establecer securit+modeen *one:
2.A continuacin' nos conectamos a este punto de acceso mediante el comandoiwconfig
wlan0 eid *!irele "ab*( $erifique que la cone,in #a tenido ,ito ( que estamosconectados al punto de acceso
3.Tenga en cuenta que no #emos tenido que facilitar cualquier nombre de usuario : pass.ordpara obtener la cone,in a tra$s de la autenticacin abierta%
Qu !a pasado"
7/13/2019 Wifi Backtrack - Odt
49/146
Este es probablemente el ms sencillo de #ackear #asta a#ora%!omo #emos $isto' no eratri$ial romper la autenticacin para conectar con el punto de acceso%
Autenticacin de clave compartida :!ared >e/ Aut!entication;
Autenticacin de cla$e compartida utilia un secreto compartido como la cla$e /EP para autenticar al
cliente%El intercambio de informacin e,acta se ilustra a continuacin
7/13/2019 Wifi Backtrack - Odt
50/146
1.Primero $amos a configurar la autenticacin compartida en nuestra red inalmbrica de
laboratorio%"o #e #ec#o en mi punto de acceso estableciendo el modo de se&uridad.como(P( autenticacinde clave compartida 24hared ;e+3:
2.3amos a conectar a un cliente leg&timo de esa red utiliando la cla$e compartida que#emos fi+ado en el paso 7%
3.!on el fin de eludir la autenticacin de cla$e compartida' lo primero que #aremos serempear a capturar los paquetes entre el punto de acceso ( sus clientes%9in embargo'tambin nos gustar&a #acerlo con todo el registro de intercambio de autenticacin compartida%Para ello usamosairodump-ngcon el comandoairodump-ng mon0 -c 11 --bid00:21:!1:D2:"E: 25 -w >eystream6"a opci2n -wque es nue$o aqu& solicita aairodump-ngalmacenar (:o escribir los paquetes en un arc#i$o cu(o nombre es la palabraCke(streamC%!omo nota a parte' podr&a ser una buena idea guardar di$ersas sesiones decaptura de paquetes en diferentes arc#i$os%Esto permite analiarlo en el futuro despus deque la trama se #a capturado
4.Podemos esperar que un cliente leg&timo se conecte con el punto de acceso o forar una
recone,in con la tcnica de deautenticacin utiliada anteriormente%?na $e que un clientese conecta ( sucede la autenticacin de cla$e compartida' airodump-ngcaptura esteintercambio de forma automtica%?na indicacin de que la captura #a tenido ,ito es cuandola columna )567 se lee&8)es decir' autenticacin de cla$e compartida
7/13/2019 Wifi Backtrack - Odt
51/146
5."a captura se almacena en un arc#i$o llamadoketreamen el directorio actual. /n mi casocon el nom#re de archivo 0estream-*1-**-%1-+1-D%-/-%(.2or como se muestra a continuacin
6.!on el fin de simular una autenticacin de cla$e compartida' $amos a utiliar la #erramientaairepla-ng.!orremos el comandoairepla-ng -+ 0 -e !irele "ab -ketream-0+-00-,+-9+-(,-%-,#.xor -a 00:,+:9+:(,:%:,# -h
aa:aa:aa:aa:aaaa mon0 .)irepla-ngusa la captura que obtu$o en el paso 5 eintenta autenticar al punto de acceso con el 99*D!irele "ab( la direccin MA!
00:,+:9+:(,:%:,# ( utilia un cliente arbitrario de direcciones MA!aa:aa:aaaaaaaa%*niciar /iresa#rk ( esnifar todos los paquetes de inters mediante la aplicacin del filtro
wlan.addr == aa:aa:aa:aa:aa:aa
7.)irepla-ngnos permite saber si la autenticacin tiene ,ito o no en el resultado
8.9e puede comprobar lo mismo con /ires#ark%?sted debe $er una traa como se muestra
a continuacin en la pantalla de /ires#ark
7/13/2019 Wifi Backtrack - Odt
52/146
9.El primer paquete es la solicitud de autenticacin en$iada por la #erramientaairepla-ngal punto de acceso
7/13/2019 Wifi Backtrack - Odt
53/146
10El segundo paquete est formado por el modelo de te,to que el punto de acceso en$&a al
cliente
11.En el tercer paquete' la #erramienta en$&a el modelo de te,to cifrado al punto de acceso
12.!omoairepla-ngusa la captura8etreamderi$ada para el cifrado' la autenticacin
se realia correctamente ( el punto de acceso en$&a un mensa+e de ,ito en el cuartopaquete
7/13/2019 Wifi Backtrack - Odt
54/146
13.Despus de que la autenticacin tiene ,ito' la #erramienta falsifica una asociacin con el
punto de acceso' que sucede as&
149i usted comprueba los registros inalmbricos en la interfa administrati$a del punto de
acceso' se deber&a $er a un cliente inalmbrico con una direccin MA! AA:$$: $$: $$:$$: $$conectado
7/13/2019 Wifi Backtrack - Odt
55/146
Qu !a pasado"
-emos tenido ,ito en la obtencin de latrama de un intercambio de autenticacin compartida ( lo
utiliamos para falsificar un certificado de autenticidad para conectarnos con el punto de acceso%
%ntntalo+%nundar las tablas del punto de acceso
"os puntos de acceso tienen una cuenta de clientes m,imos despus de que empiean a rec#aar lascone,iones%Al escribir un script sencillo en airepla-nges posible automatiar ( en$iar cientos desolicitudes de cone,in al aar de direcciones MA! al punto de acceso%Esto terminar&a llenando lastablas internas ( una $e que el n)mero de clientes m,imos es alcanado el punto de acceso quede+ar de aceptar nue$as cone,iones%Esto es normalmente lo que se llama un ataque de Denegacin de9er$icio einiciando al cliente
c% Al reiniciar el punto de acceso
d% Todas las anteriores
6%Autenticacin abierta
a%Proporciona una seguridad decente
b% 8o es segura
c%>equiere el uso de cifrado
7/13/2019 Wifi Backtrack - Odt
56/146
d%8inguna de las anteriores
@%>ompiendo la cla$e de autenticacin compartida estamos #aciendo
a%Deri$acin del ke(stream capturados a los paquetes
b%Deri$acin de la cla$e de cifrado
c%En$&o de paquetes de deautenticacin al punto de acceso
d%>einiciar el punto de acceso
umario
En este cap&tulo' #emos aprendido lo siguiente acerca de la autenticacin /"A8
99*D oculto es una caracter&stica de seguridad que es relati$amente fcil de
superar%
1iltrado de direcciones MA! no proporciona ninguna seguridad de que las
direcciones MA! puedan ser capturadas en los paquetes inalmbricos%Esto esposible porque las direcciones MA! no estn cifradas en el paquete%
Autenticacin abierta no proporciona ninguna autenticacin real%
Autenticacin de cla$e compartida es un poco dif&cil de romper pero con la a(uda
de las #erramientas adecuadas podemos deri$ar la cadena de cla$e
7/13/2019 Wifi Backtrack - Odt
57/146
6e'ectos de ci'rado.LA4
N>9H ; de memoria es m"s de lo que nadie va a necesitarFN
Bill ates' fundador de Microsoft
*ncluso con la me+or de las intenciones' el futuro es siempre impredecible%El comit de/"A8 dise2ada /EP ( /PA luego de ser tonto a prueba los mecanismos de cifrado'pero con el tiempo' estos dos mecanismos se #ab&a fallas' las cuales #an sidoampliamente di$ulgados ( e,plotados en el mundo real%
"os mecanismos de encriptacin /"A8 #an tenido una larga #istoria de ser $ulnerables a ataquescriptogrficos%Todo comen con /EP a principios de 6 que al final fue roto por completo%En los
)ltimos tiempos' los ataques son dirigidos poco a poco a /PA%A pesar de que no #a( ning)n ataquedisponible al p)blico en la actualidad para romper /PA en todas las condiciones #a( ataques que sonfactibles ba+o circunstancias especiales%
En este cap&tulo' $amos a e,aminar lo siguiente
Diferentes esquemas de cifrado en las redes /"A8
!racking de encri"taci3n /EP
!racking de encri"taci3n/PA
Ci'rado .LA4
"as /"A8 transmiten datos a tra$s del aire ( por lo tanto #a( una necesidad in#erente a la proteccinde los datos para que sean confidenciales%Esto se logra mediante el cifrado%El comit de /"A8
7/13/2019 Wifi Backtrack - Odt
58/146
Aqu&' $amos a $er cada uno de estos protocolos de cifrado ( demostrar $arios ataques contra ellos%
#ncriptacin .#P
El protocolo /EP se sab&a que era imperfecto desde el a2o 6' pero' sorprendentemente' toda$&acontin)a siendo utiliado ( los puntos de acceso a)n inclu(en capacidades /EP #abilitadas%
-a( muc#as debilidades criptogrficas de /EP que fueron descubiertos por /alker' Arbaug#' 1lu#rer'Martin' 9#amir' ForeF ( muc#os otros%El anlisis /EP desde un punto de $ista criptogrfico est fueradel alcance de este libro (a que implica la comprensin de las matemticas comple+as%Aqu&' $amos abuscar la forma de romper la encriptacin /EP utiliando las #erramientas disponibles en la plataformade BackTrack%Esto inclu(e toda la suitede #erramientas de )ircrack-ngcomo son airmon-ng$airepla-ng$airodump-ng$aircrack-n ( otros%
3amos a configurar el cifrado /EP en nuestro laboratorio de pruebas ( $er cmo se puede romper%
Parte prctica+Cracking .ep
9iga las instrucciones para comenar
1. Primero $amos a conectar a nuestro punto de acceso Wireless Lab( $a(a a la onade a+ustes que se ocupa de los mecanismos de cifrado inalmbrico
2. En mi punto de acceso esto se puede #acer establiendo el modo de se&uridaden(PFTambin tendr que establecer la longitud de la cla$e /EP%!omo se muestra
en la siguiente captura de pantalla' (o #e puesto /EP para usar cla$es de 764 bits%-e puesto la clave (P por defecto (P ;e+ 1( #eestablecido el $alor en
#e,adecimal a abcdefabcdefabcdefabcdef1'como cla$e de 764 bits /EP%Puedeconfigurar esta opcin a su gusto
7/13/2019 Wifi Backtrack - Odt
59/146
3.?na $e que los a+ustes se aplican el punto de acceso ofrece /EP como mecanismo decifrado%A#ora $amos a configurar la mquina atacante%
4.3amos a abrirwlan0e+ecutando el comandoifconfig wlan0 up%Entonces e+ecutamosairmon-ng tart wlan0para crear la interfa mon que es la interfa en modo monitor'como se muestra en la siguiente captura de pantalla% 3erifique que la interfa #a sido creadausando iwconfig
7/13/2019 Wifi Backtrack - Odt
60/146
5.3amos a e+ecutarairodump-ngpara localiar nuestro punto de acceso de laboratorio conel comandoairodump-ng mon0. 4omo se "uede ver en la siguiente ca"tura "odemos ver el "untode acceso inalm#rico!irele "abfuncionando con cifrado 5/6$
6. Para este e+ercicio' slo estamos interesados en /ireless "ab$as& que $amos escribir enconsolaairodump-ng -bid 00:,+:9+:(,:%:,# -- canal ++ -write!%Cracking(emo mon0para $ero slo los paquetes para esta red%Adems' le decimos aairodump-ngque guarde los paquetes en un arc#i$o.pcapcon la directi$a -write
7.A#ora $amos a conectar nuestro cliente inalmbrico al punto de acceso ( el usamos lacla$e /EP abcdefabcdefabcdefabcdef+,. ?na $e que el cliente se #a conectadocorrectamente'airodump-ngdebe informar en la pantalla
8.9i usted #ace unlen el mismo directorio podrs $er los arc#i$os con el nombre!%Cracking(emo-como se muestra en la siguiente captura de pantalla%Estos son dedescarga de trfico los arc#i$os creados por airodump-ng:
7/13/2019 Wifi Backtrack - Odt
61/146
9.9i se obser$a la pantalla de airodump-ng$el n)mero de paquetes de datos que figuranen la columna de datos es mu( peque2o P en la red inalmbrica usandoairepla-ngein(ectarlos de nue$o en la red' para simular las respuestas A>P%*niciamosairepla-ngenuna $entana separada' como se muestra en la siguiente captura de pantalla%>eproduciendoestos paquetes unos pocos miles de $eces $amos a generar una gran cantidad de trfico dedatos en la red%A pesar de queairepla-ngno sabe la cla$e /EP es capa de identificar
los paquetes A>P mirando el tama2o de los paquetes%A>P es un protocolo de cabecera fi+a (por lo tanto el tama2o de los paquetes A>P se puede determinar fcilmente ( se puedeutiliar para la identificacin de estos paquetes incluso con el trfico cifrado%3amos a e+ecutarairepla-ngcon las opciones que se muestran a continuacin%"a opcin3es para la
reproduccin de );$ -bespecifica el B99*D de nuestra red -hespecifica la direccinMA! del cliente al que estamos suplantacin la identidad%!omo ataque de repeticin slofuncionar para los clientes autenticados ( direcciones MA! asociadas%
11.*nmediatamente se puede $er queairepla-nges capa de capturar los paquetes deA>P ( #a empeado a en$iarlos a la red
12.En este punto'airodump-ngtambin comenar a registrar una gran cantidad depaquetes de datos%Todos estos paquetes capturados se almacenan en los arc#i$os/EP!rackingDemo0que(a $imos anteriormente
13.A#ora' $amos a empear con la parte real del #acking% E+ecutamosaircrack-ngcon lasopciones !%C;acking(emo-0+.cap en una nue$a $entana%9e iniciar el soft.are deaircrack-ng( se comiena a traba+ar en romper la cla$e /EP utiliando los paquetes de
7/13/2019 Wifi Backtrack - Odt
62/146
datos en el arc#i$o%Tenga en cuenta que es una buena idea contar con airodump-ngcapturando los paquetes /EP' airepla-ng #aciendo la repeticin del ataque ()ircrack-ng tratando de obtener la cla$e /EP basada en los paquetes capturados' todo almismo tiempo%En este e,perimento' todos ellos estn abiertos en $entanas independientes
14."a pantalla debe parecerse a la siguiente captura de pantalla' cuandoaircrack-ngestatraba+ando en los paquetes para romper la cla$e /EP
15.El n)mero de paquetes de datos necesarios para obtener la cla$e no es determinante'pero en general $a en el orden de cien mil o ms%En una red rpida
7/13/2019 Wifi Backtrack - Odt
63/146
17.Es importante se2alar que /EP es totalmente insegura ( cualquier cla$e /EP
7/13/2019 Wifi Backtrack - Odt
64/146
.PA?.PA@
/PA
7/13/2019 Wifi Backtrack - Odt
65/146
En un t&pico ataque de diccionario /PA:/PA6 P9F' el atacante utilia un diccionario de frases posibles
con la #erramienta de ataque%"a #erramienta obtiene la Pre09#ared Fe( de 650bit de cada una de lasfrases ( usndola con los otros parmetros' se describe la creacin de la mencionada PTF%"a PTF seutiliar para $erificar la comprobacin de inte&ridad del mensa%e 27IC 7essa&e Inte&rit+ Check3encada uno de los paquetes del apretn de manos
7/13/2019 Wifi Backtrack - Odt
66/146
2.*niciamosairodump-ngcon el comandoairodump-ng -bid00:,+:9+:(,:%:,#channel ++ write !)Cracking(emo mon0 para comenar a capturar ( almacenartodos los paquetes de nuestra red
3.A#ora podemos esperar a que un nue$o cliente se conecte al punto de acceso para quepodamos capturar el apretn de manos /PA de cuatro $&as o podemos en$iar una difusinde autenticacin de paquetes para obligar a los clientes a $ol$er a conectarse%8osotros#acemos lo )ltimo para acelerar las cosas
4.Tan pronto como se captura de un apretn de manos /PA'airodump-ng$a #a indicar enla esquina superior derec#a de la pantalla como /PA -ands#ake:seguido por B99*D delpunto de acceso
5.Podemos pararairodump-nga#ora%3amos a abrir el arc#i$o.pcapen (ireshark( $erel saludo de cuatro $&as%9u terminal de (iresharkdebe $erse como la siguiente captura depantalla%-e seleccionado el primer paquete de la saludo de cuatro $&as del arc#i$o' en la
siguiente captura de pantalla%"os paquetes del apretn de manos son unas de cu(o protocoloes la clave $P8):
6.A#ora $amos a empear el e+ercicio cla$e de cracking real%Para esto' necesitamos undiccionario de palabras comunes% Backtrack inclu(e un arc#i$o de diccionario darcde%lst quemostramos en la siguiente captura de pantalla% Es importante se2alar que el en el cracking de/PA usted es tan bueno como lo sea su diccionario% Backtrack inclu(e algunos diccionariospero estos pueden ser insuficientes% "as contrase2as que la gente elige dependen de unmontn de cosas% Esto inclu(e cosas como a que pa&s pertenecen los usuarios' los nombrescomunes ( frases en esa regin' la conciencia de seguridad de los usuarios ( montn deotras cosas' esto te puede dar una idea de que palabras deber&amos agregar al diccionariocuando $amos #a lle$ar a cabo una prueba de penetracin
7/13/2019 Wifi Backtrack - Odt
67/146
H%A#ora $amos a in$ocaraircrack-ngcon el arc#i$opcapcomo entrada ( un enlace alarc#i$o de diccionario como se muestra en la captura de pantalla
8.)ircrack-ngusa el arc#i$o de diccionario para tratar $arias combinaciones de frases depaso ( trata de romper la cla$e%9i la contrase2a est presente en el arc#i$o de diccionario'con el tiempo la romper ( la pantalla ser similar a la de la captura de pantalla
9.Tenga en cuenta que' al tratarse de un ataque de diccionario' el requisito pre$io es que lafrase de paso debe estar presente en el arc#i$o de diccionario que est suministrando aaircrack-ng.9i la contrase2a no est presente en el diccionario' el ataque fallar;
7/13/2019 Wifi Backtrack - Odt
68/146
Qu !a pasado"
-emos creado una contrase2a com)n abcdef&hen nuestro punto de acceso con /PA0P9FFA
continuacin' utiliamos un ataque de de0autenticacin de los clientes leg&timos instndoles a $ol$er aconectarse al punto de acceso%!uando $uel$en a conectar' capturamos el saludo de cuatro $&as /PAentre el punto de acceso ( el cliente%
!omo /PA0P9F es $ulnerable a un ataque de diccionario' $amos a alimentar el arc#i$o de captura quecontiene el apretn de manos /PA de cuatro $&as ( una lista de frases comunes
Ja #emos $isto en el apartado anterior que si tenemos la contrase2a correcta en nuestro diccionario' elcracking de /PA0Personal traba+ar cada $e a las mil mara$illas%Entonces Opor qu no nos limitamosa crear un diccionario de las ms elaboradas de millones de contrase2as comunes ( el uso de frasesque la genteEsto nos a(udar&a muc#o' nos a#orrar&amos la ma(or&a del tiempo ( terminar&a con el
craqueo de la contrase2a%Todo suena mu( bien' pero nos falta el componente contrase2a0tiempoempleado%?no de los clculos que ms !P? consume ( lle$a muc#o tiempo es el de la Pre09#aredFe( utiliandola frase de contrase2a P9F ( el 99*D en la PBFD16%"a funcin #as# combina ambosms de R $eces antes de la salida de la Pre09#ared Fe( 65 bits%El siguiente paso implica el uso deromper esta cla$e +unto con los parmetros del saludo de cuatro $&as ( $erificar contra el M*! en elapretn de manos%Este paso es computacionalmente barato%Adems' los parmetros pueden $ariar enel apretn de manos cada $e ( por lo tanto' este paso no puede ser pre0calculado%As&' para acelerar elproceso de craqueo necesitamos #acer el clculo de laPre09#ared Fe( de la frase de paso lo msrpido posible%
Podemos acelerar este proceso de pre0clculo de la Pre09#ared Fe(' tambin llamado Pair.ise MasterFe(
7/13/2019 Wifi Backtrack - Odt
69/146
Parte prctica - Acelerando el proceso de crackeo
1.Podemos calcular pre$iamente el PMF para un 99*D determinado ( lista de palabrasutiliando la #erramientagenpmkcon el comandogenpmk f/pentet/paword/wordlit/darkc0de.lt -d =8-!irele-"ab
*!irele "ab*como se muestra en la siguiente captura de pantalla%Esto crea el arc#i$o=8-!irele-"abque contiene el PMF pre0generado
2.A#ora crear una red /PA0P9F con la contrase2a sk+ si&n
7/13/2019 Wifi Backtrack - Odt
70/146
&.9e tarda apro,imadamente H'74 segundos conCowpattobtener la cla$e' utiliando laPMF pre0calculada como se muestra en la captura de pantalla
4.A#ora usamosaircrack-ngcon el arc#i$o de mismo diccionario ( el proceso de craqueotoma ms de 66 minutos%Esto demuestra lo muc#o #a ganando debido al pre0clculo
(.!on el fin de utiliar estos PMFs con aircrack-ng$tenemos que usar una #erramientallamada airolib-ng."e daremos las opcionesairolib-ng =8-)ircrack importcowpatt PMF0/ireless0"ab'donde=8-)ircrackes la base de datos compatible conaircrack-ngque se crear (=8-!irele-"abes la base de datos compatible congenpmkPMF que #ab&amos creado pre$iamente
7/13/2019 Wifi Backtrack - Odt
71/146
6.A#ora alimentar la base de datos paraaircrack-ng( la $elocidad del proceso decraqueo se #ar notable%El comando que usado esaircrack-ng -r =8-)ircrack/PA!rackingDemo607%cap
7.-a( otras #erramientas disponibles en BackTrack como'ritque puede apro$ec#ar lossistemas multi0!P? para acelerar el cracking%Damos el nombre de arc#i$opcapcon laopcin -r( lo complementamos con genpmkcon el arc#i$oPMF con la opcin -i.*nclusoen el mismo sistema en que utiliamos las #erramientas anteriores'rittoma alrededor detres segundosenobtener la cla$e' utiliando el arc#i$o creado PMF con genpmkcomo semuestra en la siguiente pantalla
Qu !a pasado"
Estudiamos $arias #erramientas ( tcnicas para acelerar el #acking /PA:/PA60P9F%"a idea escalcular pre$iamente el PMF para un 99*D determinado ( una lista de frases ennuestro diccionario%
6esci'rar paquetes.#P / .PA
En todos los e+ercicios' que #emos #ec#o #asta a#ora' #emos roto las cla$es /EP ( /PA usando$arias tcnicas%Pero' Oqu #acemos con esta informacinEl primer paso ser&a la de descifrarpaquetes de datos que #emos capturado utiliando estas cla$es%
En el siguiente e+ercicio' $amos a descifrar los paquetes /EP ( /PA en la trama del mismo arc#i$oque captur utiliando las cla$es que rompimos%
7/13/2019 Wifi Backtrack - Odt
72/146
Parte prctica - 6esci'rando paquetes .#P / .PA
7% 3amos a descifrar paquetes del mismo arc#i$o de captura /EP que #emos creado antes!%Cracking(emo-0+.cap. Para ello' $amos a utiliar otra #erramienta de la suite)ircrack-ngllamada airdecap-ng.!orremos el siguiente comando como se muestra en la siguiente captura depantallaairdecap-ng -w abcdefabcdefabcdefabcdef+, !%Cracking(emo-0+.cap$utiliando la cla$e /EP que rompimos con anterioridad
2."os arc#i$os desencriptados se almacenan en un arc#i$o llamado !%Cracking(emo-
0+-dec.cap.8osotros usamos la utilidadtharkpara $er los primeros die paquetes delarc#i$o%Tenga en cuenta que es posible $er resultados diferentes en funcin de lo que #acapturado
3./PA:/PA6 P9F funciona e,actamente de la misma forma que con /EP utiliando lautilidad airdecap-ng$como se muestra en la figura siguiente' con elcomandoairdecap-ng -p abdefgh !)Cracking(emo-0+.cap -e * !irele "ab *
7/13/2019 Wifi Backtrack - Odt
73/146
Qu !a pasado"
Acabamos de $er' cmo podemos descifrar paquetes cifrados /EP ( /PA:/PA60P9F conairdecap-ng.Es interesante notar' que podemos #acer lo mismo con /ires#ark%"e animamos ae,plorar cmo se puede #acer mediante la consulta de la documentacin de /ires#ark%
Conectndonos a redes .#P / .PA
Tambin se puede conectar a la red autoriada despus de #aber roto la cla$e de red% Esto puede$enir mu( bien' durante las pruebas de penetracin%*nicio de sesin autoriada en la red conla cla$ecrackeada es la )ltima prueba que puede brindar a su cliente de que su red es insegura%
Parte prctica - Conectndonos a una red .#P
1.?tilice la utilidadiwconfigpara conectarse a una red /EP' una $e que tienes la cla$e%En un e+ercicio anterior rompimos la cla$e !% abcdefabcdefabcdefabcdef+,:
Qu !a pasado"
-emos $isto cmo conectarse a una red /EP%
Parte prctica - Conectndonos a una red .#P
1. En el caso de /PA' el asunto es un poco ms complicado%"a utilidadiwconfigno se puede utiliar con /PA:/PA6 Personal ( Enterprise' (a que no lo soporta%8osotros utiliamos una nue$a #erramienta llamada wpa>upplicant para esta
prctica%Para usarwpa>upplicanten una red tendremos que crear un arc#i$ode configuracin como se muestra en la imagen%3amos a llamar a este arc#i$owpa-upp.conf:
2.A continuacin' se in$oca la utilidadwpa>upplicantcon las siguientes
7/13/2019 Wifi Backtrack - Odt
74/146
opciones-(wext -iwlan0 c wpa-upp.conflapara conectarse a la red/PA que rompimos como (a $imos% ?na $e que la cone,in se establece'wpa>upplicantte mostrar un mensa+e de cone,in%
3.Por tanto una $e que est conectado con las cla$es de red /EP ( /PA deber&a usard#cpclient@ para conseguir una direccin D-!P de la red como se muestra a continuacin
Qu !a pasado"
"a utilidad predeterminada iwconfigno puede ser utiliada para conectarse a las redes /PA:/PA6%"a #erramienta de facto para esto es wpa>upplicant.En este laboratorio' #emos $isto cmopodemos usarlo para conectarse a la red /PA%
#$amen sorpresa - P cifrado
d%8inguno de los anteriores
6%/EP puede #ackeada
a%9iempre
b%9lo cuando una cla$e:contrase2a dbil es elegida
c%9loen circunstancias especiales'
d%9lo si el punto de acceso se e+ecuta soft.are antiguo
7/13/2019 Wifi Backtrack - Odt
75/146
@%/PA puede ser $iolada
a%9iempre
b%9lo cuando una cla$e:contrase2a dbil es elegida
c%9i el cliente tiene firm.are antiguo
d%*ncluso sin clientes conectados a la red inalmbrica
(esumen
En este cap&tulo' #emos aprendido lo siguiente acerca del cifrado de /"A8
EPes defectuoso ( no importa cual sea la cla$e /EP es decir' con suficientesmuestras de paquetes de datos siempre es posible romper el protocolo /EP%
P!P!#es criptogrficamente no manipulable en la actualidad' sin embargo'ba+o circunstancias especiales' como cuando una frase de contrase2a dbil eselegida en /PA:/PA60P9F' es posible recuperar la contrase2a utiliando los
ataques de diccionario%
En el siguiente cap&tulo' $amos a $er en diferentes ataques en la infraestructura de/"A8' como puntos de acceso' e$il t.in' los ataques bit0flipping ( as&sucesi$amente%
$taques a la
infraestructura ()$*
7/13/2019 Wifi Backtrack - Odt
76/146
NPor lo tanto. lo que es de suma importancia en la &uerra es atacar la estrate&iadel enemi&oN
9un Tu' El Arte de la uerra
En este cap&tulo' $amos a atacar el n)cleo de la infraestructura de /"A8;8oscentraremos en cmo podemos penetrar en la red autoriada mediante el uso de $arios$ectores de ataque nue$o' ( tambin cmo podemos atraer a los clientes autoriados aconectarse a nosotros' como un atacante%
"a infraestructura /"A8 es lo que proporciona ser$icios inalmbricos a todos losclientes /"A8 en un sistema%En este cap&tulo' $amos a $er $arios ataques que pueden realiarsecontra la infraestructura
!uentas por defecto ( credenciales del punto de acceso
Ataques de denegacin de ser$icio
E$il t.in ( suplantacin de identidad del punto de acceso MA!
Puntos de acceso renegados
7/13/2019 Wifi Backtrack - Odt
77/146
2.Desde la .eb del fabricante' nos encontramos con las credenciales de cuenta por defectoadminest en blanco ' es decir' sin contrase2a% 8osotros tratamos este tema al principio dellibro ( nos conectamos con ,ito% Esto muestra lo fcil que es entrar en las cuentas con lascredenciales por defecto% 9in duda recomendamos descargar el manual de usuario del routerde internet' esto permitir que entiendas de lo que trata la prueba durante la penetracin (que te #agas una idea de los defectos de configuracin que $amos a comprobar%
%
Qu !a pasado"
-emos comprobado que a $eces las credenciales por defecto no se cambian en el punto de acceso (esto podr&a conducir a comprometer todo el sistema%Adems incluso si las credenciales por defectose cambian' no debe ser algo que sea fcil de adi$inar ni e+ecutando un simple ataque basado endiccionario%
%ntntelo - !acking de cuentas usando ataques de 'uer8a bruta
En el e+ercicio anterior' cambie la contrase2a a algo dif&cil de adi$inar o buscar en un diccionario ( $ea
si se puede romper con un ataque de fuera bruta%"imite la longitud ( caracteres de la contrase2a' demodo que pueda tener ,ito en alg)n momento%?na de las #erramientas ms comunes que se utilianpara romper la autentificacin -TTP se llama -(dra disponible en BackTrack%
Ataque de denegacin de servicio
"as redes /"A8 son propensas a los ataques de dene&acin de servicio 25o43usando $ariastcnicas' inclu(endo pero no limitadas a
Ataque de de0autenticacin
Ataque de desasociacin
7/13/2019 Wifi Backtrack - Odt
78/146
Ataque4:S-8:S
Ataque de interferencia del espectro de lase2al
En el mbito de este libro' #ablaremos de ataques De0autenticacin a la infraestructurainalmbricade la red "A8 mediante el siguiente e,perimento%
Parte prctica -Ataque de de+autenticacin 6o
9iga estas instrucciones para comenar
1.3amos a configurar la red (ireless )abpara utiliar la autenticacin abierta ( sincodificacin%Esto nos permitir $er los paquetes con /ires#ark fcilmente
2.3amos a conectar a un cliente de /indo.s en el punto de acceso%3emos la cone,in en lapantalla de airodump-ng:
3.A#ora en la mquina atacante' iniciamos un ataque dirigido de de0autenticacin
4.Tenga en cuenta como el cliente se desconecta del punto de acceso%Podemos $erificarloen la misma pantalla de airodump-ng$as&
7/13/2019 Wifi Backtrack - Odt
79/146
5%9i se utilia /ires#ark para $er el trfico' te dars cuenta de que nos acaba de en$iarun montn de paquetes de de0autenticacin
6.Podemos #acer el mismo ataque mediante el en$&o de difusin de de0autenticacin depaquetes
7/13/2019 Wifi Backtrack - Odt
80/146
Trata de $er cmo se puede lle$ar a cabo un ataque de desasociacin contra la infraestructura con las#erramientas disponibles en BackTrack%OPuedes #acer un ataque de desasociacin
#vil t*in / suplantacin de identidad de punto de acceso =AC
?no de los ataques ms potentes en las infraestructuras /"A8 es el E$il t.in%"a idea es' bsicamenteintroducir un punto de acceso controlado por el atacante en las inmediaciones de la red /"A8%Estepunto de acceso se anuncia con el mismo 99*D e,acto de la red /"A8 legitima%
Muc#os usuarios de redes inalmbricas accidentalmente pueden conectarse a este punto de accesomalicioso ( pensar que es parte de la red autoriada%?na $e que se establece la cone,in el atacantepuede orquestar un man0in0t#e0middle ( mantener de forma fluida un re0en$&o del trfico mientras queescuc#a toda la comunicacin%3amos a $er cmo se lle$a a cabo man0in0t#e0middle en el cap&tuloposterior%En el mundo real lo ideal es que el atacante estu$iera cerca de la red autoriada' para que elusuario se confunda ( accidentalmente se conecte a su red%
?n E$il t.in que tiene la misma direccin MA! como un punto de acceso autoriado es a)n ms dif&cilde detectar ( disuadir%Aqu& es donde la suplantacin MA! del punto de acceso comiena;En elsiguiente e,perimento' $amos a $er cmo crear un E$il t.in' +unto con la suplantacin del punto deacceso MA!%
Parte prctica -#vil t*in / suplantacin de =AC
9iga estas instrucciones para comenar
1.?seairodump-ngpara localiar el B99*D del punto de acceso ( el E99*D que nosgustar&a emular en el E$il t.in
2.!onectamos un cliente inalmbrico al punto de acceso
3.?tiliando esta informacin' se crea un nue$o punto de acceso con el mismo E99*D perodiferentes B99*D ( direccin MA! con el comandoairbase0ng
7/13/2019 Wifi Backtrack - Odt
81/146
4.Este nue$o punto de acceso tambin aparece en la pantalla de airodump-ng.Esimportante tener en cuenta que tendr que e+ecutarairodump-ngen una nue$a $entana conel siguiente comandoairodump-ng - channel ++ wlan0para $er este nue$o punto deacceso
5.A#ora en$iamos una trama de de0autenticacin para el cliente' por lo que se desconectainmediatamente ( trata de $ol$er a conectar
6.!uanto mas nos acercamos a este cliente' nuestra fuera de se2al es ms alto ( seconecta a nuestro punto de acceso duplicado malicioso
7/13/2019 Wifi Backtrack - Odt
82/146
7.Tambin se puede falsificar la B99D ( la direccin MA! del punto de acceso mediante elsiguiente comando
8.A#ora bien' si $emos a tra$s deairodump-nges casi imposible diferenciar entre ambos
9.*nclusoairodump-nges incapa de diferenciar que en realidad #a( dos puntos de acceso f&sico enel mismo canal%Esta es la forma ms potente de E$il t.in%
Qu !a pasado"
-emos creado un duplicado malicioso de la red autoriada ( se utilia un ataque de0autenticacin paraque el cliente legitimo se conecte de nue$o pero esta $e a nosotros en lugar de al punto de acceso
legitimo%
Es importante se2alar que en el caso del punto de acceso autoriado #aga uso de encriptacin
/EP:/PA' podr&a ser ms dif&cil de lle$ar a cabo un ataque en el que la escuc#a del trfico puede ser
7/13/2019 Wifi Backtrack - Odt
83/146
posible%3amos a $er cmo romper la cla$e /EP con un cliente que utiliando el ataque !affe "atte enun cap&tulo posterior%
%ntntalo -#vil t*in / saltos