Hace meses compré un modem wifi chino con
miniparabólica con una ganacia de 24 dBi, que me permitirse detectar redes a
varios cientos de metros. Aunque alguien pueda estar pensando mal, era sólo
para llegar a la red libre del ayuntamiento desde la casa del pueblo. Lo que me
inquietó de la compra, es que al abrir la caja, venía un live CD linux con una
distro exclusivamente destinada a hackear redes. (algunos fabricantes no tienen
pudor J)
Como habia pagado 30 dólares, y la parabólica
me detectaba unas veinte redes en cada dirección (antes sólo veia tres o
cuatro), no resistí la tentación y probé
el cd .Tras un tiempo para recolectar datos, uno 20.000 "paquetes"
para el este método y 40.000 para claves
en 128bit, se busca la clave en los datos recogidos en los archivos output.cap, Mirando en airodump-ng
había una aceptable tasa de transferencia
de 392/s, es decir unos 300kb/s de datos
cada hora!. Con 1.000.000 de paquetes
estamos en condiciones de seguir el ataque y tras pocas horas tenía la clave de
la primera red y me conectaba sin problemas.
Sin entrar en consideraciones éticas y
legales, el simple hecho de imaginar que cualquier vecino pudiese ver mi
navegación, servidores, cuentas, etc, me bastó para cerrar la conexión y
guardar el cd.
Analicemos
a continuación el contenido de mi cd y otros similares:
WifiSlax
y Airoscript (Muy sencillo pero cuesta más tiempo)
Aircrack (Más rápido. Es necesario tener Linux instalado)
Aircrack + BackTrack (LiveCD)
Aircrack (Más rápido. Es necesario tener Linux instalado)
Aircrack + BackTrack (LiveCD)
El metodo que tienen estos
programa para descubrir las contraseñas es muy sencillo: Intercepta y guarda
muchisimos paquetes codificados del router que se desea atacar y a partir de
estos va decodificando los datos. Como las claves WEP son bastante menos
seguras, será más facil decodificarlas que las WAP.
Si queremos comprobar la vulnerabilidad de
nuestra red, una vez abierto uno de estos programas, es necesario escanear las
redes del entorno. Podemos escanear todos los canales o escoger solo unos
canales especificos. Después aparecerá
una lista con los puntos de acceso a los que podemos atacar (solo podemos
atacar las redes a las que haya alguien conectado), después elegimos nuestro
objetivo.
Lo que más tiempo cuesta es el ataque, ya que
debe leer entre 200.000 y 1.000.000 paquetes. El tiempo que le cueste (varias
horas) dependerá de la tarjeta inalambrica que tengamos, el tipo de ataque que
hayamos escogido y el router que estemos atacando. .Mas
o menos con un millon de paquetes es suficiente para una llave de 128 bits (104
bits reales) para una de 64 , la mitad ,
Gracias
a las técnicas de Packet Injection, se puede simular tráfico forzando al punto
de acceso a responder y generando así el tráfico que hace falta para obtener la
clave WEP.En resumidas cuentas el WEP no es seguro.
MAC Spoofing:
Con programas como macchanger para linux, es cuestión de 1 segundo cambiarse
la MAC y ponerse otra. Con los programas de sniff que identificabamos
anteriormente se puede determinar las direcciones MAC de los puntos de Acceso
así como las direcciones MAC de los clientes de la red que se encuentran
asociado a dichos puntos de acceso. Esas direcciones MAC están permitidas en el
AP para que puedan navegar. Tan sólo es necesario cambiarnos la dirección MAC
para ganar acceso y saltarse la protección.
Los sistemas de cifrado cada vez más avanzados y algo más seguros, no
van implementados en todos los hardwares porque en muchos casos depende del
firmware de los dispositivos, pero lo que sí que es cierto es que WPA lo
soportan casi todos.
Con
WPA el sistema de acceso se torna un poco más complejo, no sólo pudiendo
utilizar una frase considerablemente larga como clave, sino que además se
fuerza una reconfirmación de la clave durante el tiempo de conexión para
garantizar así la autenticidad del cliente, evitando asi que un cliente sin
autenticar pueda estar en nuestra red como intruso.
Probablemente
tampoco es un método definitivo pero el WPA para ser crackeado normalmente se
apoya en la fuerza bruta para intentar determinar la password a partir de
diccionarios y demás, lo que nos permite utilizar una frase de cifrado que no
sea una palabra del diccionario que evite así ser encontrada con cierta
facilidad.
Para tener máxima
seguridad en la red, en conveniente usar contraseñas largas, con 64 caracteres
y la encriptación WPA2 de 128bits. Las claves WPA2 son muy robustas y
prácticamente inviolables. Por eso es muy recomendable utilizar esa
encriptación para mayor seguridad.
No hay comentarios:
Publicar un comentario