domingo, 27 de marzo de 2011

COMO HACKER UNA RED

La seguridad en las redes inalámbricas: es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.
CRAQUEO WEP
WEP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda ser desencriptada en el receptor.
La clave wep suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano.
descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.
Estos programas usan una combinación de técnias estadísticas basadas en la captura IV’s únicas y la utilización de la “fuerza bruta” y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas.
romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podría encontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Network) o servidor proxy.
antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.
El ataque

Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sería que un portátil escanee mientras otro portatil ejecute el ataque,
Capturando paquetes

Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaron la funcionalidad deauth del programa void11 para desconectar repentidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.
Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.
Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Después de aproximadamente 3 minutos descapturas y crackeos, se descifraron la clave WEP, mostrándola en pantalla.
Segregación de la red
Colocar un punto de acceso en una subred diferente, con un firewall separando la red inalámbrica de los usuarios internos.
Cambiar la configuración por defecto de tu punto de acceso
Los datos por defecto (SSID, contraseña de admin, canal) son bien conocidos e incluso incluidos como parte de algunas herramientas de ataque.
Utiliza WPA con una clave robusta
WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalámbrica. Pero la versión disponible para usuarios domésticos (WPA-PSK) cuenta con una vulnerabilidad común con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije una frase simple o común para crear la clave puede ver facilmente comprometida su red a través de un ataque de “fuerza bruta” por diccionaro (más info aquí, en inglés).

Herramientas utilizadas
Auditor’s Security Collection (contiene todas las herramientas de hackeo ya instaladas)
Kismet
Airsnort
Aircrack (incluye Aireplay y Airodump)
void11





No hay comentarios:

Publicar un comentario