Archivo

Posts Tagged ‘wireless hacking’

Wireless Hacking – Ataques contra WEP – Brute Force, Python y Airdecap-ng para crackear una clave WEP – Parte XII

abril 30, 2012 Deja un comentario

En publicaciones anteriores se han explicado los mecanismos más comunes para conseguir crackear una clave WEP, sin embargo en todos los casos, siempre ha sido necesario capturar una cantidad considerable de IV contenidos en los paquetes cifrados por el AP, para posteriormente utilizarlos en el proceso de crackeo con herramientas como aircrack-ng. Sin embargo, pueden existir algunas circunstancias que impiden capturar un numero de IV lo suficientemente elevado como para conseguir la clave de una red determinada y es en esos casos donde la mayoría de atacantes pierden el interés en un objetivo dado y suelen afirmar, simplemente que no es posible crackear una clave WEP por las dificultades presentadas. En estos puntos la creatividad y las técnicas de hacking/cracking conocidas puede ser en muchos casos de gran utilidad.

Leer más…

Wireless Hacking – Ataques contra WEP – Hirte Attack – Parte XI

abril 25, 2012 Deja un comentario

Si has leído las publicaciones anteriores sobre el funcionamiento del ataque por fragmentación y el ataque Caffe Latte, no se tendrán mayores problemas en comprender este tipo de ataque, ya que en realidad, el ataque Hirte, es simplemente una combinación de ambas técnicas con el fin de crackear una clave WEP con una tasa de éxito mucho mayor que usando de forma aislada los ataques de fragmentación y de Caffe Latte. El mecanismo es sencillo, en primer lugar se crea un Fake AP cuyo objetivo son clientes aislados (o incluso clientes en el área del AP). Se trata de un ataque pasivo, ya que una vez se inicia el Fake AP, este espera a que el cliente envíe un paquete ARP o paquete IP (del mismo modo que lo hace el ataque de Caffe Latte) y posteriormente, dicho paquete es convertido a un paquete ARP Request para el mismo cliente de forma tal, que la dirección IP contenida en el paquete capturado es relocalizada en el header del paquete ARP que se esta creando, usando para ello, el ataque de fragmentación indicado en la publicación anterior a esta, de esa forma el nuevo paquete ARP contendrá en su campo de Header la dirección IP del paquete original, este paquete ha sido reconstruido utilizando fragmentación y parches del ICV tal como se ha indicado en la publicación anterior. Posteriormente, una vez construido dicho paquete en función a cada uno de los fragmentos generados, se procede a dirigir dicho paquete hacia el cliente, dado que en el header del paquete ARP se encuentra la dirección IP de dicho cliente, cuando este llegue a su destino, el cliente responderá informando que efectivamente la dirección IP indicada corresponde a su máquina y la respuesta será simplemente un paquete ARP Response. Ahora bien, el procedimiento de enviar el paquete ARP request generado al cliente y posteriormente recibir respuestas por parte de él, se repite de forma continua hasta que el atacante considera que ha podido recolectar suficientes paquetes como para intentar crackear la clave WEP.

Leer más…

Wireless Hacking – Ataques contra WEP – Ataque de Fragmentación – Parte X

abril 20, 2012 Deja un comentario

El ataque de fragmentación es una técnica que le permite a un atacante generar e inyectar paquetes cifrados en una red WEP sin la necesidad de conocer la clave, solamente es necesario capturar un paquete cifrado en la red y posteriormente aplicar este ataque. Para comprender correctamente como funciona, nuevamente se parte de los conceptos que se han explicado anteriormente en la publicación correspondiente a “Cracking WEP” de esta serie de publicaciones. No obstante, antes de continuar, es importante entender el concepto de “Fragmentación” que es aplicable no solamente a las redes inalámbricas, sino también a las redes cableadas.

Leer más…

Wireless Hacking – Ataques contra WEP – Korek Chopchop – Parte IX

abril 16, 2012 Deja un comentario

Korek ChopChop

Para comprender correctamente como es el funcionamiento de este ataque, es necesario partir de lo que se ha explicado anteriormente en la parte VII de esta serie de publicaciones en donde se ha indicado uno de los principales “puntos débiles” de WEP, que es precisamente la forma mediante la cual se cifran los paquetes y las facilidades con las que cuenta un atacante para generar un paquete WEP cifrado perfectamente valido para el AP aunque no se disponga de la clave. Se trata de una “vulnerabilidad” intrínseca en funcionamiento de WEP y es uno de los tantos motivos por los cuales ha surgido WPA y WPA2 (de las que se hablará más adelante). Como se recordará, una aplicación practica de esta vulnerabilidad es el ataque Caffe Latte, en donde la finalidad es la generación de paquetes ARP (paquetes ARP cifrados sin la necesidad de conocer la clave WEP) que pueden ser enviados al cliente de forma automática y constante para posteriormente recolectar suficientes IV (Vectores de inicialización) que serán útiles para conseguir crackear la clave.

Leer más…

Wireless Hacking – Ataques contra WEP – Caffe Latte – Parte VIII

abril 13, 2012 Deja un comentario

No es ningún secreto para nadie que WEP se encuentra desaconsejado y es “relativamente fácil” de crackear, es por esta razón que resulta sumamente atractivo para los “script kiddies” conocer las herramientas que permiten aprovecharse de estas vulnerabilidades y obtener “la contraseña” de una forma fácil, sin esfuerzo y con el mínimo conocimiento necesario. Nuevamente, la intensión de esta serie de entradas es intentar explicar de la forma más clara posible, cual es el trasfondo de los ataques más comunes y en que consiste realmente la vulnerabilidad que se esta aprovechando, el beneficio de este estudio permite tener una visión un poco más global de como funcionan las vulnerabilidades relacionadas con entornos inalámbricos. A continuación se hace un listado y una explicación sobre cada una de las principales vulnerabilidades relacionadas con WEP: Caffe Latte.

Leer más…

Wireless Hacking – Cracking WEP – Parte VII

abril 6, 2012 1 comentario

Aunque se ha mencionado de forma incansable en múltiples sitios en internet los mecanismos utilizados por un atacante para “romper” una clave WEP, en contadas ocasiones se intenta explicar en profundidad, que es lo que realmente hacen las herramientas como aircrack-ng, wifislax o wifiway para conseguir su cometido, muchos “hackers” solamente se conforman con romper una clave WEP sin tan siquiera preocuparse por lo que están haciendo sus herramientas por ellos, en esta ocasión se intentará explicar desde un enfoque teórico/técnico como crackear claves cifradas con WEP.

En primera instancia es necesario comprender que el algoritmo RC4 utilizado por WEP para crear un túnel cifrado entre dos instancias inalámbricas (normalmente un cliente y un AP) podría utilizar una clave secreta compartida (Shared Secret Key) de 64 o 128 bits, sin embargo, una de las principales vulnerabilidades de este algoritmo es que utiliza 24 bits que son directamente derivados de los IV (Vector de Inicialización) que se adjuntan a los paquetes que intercambian ambas instancias, estos bits viajan sin ningún tipo de cifrado, es por este motivo que en ocasiones cuando se habla de WEP de 128 bits, sea conocido por WEP de 104 bits y WEP de 64 bits como WEP de 40 bits.

Leer más…

Wireless Hacking – Evil Twin y Ataques MITM sobre SSL – Parte VI

abril 4, 2012 2 comentarios

En una entrada anterior de este blog se ha mencionado el uso de “airbase-ng” para crear un SoftAP que permitía a cualquier cliente conectarse a dicho AP como si se tratase de cualquier router, (ver el post aquí: http://thehackerway.com/2011/04/28/creando-un-fake-access-point-inalambrico-2/) la finalidad de crear un softAP desde el punto de vista de un atacante, es simplemente tener acceso al trafico de sus clientes, permitiéndole realizar ataques MITM. En este caso concreto, la técnica conocida como “Evil Twin” se basa en el hecho de que pueden existir dos AP con el mismo SSID y que utilizando utilidades como “aireplay-ng” se pueden enviar paquetes de “DeAuth” a todos los clientes conectados a un AP determinado, lo que al final puede desembocar en un ataque de denegación de servicio. Cuando un cliente se encuentra conectado en una red HotSpot, por ejemplo en un aeropuerto, un bar, un restaurante, un MacDonalds, normalmente no existen mecanismos de autenticación intermedios, es decir, son redes que normalmente se encuentran abiertas al publico en general, lo que facilita enormemente las cosas a un atacante.

Leer más…

Wireless Hacking – Introducción Cifrado WEP – Parte V

marzo 30, 2012 Deja un comentario

Actualmente los dispositivos inalámbricos como Access Points, establecen determinadas medidas de acceso para permitir que solamente determinados clientes puedan asociarse a la red, para ello se han visto con anterioridad los más “rudimentarios” tales como ocultar el SSID del AP o filtrar los clientes habilitados por medio de su MAC, sin embargo como se ha visto, estos mecanismos son insuficientes y fácilmente burlados, con lo cual no es recomendable utilizar esta medida de seguridad como “única” medida a implementar.

Ahora bien, se cuenta con mecanismos de autenticación y cifrado de datos mucho más robustos, que implican el procesamiento de paquetes cifrados por parte del AP y del cliente, así como el establecimiento de claves de acceso que permiten solamente a aquellos clientes que las conocen, acceder directamente al AP para que esté pueda asignar una dirección IP valida (en el caso de que tenga un servidor DHCP en ejecución). Existen dos tipos de autenticación que se utilizan con frecuencia actualmente y son:

  1. Open Authentication

  2. Shared Authentication

Leer más…

Wireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters – Parte IV

marzo 28, 2012 4 comentarios

Algo de lo que no se ha hablado en entradas anteriores es el concepto de Hidden SSID (SSID Oculto) que como su nombre lo indica, no hace publico el SSID del AP con el fin de que solamente determinados clientes (evidentemente aquellos que conozcan el AP) puedan realizar el procedimiento de autenticación y asociación correspondiente.

Este es un claro ejemplo de “Seguridad mediante la Ofuscación” ya que la finalidad de ocultar el SSID, es precisamente “esconder” el identificador de la red inalámbrica con el objetivo de evitar que un atacante lo utilice para ganar accesos no autorizados. Se trata de una técnica que puede ser muy útil para evadir un atacante con pocos conocimientos y/o experiencia, sin embargo es un mecanismo poco eficiente para un atacante con unos conocimientos medios sobre redes inalámbricas.

Dicho esto, el primer paso para identificar si existe un AP cercano cuyo SSID se encuentra “oculto”, es necesario utilizar wireshark en primer lugar (o cualquier sniffer), con el fin de identificar los Beacon Frames que dicho AP emite, es decir, aunque el AP tenga oculto su SSID, este continuará enviando señales Broadcast, la única diferencia es que cuando estos Beacon Frames sean capturados por el sniffer dichos paquetes no tendrán la información relacionada con el nombre del SSID, en su lugar aparecerá una cadena con algún tipo de carácter repetido donde frecuentemente aparece el SSID del AP tal como se enseña en la siguiente imagen

Leer más…

Wireless Hacking – Terminologia y Estructura de paquetes Wireless – Parte III

marzo 23, 2012 2 comentarios

Esta entrada, es una de las más importantes en esta serie, dado que afianza los conceptos teóricos que se deben conocer en profundidad antes de comenzar a hablar sobre temas avanzados sobre seguridad en redes inalámbricas, se hará en primer termino énfasis en los entornos de red inalámbricos y las arquitecturas de red relacionadas, posteriormente se hablará sobre el contenido de las cabeceras de un paquete wireless que difiere un poco de como son los paquetes ethernet.

Leer más…

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte II

marzo 21, 2012 Deja un comentario

Como se ha dicho en la entrada anterior, el funcionamiento interno de una red inalámbrica difiere un poco de las redes cableadas convencionales, ya que las redes inalámbricas añaden un nivel de complejidad adicional que se encuentra directamente relacionado a factores físicos del canal de comunicación (aire).

Hasta este punto se han introducido 3 conceptos importantes relacionados con las redes inalámbricas que son, los canales, los rangos de frecuencias y las bandas. En esta ocasión se intentará explicar cuales son los tipos y los subtipos que paquetes que existen en una red inalámbrica y que es necesario conocer con el fin de entender la información que estos suministran cuando son capturados por herramientas como wireshark. Por otro lado también se introduce el concepto de “beacon frames” que es vital para comprender como los routers inalámbricos envían señales a los clientes cercanos para informar sobre su presencia.

Leer más…

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

marzo 16, 2012 4 comentarios

Los conceptos relacionados con las redes inalámbricas en muchos puntos son muy similares a los conceptos clave en las redes cableadas, sin embargo, dada su naturaleza tienen características que extienden su funcionamiento e introduce un nivel de complejidad adicional, existen algunos conceptos clave que diferencian a las redes cableadas de las redes inalámbricas, algunos de estos son:

- Rangos de frecuencia
– Bandas
– Canales

Los rangos de frecuencia representan la potencia en Giga-hercios máxima que soporta una tarjeta de red determinada, mientras que los canales son, como su nombre lo indica, el medio de transmisión para las señales inalámbricas que emite el dispositivo (tarjeta de red).

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: