twitter
    Sigueme en el Twitter :-)

14 octubre 2008

Aircrack, el terror de las Wi Fi


Como motivo de mi tesis, la estoy realizando como sabrán sobre Seguridad Informática enfocada al análisis de los ataques a diferentes tipos de servidores, los tipos de crakeo, etc (el tema en si es más concreto, pero hago mención de ello de forma general), y bueno, el día de ayer leía sobre la seguridad en las redes Wi Fi y como en la actualidad son las redes más inseguras.Debido a que el protocolo que usan (la mayoría de empresas o personas)es WEP un protocolo muy fácil de crakear por los programas dedicados a realizar esa labor. Pero, ¿acaso no hay un protocolo más seguro?, la respuesta es sí, y ¿quién debería de implementarlo?, en este caso, la empresa que otorga el servicio de internet o el personal técnico de la empresa.

Bueno, me voy a desviar un poco del tema para hablar de manera concisa sobre estos protocolos:

WEP: acrónimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, que está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

PKI: el acrónimo PKI deriva de "Public Key Infrastructure" (Infraestructura de Clave Pública) y es la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital.

Una PKI bien construida debe proporcionar:

Autenticidad. La firma digital tendrá la misma validez que la manuscrita.

Confidencialidad, de la información transmitida entre las partes.

Integridad. Debe asegurarse la capacidad de detectar si un documento firmado ha sido manipulado.

No Repudio, de un documento firmado digitalmente.

TKIP: (Temporal Key Integrity Protocol). En criptografía, TKIP es un protocolo de seguridad usado en WPA (Wi-Fi Protected Access) para mejorar el cifrado de datos en redes inalámbricas. WPA es utilizado en redes Wi Fi para corregir deficiencias en el antiguo estándar de seguridad WEP.

La principal diferencia entre WEP y TKIP, es que WEP utiliza periódicamente la misma clave para cifrar los datos; en cambio TKIP comienza con una clave temporal de 128 bits que comparte entre los clientes y puntos de acceso. TKIP combina la clave temporal con la dirección MAC del cliente. Luego añade un valor de inicialización relativamente largo (de 16 octetos) para producir la clave final con la cual se cifrarán los datos. Tanto WEP como TKIP utilizan el RC4 para hacer el cifrado.

Conociendo la teoría ahora sí pasemos a ver como utilizar aircrack. Quiero mencionar que este how to, es para fines EDUCATIVOS, y no pretende causar daños y perjuicios a otras personas, ojo! el que use esta guía debe de estar conciente que lo hace bajo su propia RESPONSABILIDAD.

Para comenzar, necesitas una distro Gnu/linux, una tarjeta de red inalámbrica, en mi caso uso mi Latpop que tiene como S.O Kubuntu Intrepid (8.10), así que está guía será en base a ella:

Instalamos aircrack:

#sudo aptitude install aircrack-ng kismet
Luego de ello, procemos a visualizar las redes Wi Fi más cercanas, aquí debemos tener en cuenta la red que más potencia tiene, para lo cual usaremos el comando:
#sudo airodump-ng wlan0
El resultado de esto debe ser el siguiente:

La primera columna hace mención a las direcciones MAC de los routers Wi Fi, la columna ESSID, hace referencia al nombre de la RED WI FI, ENC y CIPHER nos dicen que tipo de encriptación usan, y CH
es el canal de transferencia. A nostros nos interesa solo 4 cosas el CH, ESSID, BSSID y BNC-CIPHER.

Lo que sigue acontinuación es generar un archivo que vaya almacenando el tráfico que vamos a generar al router wi Fi, para ello ejecutamos el comando:
#airodump-ng wlan0 -w -c
Esto generará un archivo en el directorio actual donde nos encontremos, pero si nos percatamos, el tráfico de data que estamos inyectando es muy lento, para ello ejecutamos los siguientes comandos:
#aireplay-ng -1 0 -e -a -h wlan0
#aireplay-ng -3 -b -h wlan0
Con esto el tráfico aumentará, como recomendación, debemos obtener 8000 paquetes, para poder desencriptar de manera más rápida todos los paquetes que estamos inyectando, y obtener la contraseña.Una vez llegada a esta cantidad, ejecutamos:
#aircrack-ng *.cap

Luego escogemos la Red Wi Fi que hemos analizado, y esto nos mostrará el password que esta utilizando

Espero que les sirva, y como lo vuelvo a recalcar este How To es con fines DIDÁCTICOS y no me hago responsable de su uso mal intencionado
.

Saludos

1 comentario:

Anónimo dijo...

Nos gustaría intercambiar enlaces con ustedes, contáctennos: contacto@creactivityfocus.com.