Rompiendo la seguridad de una red inalambrica

Iniciado por RooT_Shell, Junio 26, 2010, 12:24:27 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 26, 2010, 12:24:27 AM Ultima modificación: Noviembre 07, 2014, 08:37:52 PM por Expermicid
Con la proliferación de ofertas de ADSL+router inalámbrico la gran mayoría de las casas quecuentan con más de un ordenador, (bien sean varios sobremesas o algún portatil), opta por lasolución wireless, es decir, una solución óptima para no tener que tirar cable por la casa, con todo loque ello conlleva.Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro,también tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez alusuario medio le dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) obien por una actitud pasota del tipo "a mi me da igual, no tengo nada importante".Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, peronuestros equipos pueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP(Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemossecurizar un mínimo nuestra red.En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien, hepodido detectar 4 redes inalambricas, y tan solo una tiene encriptación WEP, las otras tres ni tienenencriptación ni filtrado MAC...(sigue)¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es,"la dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjetaque tenga la MAC de otra, es decir, nuestra tarjeta es única.Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con ladirección MAC tal: 00:XX:XX:XX:XX:XX".Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas,pongo por caso, el bloque de vecinos en el que vivo, como anteriormente dije.El proveedor se limita a darte el router y su manual, y entiendo perfectamente que cuando alguienque no está interesado en el tema, que solo quiere navegar y leer el correo, ve terminos como WEP,MAC, ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yocon los manuales de motores de coches ;)Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar unpoco (muy poco, realmente) nuestra red.Hay que resaltar que es mejor tener el WEP que no tener nada.


¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) ¿vale y eso qué es?Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clavecompartida. Para cada paquete de datos enviado en una dirección, el transmisor combina elcontenido del paquete con una suma de comprobación del mismo.El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico delpaquete, que se combina con la clave y se utiliza para cifrarlo.El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. Enteoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secretacompartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidadde descifrarlo.Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, querealmente se queda en 104 bits, ya que el VI es de 24 bits.A priori, no se puede romper una clave WEP de 128 bits, pero en la práctica se puede y no requieremucho tiempo.



¿Y por qué puedo romper una clave de 128 Bits? Pues se puede romper de una forma muy sencilla,el IV deja al descubierto información sobre la clave WEP que se transmite, entonces, lo único quetenemos que hacer es poner un sniffer y obtener un número determinado de paquetes IV, que rondalos 500.000 para redes cifradas con 104 bits (que son "oficialmente" de 128 bits).Hay multitud de sniffers que son capaces de hacer esto, en Linux tenemos por ejemplo el Aircrack.A parte de tene el aircrack tenemos que poner nuestra tarjeta en modo promiscuo, es decir, queescuche todo lo que pasa por ella.Una vez hecho eso, corremos el aircrack:aircrack 2.1


Como se ha visto, el romper una clave WEP es cuestión de tiempo, no de dificultad.Bien, entonces ahora decimos, vale, el WEP es débil, pues vamos a decirle a nuestro router que anuestra red inalámbrica sólo se pueden conectar las direcciones MAC que yo quiera, genial.Haciendo esto, se supone que solo nuestra tarjeta de red podrá conectarse, para poder conectarse anuestra red, aparte de romper la clave WEP deberán robarme la tarjeta de mi equipo, ¿no?, nadamás alejado de la realidad, usando el sniffer podemos saber la MAC a la que van destinado lospaquetes que capturamos, solo es cuestión de saber cambiar la MAC de nuestra tarjeta, cosa nodificil por cierto, mirar este extracto del manual del ifconfig (ifconfig es para tarjetas pci o ISA, nopara wireless, pero si buscais un poco sabreis cómo cambiar la MAC de vuestra tarjeta)hw class addressSet the hardware address of this interface, if the device driver supports this operation.Como veis, la limitación por MAC es fácil de superar también. Bien, una vez tenemos todos losdatos supuestamente dificiles para entrar a la red, sólo nos falta obtener los datos de red, para poderconectarnos como un equipo más.Aquí es donde viene el colmo de la seguridad, porque en el caso de mi bloque, las 3 redes que no van con cifrado, ni WEP ni MAC, tienen el router asignando ips con DHCP



¿qué es DHCP?Dynamic Host Configuration Protocol, es un protocolo de red en el que un servidor provee losparámetros de configuración a los equipos conectados, les da su puerta de enlace, dirección ip,dirección de multidifusión y servidores DNS, es decir, para obtener esa red...¡¡solo tengo que estaren su radió de emisión!!, lamentable. Para la otra red, la que está con WEP, pues simplemente tengoque meter los datos a mano, pero después de sniffear su conexión, son datos que apenas nossuponen problema, sabemos la dirección, con lo cual, la gateway la sacamos por lógica, una veztenemos eso, ya estamos en su red, podemos ver sus equipos, sus recursos compartidos y todo loque circule por ella.Una vez dentro de una red privada, pues, realmente las posibilidades de hacer daños son enormes,sacar contraseñas está a la orden del día, por métodos muy sencillos, que no vienen al caso, peroque está ahí.Tal vez en una red domestica lo más que podríamos obtener son las contraseñas del correo, pero enuna red corporativa...los daños serían brutales.¿Y entonces cómo podemos asegurar nuestra red inalambrica para que no entre nadie? Puesverdaderamente no podemos, si alguien quiere entrar entrará.Lo más que podemos hacer es tomar las mayores medidas de seguridad posibles, que son:1-Encriptación WEP de 128 usando claves no contiguas en el teclado y alternando mayúsuculas yminusculas y cambiarla regularmente.2-Filtrando MACs.3-Quitar dhcp.4-Cambiar el SSID por defecto.Con este documento se pretende concienciar a la gente sobre lo poco segura que son las redesinalámbricas, y en ningun caso se pretende enseñar a entrar en una red privada, que es un delito, poreso, el autor no se hace responsable del mal uso de este documento.Artículo escrito por Manuel Aróstegui Ramírez (Manssson) que es miembro del Staff de Todo-Linux.com.Este artículo se puede copiar y modificar, siempre y cuando se notifique al autor: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

buen aporte Root shell Ahy una ayudita !

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta               descarga !!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 



ok jeje gracias por la ayuda, esta interesante el tuto
saludos y espero les guste a todos