Inicio > Cracking, Hacking, Networking > Wireless Hacking – Listado de Herramientas para redes inalámbricas – Parte XXIII

Wireless Hacking – Listado de Herramientas para redes inalámbricas – Parte XXIII


A lo largo de esta serie de publicaciones se ha hablado muchísimo de la importancia que tiene conocer sobre las vulnerabilidades y los vectores de ataque que pueden ser empleados con el fin de comprometer una red inalámbrica, ese era el principal objetivo de esta serie artículos, sin embargo en esta ocasión, hablaré sobre algunas aplicaciones disponibles que permiten optimizar y agilizar todo el proceso de hacking/cracking de una red inlambrica, omitiendo de esta lista, herramientas como las disponibles en la suite de aircrack-ng, dado que ya se ha hablado suficiente sobre dicho conjunto de aplicaciones y merece la pena dar espacio a otras aplicaciones que son también bastante interesantes.

NetStumbler – ViStumbler

Se trata de una herramienta para sistemas Windows que permite detectar redes inalámbricas y marcar su posición relativa con GPS. Se trata de un software que es bastante simple de utilizar (sin ejecutar nada desde linea de comandos). Pueden especificarse filtros, SSID y canales para realizar un Escaneo. Ademas de las opciones anteriores, también es posible establecer ajustes de configuración un poco más avanzados tales como posicionamiento por GPS. Para descargar e instalar esta herramienta ver: http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe

No obstante es una herramienta que ya lleva un tiempo de desarrollo y en versiones recientes de Windows (Windows Vista o 7) se han encontrado algunas dificultades en su uso, por este motivo se menciona también ViStumbler que se trata de una herramienta con funcionalidades bastante similares a las de NetStumber, sin embargo puede ser utilizada en versiones recientes de Windows y soporta un numero mucho mayor de tarjetas de red inalambricas. Cuenta con una interfaz mucho más completa y con mayores prestaciones, además de que permite visualizar muchos más detalles sobre las redes inalambricas detectadas que NetSumbler. Para descargar esta herramienta ver:

http://www.vistumbler.net/

Sin dudas, se trata de dos herramientas que son extremadamente útiles sobre plataformas Windows.

Kismet

Kismet es un sniffer para redes inalámbricas desarrollado para plataformas Linux y BSD que permite localizar puntos de acceso y sus correspondientes localizaciones GPS, funcionando de un modo muy similar a NetStumbler y ViStumbler sin embargo ofrece muchas más funcionalidades también. Kismet es una herramienta de detección pasiva en la red que recorre los canales inalámbricos disponibles buscando paquetes 802.11 que indican la presencia de una red inalámbrica.

Ahora, el primer paso es descargar, compilar e instalar, para ello ir a: http://kismetwireless.net/download.shtml y seleccionar la ultima versión disponible, posteriormente ejecutar

>./configure>make dep

>make

>make install

NOTA: Para que se cumplan todas las dependencias obligatorias, es necesario instalar la librería libnl-dev que puede ser fácilmente instalada utilizando aptitude o apt-get

Ahora es posible ejecutar el comando kismet desde linea de comandos. Se trata de una herramienta muy completa que cuenta con muchas opciones sobre redes inalámbricas, para mayor información sobre su uso y opciones avanzadas, ver la documentación oficial aquí: http://kismetwireless.net/documentation.shtml

JiGLE

Se trata de un cliente Java que permite visualizar información desde la base de datos de redes inalámbricas de WiGLE.net la base de datos WiGLE (The Wireless Geographic Logging Engine) actualmente tiene mapeadas más de 15 millones de redes, esto significa que si el AP de alguien se encuentra en una área con datos de WiGLE, no será necesario utilizar técnicas de war-driving para encontrar dicha red.

JiGLE lee en red y GPS los datos desde los paquetes de mapas de WiGLE, por defecto viene con un mapa para Chicago, pero solamente es necesario registrarse y descargar cualquier otro paquete de mapas disponibles para otros sitios.

Una vez descargado JiGLE desde aquí: http://wigle.net/gps/gps/main/download/ se debe ejecutar el script run.bat o run.sh dependiendo del sistema operativo utilizado.

La imagen anterior enseña un ejemplo de como se visualiza un mapa en JiGLE, cuando se inicia este cliente, se debe contar con una cuenta valida en WiGLE para realizar el proceso de autenticación necesario con los servidores de WiGLE.net. Por otro lado, es posible interactuar este cliente desde linea de comandos, desde donde se pueden indicar opciones como el mapa que se desea visualizar, indicar propiedades de propiedades del proxy, etc. Todas estas opciones pueden encontrarse en fichero README.txt localizado en el directorio raíz del software.

Finalmente, para mayor información sobre mapas y actualizaciones, visitar WiGLE.net

DISTRIBUCIONES WIFISLAX Y WIFIWAY

Las utilidades anteriores (y todas las que se han mencionado a lo largo de esta serie de publicaciones) son herramientas que se pueden ejecutar desde linea de comandos en cualquier distribución de Linux (y en algunos casos, también de Windows). Sin embargo, era casi un deber hablar de WifiSlax y WifiWay como soluciones integrales para auditoria y pentesting de redes inalambricas WIFI, Bluetooth y RFID.

Se trata de distribuciones basadas en Linux que incluyen un buen conjunto de utilidades para pentesting wireless, además de que cuentan con un muy buen nivel de actualización y corrección de bugs. En el caso de Wifiway se habla de una distribución independiente que no se basa en ninguna de las distribuciones de Linux disponibles en el mercado, esto es lo que se conoce como una distribución Linux from the Scratch, es decir, que la distribución entera solamente se basa en Linux para su funcionamiento y no deriva de ninguna otra distribución. En el caso de WifiSlax, tal como su nombre lo indica, deriva de Slax y cuenta con un amplio conjunto de herramientas para realizar auditorías de seguridad inalambricas, así como también comprende herramientas para análisis forense y varias etapas relacionadas con pentesting.

Wifiway puede descargarse desde aquí http://www.wifiway.org/category/download/nuevas-versiones/ y wifislax desde aquí: http://www.wifislax.com/category/download/nuevas-versiones/

En ambos casos es posible utilizar cualquiera de estas distribuciones desde una maquina virtual con VirtualBox por ejemplo o VMWare

Ahora, se procede a hablar sobre las principales utilidades incluidas en ambas distribuciones.

WIFISLAX

Siguiendo un modelo similar al de distribuciones como BackTrack, las utilidades principales de WifiSlax se encuentran en el menú principal en la opción wifislax

Como se puede apreciar de la imagen, las principales opciones disponibles son:

Cifrados: Se trata de una buena colección de cifrados para muchas de las redes inalámbricas actuales ordenadas por operador, entre otras utilidades varias para el descifrar redes wifi.

Gestores de Conexión: Contiene utilidades esenciales para gestionar recursos como interfaces de red, se incluyen utilidades tales como wicd, wifi radar y un asistente para redes inalámbricas propio de wifislax.

Redes: Cuenta con utilidades para realizar ataques básicos contra un segmento de red, incluyendo utilidades como Ettercap, Macchanger, Wireshark, Zenmap

Suite Aircrack: Como su nombre lo indica, contiene la suite completa de aircrack-ng.

Wireless: Contiene algunas utilidades para realizar tareas concretas sobre redes inalambricas tales como escaneos por SSID, GeoLocalizacion, etc. Incluye herramientas tales como Kismet y FeedingBottle

WPA:

Contiene una buena colección de herramientas enfocadas exclusivamente a ataques contra redes WPA, incluye herramientas que se han mencionado con anterioridad en esta serie de publicaciones tales como Pyrit, CowPatty, genpmk, John the Ripper, entre otras.

WPA – WPS

Contiene Reaver y algunas utilidades incluidas en dicha herramienta para realizar ataques contra redes inalámbricas con WPA y WPS habilitado.

Ahora bien, estas son las principales utilidades que se incluyen en esta distribución, sin embargo se puede utilizar como cualquier otro sistema Linux, donde se pueden instalar aplicaciones, servicios, programar, etc. Cualquier cosa que se pueda imaginar, con la ventaja de que se ha pensado para redes inalámbricas, por este motivo, normalmente no se encuentran mayores inconvenientes a la hora de reconocer dispositivos de hardware (como redes interfaces de red).

WIFIWAY

Se trata de una distribución que incluye algunas funcionalidades adicionales a WifiSlax y por lo tanto es mucho más completa y probablemente de un manejo más simplificado. Contiene el mismo menú que WifiSlax con las mismas categorías, sin embargo, como se ha mencionado, en cada una de dichas categorías se incluyen más opciones, tal como se enseña en las siguientes imágenes.

Como se puede ver de las imágenes anteriores, esta distribución cuenta con un numero de herramientas mayor y que en la mayoría de los casos, estas herramientas son empleadas en entornos de redes inalámbricas. No obstante, llama especialmente la atención las herramientas relacionadas con WPA GPU Cracking las cuales permiten ejecutar ataques contra WPA (típicamente de fuerza bruta con diccionario) utilizando dispositivos de hardware específicos, como por ejemplo NVIDIA CUDA, AMD OpenCL, entre otros. Esto es bastante similar al funcionamiento de herramientas como Pyrit que permiten realizar este tipo de ataques utilizando tecnologías anteriormente mencionadas y que permiten que un ataque tan exigente en términos de recursos como un ataque por diccionario, pueda ser llevado a cabo en menos tiempo y de una forma mucho más eficiente.

Esta será la ultima publicación de esta serie, sin embargo, en un futuro no muy lejano, espero poder escribir más artículos relacionados con seguridad en redes inalámbricas con un nivel de dificultad y profundidad mayor.

Gracias por leer.

  1. H17s
    junio 28, 2012 en 10:43 pm

    Grande la serie! XD, yo peronalmente prefiero tambien wifiway a la hora de automatizar ataques , pero no desecho por ello otros sistemas operativos de los cuales llevo backtrack, wifiway, wifislax gnacktrack y backbox instalados en el mismo pc ( un EEE Pc) . En la variedad esta el gusto.
    PD: Tambien entre mis equipos cuento con una antena yagui de 18 dbi dos tarjetas de red alfa de 1 y 2 Watios y una “piña-wifi” Mark iv…. :) lo cual me da muchos buenos ratos de entretenimiento.
    Te propongo que en un futuro posible post comentes algo sobre pineapple mark iv ( o su version III ,como veas )si te apetece tienes tiempo y ganas :).
    Gracias y manten el trabajo, es excelente.

  2. H17s
    junio 28, 2012 en 10:44 pm

    Perdón por las erratas . “peronalmente” es personalmente :D

  1. septiembre 28, 2012 en 11:03 pm

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.005 seguidores

A %d blogueros les gusta esto: