Inicio > Cracking, Hacking, Networking > Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

Los conceptos relacionados con las redes inalámbricas en muchos puntos son muy similares a los conceptos clave en las redes cableadas, sin embargo, dada su naturaleza tienen características que extienden su funcionamiento e introduce un nivel de complejidad adicional, existen algunos conceptos clave que diferencian a las redes cableadas de las redes inalámbricas, algunos de estos son:

– Rangos de frecuencia
– Bandas
– Canales

Los rangos de frecuencia representan la potencia en Giga-hercios máxima que soporta una tarjeta de red determinada, mientras que los canales son, como su nombre lo indica, el medio de transmisión para las señales inalámbricas que emite el dispositivo (tarjeta de red).

Ahora bien las frecuencias también determinan el “protocolo” inalámbrico que se utiliza, los rangos de las frecuencias actuales son:

  • 2.4 Ghz (802.11b/g/n)

  • 3.6 Ghz (802.11y)

  • 5.4 Ghz (802.11a/h/j/n)

Cada uno de estos rangos representa una banda en el espectro (espectro de frecuencia inalámbrica, concepto similar al “ancho de banda” es decir, la capacidad máxima de trasmisión del medio, que en este caso, evidentemente es el aire) cada tarjeta de red inalámbrica debe soportar alguna de estas bandas, por lo tanto estas medidas son dependientes de la infraestructura de hardware. Además, es muy importante anotar, que cada tarjeta inalámbrica solamente puede transmitir frecuencias en un solo canal de transmisión en un momento dado. Por otro lado las frecuencias se encuentran subdivididas en múltiples canales y cada país tiene permitidos solamente un máximo nivel de potencia y canales a utilizar, estas reglas son cumplidas por los fabricantes de dispositivos inalámbricos y pueden ser apreciadas desde aquí: http://en.wikipedia.org/wiki/List_of_WLAN_channels

No obstante la tarjeta puede ser configurada y forzada a utilizar un canal que no es permitido en el país de su uso (por ejemplo el canal 12 no es permitido en EUA, mientras que en Japón si es permitido), aunque se puede cambiar el comportamiento del dispositivo inálambrico. Recordar que esta acción puede ser considerada ilegal de acuerdo a la legislación vigente de cada país, así que como siempre digo, no seáis estúpidos con lo que hagáis.

SNIFFING EN REDES INALAMBRICAS

Normalmente cuando se habla de Sniffing en redes cableadas, frecuentemente no suelen existir limites sobre las conexiones que pueden ser “sniffadas” en el segmento de red, dado que cada ordenador se conecta a un access point de forma directa por medio de un cable, que es un único medio de transmisión, con las redes inalámbricas es distinto, como ya se ha indicando anteriormente existen bandas de frecuencia y canales de transmisión, una tarjeta inalámbrica puede hacer “sniffing” de paquetes que viajen por la red estableciéndose en modo “monitor” (en el mundo de redes cableadas, es el homologo de modo promiscuo) lo que le permitirá ver los paquetes que viajan en la red, sin importar su origen y su destino, no obstante, las redes inalámbricas solamente pueden estar transmitiendo señales en un canal en un momento dado, lo que en este caso quiere decir, que una tarjeta de red inalámbrica en modo monitor no puede realizar sniffing de todos los canales y bandas al mismo tiempo.

Una vez comprendidos estos conceptos se procede a utilizar herramientas especiales para manejar dispositivos inalámbricos, en este caso solamente se realizará un proceso de “Sniffing” simple que permitirá visualizar los paquetes que viajan en un segmento de red determinado por un canal concreto, para ello se puede emplear herramientas tales como “aricrack-ng” y “wireshark”

En primer lugar es necesario instalar aircrack-ng, a la fecha de escribir este documento la versión es la 1.1

>wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz>tar -zxvf aircrack-ng-1.1.tar.gz

>cd aircrack-ng-1.1/

>make

>make install

Posteriormente si se desea actualizar la versión de aircrack-ng de la siguiente forma

>airodump-ng-oui-update [*] Downloading IEEE OUI file…

[*] Parsing OUI file…

[*] Airodump-ng OUI file successfully updated

Aircrak-ng cuenta con una serie de herramientas útiles para determinadas operaciones sobre dispositivos inalámbricos, en este caso, una de las primeras actividades que debe llevarse a cabo será establecer la tarjeta de red en modo “monitor” con el uso del comando “airmon-ng”

>airmon-ng Interface Chipset Driver

wlan0 Atheros ath9k – [phy0]

>airmon-ng start wlan0

Interface Chipset Driver

wlan0 Atheros ath9k – [phy0]

(monitor mode enabled on mon0)

>ifconfig

mon0 Link encap:UNSPEC HWaddr 4C-0F-6E-E9-7F-16-00-00-00-00-00-00-00-00-00-00

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:24493 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:5206486 (4.9 MiB) TX bytes:0 (0.0 B)

wlan0 Link encap:Ethernet HWaddr 4c:0f:6e:e9:7f:16

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

De esta forma se establece la interfaz de red inalámbrica “wlan0” en modo monitor, el resultado del comando anterior enseña que la interfaz virtual en modo monitor es “mon0” esta interfaz puede ser utilizada para realizar varias operaciones sobre redes wireless, como por ejemplo utilizar “airodump-ng” para localizar diferentes redes inalámbricas sobre en el aire. Por ejemplo se puede especificar las bandas sobre las cuales funcionará airodump-ng (bgn en este caso corresponden a una frecuencia de 2.4 Ghz)

>airodump-ng –band bgn mon0

Con el comando anterior se enseñará cada uno de los BSSID alcanzables, canales, modo de cifrado, modo de autenticación y ESSID.

Como se podrá apreciar una vez se ejecute el comando anterior, que se enseñan access points y clientes conectados (ordenadores, móviles o cualquier dispositivo que tenga activo el soporte wireless)

Ahora bien, también se puede utilizar Wireshark en este punto para ver los paquetes capturados por la interfaz “mon0”, para ello simplemente es necesario abrir wireshark y seleccionar la interfaz de red “mon0” para comenzar a “sniffear” como se podrá apreciar, todos los paquetes capturados tendrán como protocolo “IEEE 802.11” lo que indica claramente que se trata de wireless frames.

DIFERENCIAS ENTRE REDES INALAMBRICAS Y CABLEADAS

Aunque las redes inalámbricas y cableadas tienen muchas similitudes, las redes inalámbricas son un poco más complejas, dado que manejan varios conceptos adicionales, tales como las bandas, los canales y la frecuencia de transmisión, los cuales son factores determinantes a la hora de utilizar eficientemente una red wireless, las diferencias más sobresalientes son:

  • Las redes inalámbricas y cableadas pueden “ver” todo el trafico que viaja en un segmento de red, dado que es así como funcionan los principales protocolos de red existentes actualmente, su funcionamiento es “compartido” donde cualquier nodo en la red puede ver todos los paquetes que viajan en el segmento de red aunque el origen y/o destino no tengan relación alguna con dicho nodo, esta actividad es frecuentemente conocida como “sniffing”, en las redes cableadas, para realizar sniffing sobre un segmento de red, la tarjeta de red debe ser puesta en un modo conocido como “promiscuo” mientras que en las tarjetas de red inalámbricas este modo es conocido como “monitor” y puede establecerse, como se ha indicado anteriormente con el uso de aircrack-ng o con la utilidad iwconfig en sistemas operativos Linux.
  • Las redes inalámbricas se encuentran segmentadas por bandas y canales, una tarjeta de red solamente puede estar en un único canal y una única banda en un momento determinado, lo que quiere decir que no se pueden sniffear todos los canales y bandas desde una única tarjeta de red al mismo tiempo, en las redes cableadas esta separación no existe por este motivo cuando se realiza un ataque de reconocimiento de la red (sniffing en este caso) pueden capturarse todos los paquetes que viajan en dicho segmento.
  • Las tarjetas de red inalámbricas necesitan operar en un rango de frecuencia determinado, por lo tanto también se encuentran limitadas por las capacidades que el fabricante introduce en el hardware, algo que tiene que ser muy tenido en cuenta al momento de adquirir una tarjeta wireless.
  • Las tarjetas de red inalámbricas tienen limitaciones con relación a los rangos de frecuencia y los canales que pueden utilizar dependiendo de la ubicación donde se utilicen, por ejemplo en Japón se pueden utilizar prácticamente todos los canales desde el 1 hasta el 14 para frecuencias 802.11/g/n mientras que en otras partes del mundo el uso de los canales 12, 13 y 14 están restringidos, estas designaciones se encuentran en la tabla de frecuencias y canales ubicada en:

    http://en.wikipedia.org/wiki/List_of_WLAN_channels

  • Dependiendo del hardware (tarjeta de red) algunas frecuencias no pueden ser utilizadas por el dispositivo, por ejemplo, una tarjeta de red Atheros ar5007eg funciona en las bandas b/g/n lo que indica que no funcionará en bandas distintas a estas como por ejemplo a/h/j Para ver estos valores en una tarjeta de red inalámbricas concreta solamente basta con ejecutar el comando iwconfig

    >iwconfig

    wlan0 IEEE 802.11bgn ESSID:off/any

    Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm

    Retry long limit:7 RTS thr:off Fragment thr:off

    Encryption key:off

    Power Management:on

    Como se puede ver soporta las bandas b/g/n Ahora bien, también es posible utilizar el comando iwconfig para establecer valores tales como los canales donde se “moverá” la tarjeta de red, para ello bastan con indicar lo siguiente:

>iwconfig wlan0 channel 1

En esta primera entrada se han introducido los conceptos básicos sobre redes inalámbricas y el uso de herramientas como aircrack-ng y utilidades propias del Linux, en próximas entradas de esta serie, se profundizará un poco más sobre conceptos teóricos y prácticos más profundos y detallados.

NOTA: Muchos de los contenidos que se explicarán a lo largo de esta serie de publicaciones, han sido apoyados en gran parte, por los cursos sobre “Wireless Hacking” ofrecidos por Security Tube. Puedes verlos todos desde aquí:

http://www.securitytube.net/groups?operation=view&groupId=9

  1. carlos
    marzo 21, 2012 en 12:03 pm

    Muy bueno tu blog, agregado a favoritos y a seguirte, respecto a este post decir que estaría muy bien que especificaras todas las opciones que tiene airodump-ng ya que hablas de –band, pues porque no de –channel o de –cswitch?
    Las opciones que se pueden poner con airodump son multiples y desgraciadamente casi en todos los lados te enseñan lo mismo pero no profundizan mas con todas las opciones que se pueden elegir.
    Sigue asi 🙂

    Me gusta

    • marzo 21, 2012 en 12:07 pm

      Es correcto lo que dices y por esa razón (entre otras) actualmente se estan publicando una serie de post sobre wireless hacking, donde se hablará en profundidad sobre conceptos avanzados de hacking en entornos inalambricos (no solamente el uso de aircrack-ng) espero que tambien te gusten los posts que se están publicando por estos días.
      Un Saludo.

      Me gusta

  2. carlos
    marzo 21, 2012 en 6:49 pm

    Ufff no sabia si comentarlo porque tenia miedo a que te lo tomaras a mal y dejieras “utiliza google.”
    Yo no exijo, solo dejo caer una opinion sobre una posible mejora que puedes hacerla o no, la verdad que me ha gustado que no te lo tomaras a mal, solo decirte que bravo, gran trabajo y me extraña que tu blog no tenga mas visitas aun, pero poco a poco seguro estoy que se hara muy famoso si sigues asi.

    Me gusta

    • marzo 21, 2012 en 8:48 pm

      Para mi todos los comentarios son positivos y sobre aircrack-ng se va a hablar mucho sobre estas (casi 30) partes que tendrá esta serie de publicaciones, así que creo que cumplirá con las expectativas 😀 (o eso espero).
      Me alegra que te guste mi blog, por mi parte intentaré mejorar los contenidos que publico y que cada vez más se parezca a un blog de hacking “de verdad”. 😀
      Muchas gracias y un saludo.

      Me gusta

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: