jueves, septiembre 28, 2017

La importancia de la encriptación en tu red wifi


Hace meses compré un modem wifi chino con miniparabólica con una ganacia de 24 dBi, que me permitirse detectar redes a varios cientos de metros. Aunque alguien pueda estar pensando mal, era sólo para llegar a la red libre del ayuntamiento desde la casa del pueblo. Lo que me inquietó de la compra, es que al abrir la caja, venía un live CD linux con una distro exclusivamente destinada a hackear redes. (algunos fabricantes no tienen pudor J)



Como habia pagado 30 dólares, y la parabólica me detectaba unas veinte redes en cada dirección (antes sólo veia tres o cuatro), no resistí la tentación y  probé el cd .Tras un tiempo para recolectar datos, uno 20.000 "paquetes" para el este método y 40.000 para claves en 128bit, se busca la clave en los datos recogidos en los archivos output.cap, Mirando en airodump-ng había una aceptable tasa de transferencia de 392/s, es decir unos 300kb/s de datos cada hora!. Con 1.000.000  de paquetes estamos en condiciones de seguir el ataque y tras pocas horas tenía la clave de la primera red y me conectaba sin problemas.



       Sin entrar en consideraciones éticas y legales, el simple hecho de imaginar que cualquier vecino pudiese ver mi navegación, servidores, cuentas, etc, me bastó para cerrar la conexión y guardar el cd.





Analicemos a continuación el contenido de mi cd y otros similares:



WifiSlax y Airoscript (Muy sencillo pero cuesta más tiempo)
Aircrack (Más rápido. Es necesario tener Linux instalado)
Aircrack + BackTrack (LiveCD)



El metodo que tienen estos programa para descubrir las contraseñas es muy sencillo: Intercepta y guarda muchisimos paquetes codificados del router que se desea atacar y a partir de estos va decodificando los datos. Como las claves WEP son bastante menos seguras, será más facil decodificarlas que las WAP.



Si queremos comprobar la vulnerabilidad de nuestra red, una vez abierto uno de estos programas, es necesario escanear las redes del entorno. Podemos escanear todos los canales o escoger solo unos canales especificos. Después  aparecerá una lista con los puntos de acceso a los que podemos atacar (solo podemos atacar las redes a las que haya alguien conectado), después elegimos nuestro objetivo.




Lo que más tiempo cuesta es el ataque, ya que debe leer entre 200.000 y 1.000.000 paquetes. El tiempo que le cueste (varias horas) dependerá de la tarjeta inalambrica que tengamos, el tipo de ataque que hayamos escogido y el router que estemos atacando. .Mas o menos con un millon de paquetes es suficiente para una llave de 128 bits (104 bits reales) para una de 64 , la mitad ,



Gracias a las técnicas de Packet Injection, se puede simular tráfico forzando al punto de acceso a responder y generando así el tráfico que hace falta para obtener la clave WEP.En resumidas cuentas el WEP no es seguro.


MAC Spoofing:


 Con programas como macchanger para linux, es cuestión de 1 segundo cambiarse la MAC y ponerse otra. Con los programas de sniff que identificabamos anteriormente se puede determinar las direcciones MAC de los puntos de Acceso así como las direcciones MAC de los clientes de la red que se encuentran asociado a dichos puntos de acceso. Esas direcciones MAC están permitidas en el AP para que puedan navegar. Tan sólo es necesario cambiarnos la dirección MAC para ganar acceso y saltarse la protección.  Los sistemas de cifrado cada vez más avanzados y algo más seguros, no van implementados en todos los hardwares porque en muchos casos depende del firmware de los dispositivos, pero lo que sí que es cierto es que WPA lo soportan casi todos.

Con WPA el sistema de acceso se torna un poco más complejo, no sólo pudiendo utilizar una frase considerablemente larga como clave, sino que además se fuerza una reconfirmación de la clave durante el tiempo de conexión para garantizar así la autenticidad del cliente, evitando asi que un cliente sin autenticar pueda estar en nuestra red como intruso.


Probablemente tampoco es un método definitivo pero el WPA para ser crackeado normalmente se apoya en la fuerza bruta para intentar determinar la password a partir de diccionarios y demás, lo que nos permite utilizar una frase de cifrado que no sea una palabra del diccionario que evite así ser encontrada con cierta facilidad.



Para tener máxima seguridad en la red, en conveniente usar contraseñas largas, con 64 caracteres y la encriptación WPA2 de 128bits. Las claves WPA2 son muy robustas y prácticamente inviolables. Por eso es muy recomendable utilizar esa encriptación para mayor seguridad.

No hay comentarios: