Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

  • 0 Respuestas
  • 3654 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Crod1K

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
  • La curiosidad es tu limite
    • Ver Perfil
Los conceptos relacionados con las redes inalámbricas en muchos puntos son muy similares a los conceptos clave en las redes cableadas, sin embargo, dada su naturaleza tienen características que extienden su funcionamiento e introduce un nivel de complejidad adicional, existen algunos conceptos clave que diferencian a las redes cableadas de las redes inalámbricas, algunos de estos son:

- Rangos de frecuencia
- Bandas
- Canales

Los rangos de frecuencia representan la potencia en Giga-hercios máxima que soporta una tarjeta de red determinada, mientras que los canales son, como su nombre lo indica, el medio de transmisión para las señales inalámbricas que emite el dispositivo (tarjeta de red).


Ahora bien las frecuencias también determinan el “protocolo” inalámbrico que se utiliza, los rangos de las frecuencias actuales son:

2.4 Ghz (802.11b/g/n)

3.6 Ghz (802.11y)

5.4 Ghz (802.11a/h/j/n)

Cada uno de estos rangos representa una banda en el espectro (espectro de frecuencia inalámbrica, concepto similar al “ancho de banda” es decir, la capacidad máxima de trasmisión del medio, que en este caso, evidentemente es el aire) cada tarjeta de red inalámbrica debe soportar alguna de estas bandas, por lo tanto estas medidas son dependientes de la infraestructura de hardware. Además, es muy importante anotar, que cada tarjeta inalámbrica solamente puede transmitir frecuencias en un solo canal de transmisión en un momento dado. Por otro lado las frecuencias se encuentran subdivididas en múltiples canales y cada país tiene permitidos solamente un máximo nivel de potencia y canales a utilizar, estas reglas son cumplidas por los fabricantes de dispositivos inalámbricos y pueden ser apreciadas desde aquí: You are not allowed to view links. Register or Login

No obstante la tarjeta puede ser configurada y forzada a utilizar un canal que no es permitido en el país de su uso (por ejemplo el canal 12 no es permitido en EUA, mientras que en Japón si es permitido), aunque se puede cambiar el comportamiento del dispositivo inálambrico. Recordar que esta acción puede ser considerada ilegal de acuerdo a la legislación vigente de cada país, así que como siempre digo, no seáis estúpidos con lo que hagáis.

SNIFFING EN REDES INALAMBRICAS

Normalmente cuando se habla de Sniffing en redes cableadas, frecuentemente no suelen existir limites sobre las conexiones que pueden ser “sniffadas” en el segmento de red, dado que cada ordenador se conecta a un access point de forma directa por medio de un cable, que es un único medio de transmisión, con las redes inalámbricas es distinto, como ya se ha indicando anteriormente existen bandas de frecuencia y canales de transmisión, una tarjeta inalámbrica puede hacer “sniffing” de paquetes que viajen por la red estableciéndose en modo “monitor” (en el mundo de redes cableadas, es el homologo de modo promiscuo) lo que le permitirá ver los paquetes que viajan en la red, sin importar su origen y su destino, no obstante, las redes inalámbricas solamente pueden estar transmitiendo señales en un canal en un momento dado, lo que en este caso quiere decir, que una tarjeta de red inalámbrica en modo monitor no puede realizar sniffing de todos los canales y bandas al mismo tiempo.

Una vez comprendidos estos conceptos se procede a utilizar herramientas especiales para manejar dispositivos inalámbricos, en este caso solamente se realizará un proceso de “Sniffing” simple que permitirá visualizar los paquetes que viajan en un segmento de red determinado por un canal concreto, para ello se puede emplear herramientas tales como “aricrack-ng” y “wireshark”

En primer lugar es necesario instalar aircrack-ng, a la fecha de escribir este documento la versión es la 1.2 Beta 1

Citar
wget You are not allowed to view links. Register or Login
 tar -zxvf aircrack-ng-1.2-beta1.tar.gz
 cd aircrack-ng-1.2-beta1
 make
 make install


Posteriormente si se desea actualizar la versión de aircrack-ng de la siguiente forma

Citar
>airodump-ng-oui-update

  • Downloading IEEE OUI file…[/li]
  • Parsing OUI file…[/li]

  • Airodump-ng OUI file successfully updated[/li]

Aircrak-ng cuenta con una serie de herramientas útiles para determinadas operaciones sobre dispositivos inalámbricos, en este caso, una de las primeras actividades que debe llevarse a cabo será establecer la tarjeta de red en modo “monitor” con el uso del comando “airmon-ng”

Citar
>airmon-ng Interface Chipset Driver
wlan0 Atheros ath9k – [phy0]

>airmon-ng start wlan0

Interface Chipset Driver

wlan0 Atheros ath9k – [phy0]

(monitor mode enabled on mon0)

>ifconfig

mon0 Link encap:UNSPEC HWaddr 4C-0F-6E-E9-7F-16-00-00-00-00-00-00-00-00-00-00

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:24493 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:5206486 (4.9 MiB) TX bytes:0 (0.0 B)

wlan0 Link encap:Ethernet HWaddr 4c:0f:6e:e9:7f:16

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

De esta forma se establece la interfaz de red inalámbrica “wlan0” en modo monitor, el resultado del comando anterior enseña que la interfaz virtual en modo monitor es “mon0” esta interfaz puede ser utilizada para realizar varias operaciones sobre redes wireless, como por ejemplo utilizar “airodump-ng” para localizar diferentes redes inalámbricas sobre en el aire. Por ejemplo se puede especificar las bandas sobre las cuales funcionará airodump-ng (bgn en este caso corresponden a una frecuencia de 2.4 Ghz)

Citar
>airodump-ng –band bgn mon0>

Con el comando anterior se enseñará cada uno de los BSSID alcanzables, canales, modo de cifrado, modo de autenticación y ESSID.

Como se podrá apreciar una vez se ejecute el comando anterior, que se enseñan access points y clientes conectados (ordenadores, móviles o cualquier dispositivo que tenga activo el soporte wireless)

Ahora bien, también se puede utilizar Wireshark en este punto para ver los paquetes capturados por la interfaz “mon0”, para ello simplemente es necesario abrir wireshark y seleccionar la interfaz de red “mon0” para comenzar a “sniffear” como se podrá apreciar, todos los paquetes capturados tendrán como protocolo “IEEE 802.11” lo que indica claramente que se trata de wireless frames.

DIFERENCIAS ENTRE REDES INALAMBRICAS Y CABLEADAS

Aunque las redes inalámbricas y cableadas tienen muchas similitudes, las redes inalámbricas son un poco más complejas, dado que manejan varios conceptos adicionales, tales como las bandas, los canales y la frecuencia de transmisión, los cuales son factores determinantes a la hora de utilizar eficientemente una red wireless, las diferencias más sobresalientes son:

  • Las redes inalámbricas y cableadas pueden “ver” todo el trafico que viaja en un segmento de red, dado que es así como funcionan los principales protocolos de red existentes actualmente, su funcionamiento es “compartido” donde cualquier nodo en la red puede ver todos los paquetes que viajan en el segmento de red aunque el origen y/o destino no tengan relación alguna con dicho nodo, esta actividad es frecuentemente conocida como “sniffing”, en las redes cableadas, para realizar sniffing sobre un segmento de red, la tarjeta de red debe ser puesta en un modo conocido como “promiscuo” mientras que en las tarjetas de red inalámbricas este modo es conocido como “monitor” y puede establecerse, como se ha indicado anteriormente con el uso de aircrack-ng o con la utilidad iwconfig en sistemas operativos Linux.
  • Las redes inalámbricas se encuentran segmentadas por bandas y canales, una tarjeta de red solamente puede estar en un único canal y una única banda en un momento determinado, lo que quiere decir que no se pueden sniffear todos los canales y bandas desde una única tarjeta de red al mismo tiempo, en las redes cableadas esta separación no existe por este motivo cuando se realiza un ataque de reconocimiento de la red (sniffing en este caso) pueden capturarse todos los paquetes que viajan en dicho segmento.
  • Las tarjetas de red inalámbricas necesitan operar en un rango de frecuencia determinado, por lo tanto también se encuentran limitadas por las capacidades que el fabricante introduce en el hardware, algo que tiene que ser muy tenido en cuenta al momento de adquirir una tarjeta wireless.
  • Las tarjetas de red inalámbricas tienen limitaciones con relación a los rangos de frecuencia y los canales que pueden utilizar dependiendo de la ubicación donde se utilicen, por ejemplo en Japón se pueden utilizar prácticamente todos los canales desde el 1 hasta el 14 para frecuencias 802.11/g/n mientras que en otras partes del mundo el uso de los canales 12, 13 y 14 están restringidos, estas designaciones se encuentran en la tabla de frecuencias y canales ubicada en:
    You are not allowed to view links. Register or Login

    • Dependiendo del hardware (tarjeta de red) algunas frecuencias no pueden ser utilizadas por el dispositivo, por ejemplo, una tarjeta de red Atheros ar5007eg funciona en las bandas b/g/n lo que indica que no funcionará en bandas distintas a estas como por ejemplo a/h/j Para ver estos valores en una tarjeta de red inalámbricas concreta solamente basta con ejecutar el comando iwconfig

    Citar
    >iwconfig

    wlan0 IEEE 802.11bgn ESSID:off/any

    Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm

    Retry long limit:7 RTS thr:off Fragment thr:off

    Encryption key:off

    Power Management:on

    Como se puede ver soporta las bandas b/g/n Ahora bien, también es posible utilizar el comando iwconfig para establecer valores tales como los canales donde se “moverá” la tarjeta de red, para ello bastan con indicar lo siguiente:

    Citar
    >iwconfig wlan0 channel 1

    En esta primera entrada se han introducido los conceptos básicos sobre redes inalámbricas y el uso de herramientas como aircrack-ng y utilidades propias del Linux, en próximas entradas de esta serie, se profundizará un poco más sobre conceptos teóricos y prácticos más profundos y detallados.

    You are not allowed to view links. Register or Login
LOG DE MODERACION: Siempre deben ser citadas las fuentes.
You are not allowed to view links. Register or Login
« Última modificación: Octubre 12, 2014, 09:42:25 pm por CloudswX »

 

Crackear redes WPA/WPA2 con Diccionario ""Movistar""

Iniciado por Jack-C0de

Respuestas: 20
Vistas: 45260
Último mensaje Noviembre 28, 2016, 09:13:35 am
por willfap
Manual emulación de WifiSlax 3.1 sobre Windows con VMware

Iniciado por ANTRAX

Respuestas: 1
Vistas: 3520
Último mensaje Mayo 28, 2011, 10:41:19 pm
por th3n0lO
Todo sobre Linset/Fluxion [RECOPILATORIO]

Iniciado por Cl0udswX

Respuestas: 4
Vistas: 6059
Último mensaje Octubre 05, 2016, 09:01:54 pm
por dynyly
Cracker Fern WiFi (aplicación de auditoría de seguridad inalámbrica)

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 5531
Último mensaje Mayo 07, 2012, 06:29:25 pm
por baron.power
10 reglas a tener en cuenta en la seguridad WiFi

Iniciado por ANTRAX

Respuestas: 0
Vistas: 3146
Último mensaje Febrero 23, 2010, 06:34:09 pm
por ANTRAX