Underc0de

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: Crod1K en Agosto 07, 2013, 08:03:38 PM

Título: Conceptos Básicos sobre Seguridad en redes Wireless – Parte I
Publicado por: Crod1K en Agosto 07, 2013, 08:03:38 PM
Los conceptos relacionados con las redes inalámbricas en muchos puntos son muy similares a los conceptos clave en las redes cableadas, sin embargo, dada su naturaleza tienen características que extienden su funcionamiento e introduce un nivel de complejidad adicional, existen algunos conceptos clave que diferencian a las redes cableadas de las redes inalámbricas, algunos de estos son:

- Rangos de frecuencia
- Bandas
- Canales

Los rangos de frecuencia representan la potencia en Giga-hercios máxima que soporta una tarjeta de red determinada, mientras que los canales son, como su nombre lo indica, el medio de transmisión para las señales inalámbricas que emite el dispositivo (tarjeta de red).


Ahora bien las frecuencias también determinan el "protocolo" inalámbrico que se utiliza, los rangos de las frecuencias actuales son:

2.4 Ghz (802.11b/g/n)

3.6 Ghz (802.11y)

5.4 Ghz (802.11a/h/j/n)

Cada uno de estos rangos representa una banda en el espectro (espectro de frecuencia inalámbrica, concepto similar al "ancho de banda" es decir, la capacidad máxima de trasmisión del medio, que en este caso, evidentemente es el aire) cada tarjeta de red inalámbrica debe soportar alguna de estas bandas, por lo tanto estas medidas son dependientes de la infraestructura de hardware. Además, es muy importante anotar, que cada tarjeta inalámbrica solamente puede transmitir frecuencias en un solo canal de transmisión en un momento dado. Por otro lado las frecuencias se encuentran subdivididas en múltiples canales y cada país tiene permitidos solamente un máximo nivel de potencia y canales a utilizar, estas reglas son cumplidas por los fabricantes de dispositivos inalámbricos y pueden ser apreciadas desde aquí: http://en.wikipedia.org/wiki/List_of_WLAN_channels (http://en.wikipedia.org/wiki/List_of_WLAN_channels)

No obstante la tarjeta puede ser configurada y forzada a utilizar un canal que no es permitido en el país de su uso (por ejemplo el canal 12 no es permitido en EUA, mientras que en Japón si es permitido), aunque se puede cambiar el comportamiento del dispositivo inálambrico. Recordar que esta acción puede ser considerada ilegal de acuerdo a la legislación vigente de cada país, así que como siempre digo, no seáis estúpidos con lo que hagáis.

SNIFFING EN REDES INALAMBRICAS

Normalmente cuando se habla de Sniffing en redes cableadas, frecuentemente no suelen existir limites sobre las conexiones que pueden ser "sniffadas" en el segmento de red, dado que cada ordenador se conecta a un access point de forma directa por medio de un cable, que es un único medio de transmisión, con las redes inalámbricas es distinto, como ya se ha indicando anteriormente existen bandas de frecuencia y canales de transmisión, una tarjeta inalámbrica puede hacer "sniffing" de paquetes que viajen por la red estableciéndose en modo "monitor" (en el mundo de redes cableadas, es el homologo de modo promiscuo) lo que le permitirá ver los paquetes que viajan en la red, sin importar su origen y su destino, no obstante, las redes inalámbricas solamente pueden estar transmitiendo señales en un canal en un momento dado, lo que en este caso quiere decir, que una tarjeta de red inalámbrica en modo monitor no puede realizar sniffing de todos los canales y bandas al mismo tiempo.

Una vez comprendidos estos conceptos se procede a utilizar herramientas especiales para manejar dispositivos inalámbricos, en este caso solamente se realizará un proceso de "Sniffing" simple que permitirá visualizar los paquetes que viajan en un segmento de red determinado por un canal concreto, para ello se puede emplear herramientas tales como "aricrack-ng" y "wireshark"

En primer lugar es necesario instalar aircrack-ng, a la fecha de escribir este documento la versión es la 1.2 Beta 1

Citar
wget http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz
tar -zxvf aircrack-ng-1.2-beta1.tar.gz
cd aircrack-ng-1.2-beta1
make
make install


Posteriormente si se desea actualizar la versión de aircrack-ng de la siguiente forma

Citar
>airodump-ng-oui-update

  • Downloading IEEE OUI file...
  • Parsing OUI file...

  • Airodump-ng OUI file successfully updated
Aircrak-ng cuenta con una serie de herramientas útiles para determinadas operaciones sobre dispositivos inalámbricos, en este caso, una de las primeras actividades que debe llevarse a cabo será establecer la tarjeta de red en modo "monitor" con el uso del comando "airmon-ng"

Citar
>airmon-ng Interface Chipset Driver
wlan0 Atheros ath9k – [phy0]

>airmon-ng start wlan0

Interface Chipset Driver

wlan0 Atheros ath9k – [phy0]

(monitor mode enabled on mon0)

>ifconfig

mon0 Link encap:UNSPEC HWaddr 4C-0F-6E-E9-7F-16-00-00-00-00-00-00-00-00-00-00

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:24493 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:5206486 (4.9 MiB) TX bytes:0 (0.0 B)

wlan0 Link encap:Ethernet HWaddr 4c:0f:6e:e9:7f:16

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

De esta forma se establece la interfaz de red inalámbrica "wlan0" en modo monitor, el resultado del comando anterior enseña que la interfaz virtual en modo monitor es "mon0" esta interfaz puede ser utilizada para realizar varias operaciones sobre redes wireless, como por ejemplo utilizar "airodump-ng" para localizar diferentes redes inalámbricas sobre en el aire. Por ejemplo se puede especificar las bandas sobre las cuales funcionará airodump-ng (bgn en este caso corresponden a una frecuencia de 2.4 Ghz)

Citar
>airodump-ng –band bgn mon0>

Con el comando anterior se enseñará cada uno de los BSSID alcanzables, canales, modo de cifrado, modo de autenticación y ESSID.

Como se podrá apreciar una vez se ejecute el comando anterior, que se enseñan access points y clientes conectados (ordenadores, móviles o cualquier dispositivo que tenga activo el soporte wireless)

Ahora bien, también se puede utilizar Wireshark en este punto para ver los paquetes capturados por la interfaz "mon0", para ello simplemente es necesario abrir wireshark y seleccionar la interfaz de red "mon0" para comenzar a "sniffear" como se podrá apreciar, todos los paquetes capturados tendrán como protocolo "IEEE 802.11" lo que indica claramente que se trata de wireless frames.

DIFERENCIAS ENTRE REDES INALAMBRICAS Y CABLEADAS

Aunque las redes inalámbricas y cableadas tienen muchas similitudes, las redes inalámbricas son un poco más complejas, dado que manejan varios conceptos adicionales, tales como las bandas, los canales y la frecuencia de transmisión, los cuales son factores determinantes a la hora de utilizar eficientemente una red wireless, las diferencias más sobresalientes son:

LOG DE MODERACION: Siempre deben ser citadas las fuentes.
http://thehackerway.com/2012/03/16/wireless-hacking-conceptos-basicos-sobre-seguridad-en-redes-wireless-parte-i/ (http://thehackerway.com/2012/03/16/wireless-hacking-conceptos-basicos-sobre-seguridad-en-redes-wireless-parte-i/)