Archive

Posts Tagged ‘wireless hacking’

Crackeando WPA2 con un Half-Handshake

marzo 10, 2015 Deja un comentario

Las redes wifi con WPA/WPA2 activado suelen ser suficientemente seguras y dadas sus características, a la fecha de redactar este articulo, la única forma de atacar directamente una red con este mecanismo de protección es intentando capturar un 4way-handshake entre el cliente y un AP. Un 4way-handshake en la terminología de WPA se refiere a los paquetes de datos intercambiados entre AP y cliente a la hora de realizar el proceso de autenticación mutuo. No obstante, aunque un handshake completo es lo deseado para poder iniciar un ataque por diccionario, también es posible hacerlo con un handshake “a medias”, es decir, cuando el cliente inicia el proceso de autenticación con un AP y dicho proceso ha fallado. Ahora bien, seguramente el lector ya lo sabe, pero cuando un dispositivo tiene registrado un AP con el que suele conectarse con frecuencia (como por ejemplo una red wifi domestica), dicho dispositivo envía de forma constante paquetes del tipo “PROBE_REQUEST” con la esperanza de que el AP se encuentre en en la zona de alcance. Cuando un AP con el SSID especificado responde con un “PROBE_RESPONSE”, el proceso de autenticación en ambos sentidos comienza inmediatamente, dando lugar a una serie de peticiones que identifican tanto al cliente como al AP y determinan si ambos son quienes dicen ser. Se trata de un procedimiento robusto en el que la relación de confianza en ambos sentidos es vital para que la conexión se pueda realizar correctamente. No obstante, es posible que solamente una de las dos partes se pueda identificar con la otra de forma correcta, en este caso hablamos de un handshake a medias, ya que solamente una de las dos entidades ha podido reconocer a la otra. Con un handshake a medias también es posible realizar el mismo ataque por diccionario que con un handshake completo y por este motivo, también es un vector de ataque valido en este tipo de entornos.
Ahora, ¿Cuándo y cómo se debe llevar a cabo este tipo de ataque? Cuando se capturan los paquetes “PROBE_REQUEST” de un cliente, dichos mensajes contienen el SSID del AP que el cliente busca y en este punto, un atacante puede levantar un AP falso con dicho SSID para responder a las peticiones enviadas por el cliente. Para responder al “cómo” de la pregunta anterior, pueden haber varios mecanismos validos, como por ejemplo utilizando la herramienta “ap-hotspot”. Por simplicidad y porque es una solución rápida de implementar, se puede utilizar la herramienta “KDE NetworkManager” o el “NetworkManager de Gnome”, a efectos prácticos utilizar cualquiera de los dos resulta equivalente.

Configurando un AP inalámbrico con el NetworkManager

En sistemas Debian el paquete que incluye el KDE NetworkManager es el “network-manager-kde” y en sistemas Ubuntu el “plasma-nm”. Como es acostumbrado en este tipo de sistemas, se puede instalar muy fácilmente utilizando herramientas como “apt-get”. Por otro lado, en sistemas Debian y Ubuntu con GNOME, el NetworkManager viene incluido por defecto y se puede ver en el panel lateral en donde se encuentran otras herramientas del escritorio. En ambos casos, crear un AP es bastante simple, las imágenes que se enseñan a continuación muestran cómo crear un AP con un SSID y una contraseña. (Antes de crear la conexión, asegurarse de que la red wifi se encuentra desactivada).

 

wifi1

Creando conexión inalámbrica con NetworkManager de Gnome

wifi2

Estableciendo los detalles básicos de conexión

wifi3

Estableciendo credenciales de acceso a la conexión.

Después de crear la conexión, aun es necesario cambiar el modo de la conexión, de esta forma actuará como AP. Para ello, es necesario editar el siguiente fichero de configuración.

sudo gedit /etc/NetworkManager/system-connections/ONO-FAKE

Donde “ONO-FAKE” es el nombre que se le ha dado a la conexión. Al abrir dicho fichero de configuración, es necesario cambiar la línea “mode=infrastructure” por “mode=ap”. El contenido del fichero será similar al siguiente:

[connection]

id=ONO-FAKE

uuid=c3704266-e143-4705-a3c0-9511fc2d37eb

type=802-11-wireless

[802-11-wireless]

ssid=ONO12B5

mode=infrastructure

mac-address=9C:D2:1E:43:76:E9

security=802-11-wireless-security

[802-11-wireless-security]

key-mgmt=wpa-psk

psk=testingwpa2ap

[ipv4]

method=auto

[ipv6]

method=auto

Con todo lo anterior, ahora se puede activar la red wifi y el dispositivo actuará como un AP con el SSID indicado.

El siguiente paso consiste en capturar todo el trafico correspondiente a las conexiones que realizarán los clientes contra el AP recién creado. Para ello, se puede utilizar Wireshark, TCPDump o airodump-ng para capturar el handshake a medias.

sudo tcpdump -i wlan0 -s 65535 -w half-handshake.cap

Una forma de conseguir trafico, es utilizando herramientas como aircrack-ng para ejecutar ataques de “deauthenticación” contra los clientes de una red determinada. En el caso de que no exista un AP con el SSID especificado en la zona de acción, pero que se tenga la plena seguridad de que en algún momento habrá clientes que busquen dicho SSID, solamente será cuestión de paciencia y esperar a que dichos clientes ejecuten las peticiones “PROBE_REQUEST”.

Finalmente, es el momento de realizar el ataque por diccionario y para ello, se puede utilizar una herramienta llamada “WPA2-HalfHandshake-Crack”

Utilizando WPA2-HalfHandshake-Crack

“WPA2-HalfHandshake-Crack” es una herramienta que se encarga de realizar ataques por diccionario contra ficheros PCAP con un handshake completo o uno a medias. El proyecto se encuentra ubicado en el siguiente repositorio de GitHub: https://github.com/dxa4481/WPA2-HalfHandshake-Crack.git

Es necesario instalar todas las dependencias para poder ejecutar el script y para ello, se puede lanzar el script setup.py con el argumento “install”. La utilidad principal del proyecto es “halfHandshake.py” y recibe como argumento las siguientes opciones:

-r: Fichero PCAP con el handshake o el handshake a medias que se ha capturado previamente

-m: Dirección MAC del AP.

-s: El SSID del AP.

-d: Ubicación del diccionario para realizar el ataque. Si no se especifica un valor, se lee el diccionario por defecto de la herramienta.

Usando el fichero PCAP capturado en el paso anterior y un diccionario que contiene la contraseña, se puede ejecutar la utilidad para intentar obtener el passphrase.

python halfHandshake.py -r half-handshake.cap -m FC15B4FCF606 -s “ONOB4387″ -d dictONOFAKE

loading dictionary…

0.02212665655% done. 700.23228772 hashes per second

0.0431311549654% done. 713.574044375 hashes per second

0.0637903739549% done. 714.927209317 hashes per second

0.0851689250818% done. 721.570195251 hashes per second

0.105885690642% done. 721.111075404 hashes per second

Passphrase found! testingwpa2ap

Como se puede apreciar, ha sido rápido y limpio, evidentemente porque el diccionario especificado ya contenía la passphrase del AP, sin embargo es bastante ilustrativo para probar el uso de esta herramienta y verificar que aunque no se cuente con un handshake completo, aun sigue siendo posible realizar un ataque por diccionario con un handshake a medias.

Un saludo y Happy Hack!
Adastra

Wireless Hacking – Ataques contra WEP – Brute Force, Python y Airdecap-ng para crackear una clave WEP – Parte XII

abril 30, 2012 Deja un comentario

En publicaciones anteriores se han explicado los mecanismos más comunes para conseguir crackear una clave WEP, sin embargo en todos los casos, siempre ha sido necesario capturar una cantidad considerable de IV contenidos en los paquetes cifrados por el AP, para posteriormente utilizarlos en el proceso de crackeo con herramientas como aircrack-ng. Sin embargo, pueden existir algunas circunstancias que impiden capturar un numero de IV lo suficientemente elevado como para conseguir la clave de una red determinada y es en esos casos donde la mayoría de atacantes pierden el interés en un objetivo dado y suelen afirmar, simplemente que no es posible crackear una clave WEP por las dificultades presentadas. En estos puntos la creatividad y las técnicas de hacking/cracking conocidas puede ser en muchos casos de gran utilidad.

Leer más…

Wireless Hacking – Ataques contra WEP – Hirte Attack – Parte XI

abril 25, 2012 Deja un comentario

Si has leído las publicaciones anteriores sobre el funcionamiento del ataque por fragmentación y el ataque Caffe Latte, no se tendrán mayores problemas en comprender este tipo de ataque, ya que en realidad, el ataque Hirte, es simplemente una combinación de ambas técnicas con el fin de crackear una clave WEP con una tasa de éxito mucho mayor que usando de forma aislada los ataques de fragmentación y de Caffe Latte. El mecanismo es sencillo, en primer lugar se crea un Fake AP cuyo objetivo son clientes aislados (o incluso clientes en el área del AP). Se trata de un ataque pasivo, ya que una vez se inicia el Fake AP, este espera a que el cliente envíe un paquete ARP o paquete IP (del mismo modo que lo hace el ataque de Caffe Latte) y posteriormente, dicho paquete es convertido a un paquete ARP Request para el mismo cliente de forma tal, que la dirección IP contenida en el paquete capturado es relocalizada en el header del paquete ARP que se esta creando, usando para ello, el ataque de fragmentación indicado en la publicación anterior a esta, de esa forma el nuevo paquete ARP contendrá en su campo de Header la dirección IP del paquete original, este paquete ha sido reconstruido utilizando fragmentación y parches del ICV tal como se ha indicado en la publicación anterior. Posteriormente, una vez construido dicho paquete en función a cada uno de los fragmentos generados, se procede a dirigir dicho paquete hacia el cliente, dado que en el header del paquete ARP se encuentra la dirección IP de dicho cliente, cuando este llegue a su destino, el cliente responderá informando que efectivamente la dirección IP indicada corresponde a su máquina y la respuesta será simplemente un paquete ARP Response. Ahora bien, el procedimiento de enviar el paquete ARP request generado al cliente y posteriormente recibir respuestas por parte de él, se repite de forma continua hasta que el atacante considera que ha podido recolectar suficientes paquetes como para intentar crackear la clave WEP.

Leer más…

Wireless Hacking – Ataques contra WEP – Ataque de Fragmentación – Parte X

abril 20, 2012 Deja un comentario

El ataque de fragmentación es una técnica que le permite a un atacante generar e inyectar paquetes cifrados en una red WEP sin la necesidad de conocer la clave, solamente es necesario capturar un paquete cifrado en la red y posteriormente aplicar este ataque. Para comprender correctamente como funciona, nuevamente se parte de los conceptos que se han explicado anteriormente en la publicación correspondiente a “Cracking WEP” de esta serie de publicaciones. No obstante, antes de continuar, es importante entender el concepto de “Fragmentación” que es aplicable no solamente a las redes inalámbricas, sino también a las redes cableadas.

Leer más…

Wireless Hacking – Ataques contra WEP – Korek Chopchop – Parte IX

abril 16, 2012 Deja un comentario

Korek ChopChop

Para comprender correctamente como es el funcionamiento de este ataque, es necesario partir de lo que se ha explicado anteriormente en la parte VII de esta serie de publicaciones en donde se ha indicado uno de los principales “puntos débiles” de WEP, que es precisamente la forma mediante la cual se cifran los paquetes y las facilidades con las que cuenta un atacante para generar un paquete WEP cifrado perfectamente valido para el AP aunque no se disponga de la clave. Se trata de una “vulnerabilidad” intrínseca en funcionamiento de WEP y es uno de los tantos motivos por los cuales ha surgido WPA y WPA2 (de las que se hablará más adelante). Como se recordará, una aplicación practica de esta vulnerabilidad es el ataque Caffe Latte, en donde la finalidad es la generación de paquetes ARP (paquetes ARP cifrados sin la necesidad de conocer la clave WEP) que pueden ser enviados al cliente de forma automática y constante para posteriormente recolectar suficientes IV (Vectores de inicialización) que serán útiles para conseguir crackear la clave.

Leer más…

Wireless Hacking – Ataques contra WEP – Caffe Latte – Parte VIII

abril 13, 2012 Deja un comentario

No es ningún secreto para nadie que WEP se encuentra desaconsejado y es “relativamente fácil” de crackear, es por esta razón que resulta sumamente atractivo para los “script kiddies” conocer las herramientas que permiten aprovecharse de estas vulnerabilidades y obtener “la contraseña” de una forma fácil, sin esfuerzo y con el mínimo conocimiento necesario. Nuevamente, la intensión de esta serie de entradas es intentar explicar de la forma más clara posible, cual es el trasfondo de los ataques más comunes y en que consiste realmente la vulnerabilidad que se esta aprovechando, el beneficio de este estudio permite tener una visión un poco más global de como funcionan las vulnerabilidades relacionadas con entornos inalámbricos. A continuación se hace un listado y una explicación sobre cada una de las principales vulnerabilidades relacionadas con WEP: Caffe Latte.

Leer más…

Wireless Hacking – Cracking WEP – Parte VII

abril 6, 2012 1 comentario

Aunque se ha mencionado de forma incansable en múltiples sitios en internet los mecanismos utilizados por un atacante para “romper” una clave WEP, en contadas ocasiones se intenta explicar en profundidad, que es lo que realmente hacen las herramientas como aircrack-ng, wifislax o wifiway para conseguir su cometido, muchos “hackers” solamente se conforman con romper una clave WEP sin tan siquiera preocuparse por lo que están haciendo sus herramientas por ellos, en esta ocasión se intentará explicar desde un enfoque teórico/técnico como crackear claves cifradas con WEP.

En primera instancia es necesario comprender que el algoritmo RC4 utilizado por WEP para crear un túnel cifrado entre dos instancias inalámbricas (normalmente un cliente y un AP) podría utilizar una clave secreta compartida (Shared Secret Key) de 64 o 128 bits, sin embargo, una de las principales vulnerabilidades de este algoritmo es que utiliza 24 bits que son directamente derivados de los IV (Vector de Inicialización) que se adjuntan a los paquetes que intercambian ambas instancias, estos bits viajan sin ningún tipo de cifrado, es por este motivo que en ocasiones cuando se habla de WEP de 128 bits, sea conocido por WEP de 104 bits y WEP de 64 bits como WEP de 40 bits.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.465 seguidores

A %d blogueros les gusta esto: