Depredador en el Aire…

Aircrack Console Realmente estaba pensando en escribir un muy buen artículo sobre Hacking de redes Wireless pero desde que la empecé hasta el dia de hoy han pasado muchas cosas y realmente ya hay escritos tantos artículos como peces hay en el mar, ok, exagero pero ya hay un mogollón y como odio ser del montón me dispuse a crear una guía-recopilación de los mejores artículos y videos que halle y sazonarlo un poco con mi experiencia.

Yo soy de la idea de no reinventar el hilo negro sino utilizar de la mejor forma los recursos que existen. En mi experiencia nada cómo usar un Live CD ya sea para recuperación , forencia o pentest. Entre los Linux Live CDs que he probado están:

* Feather Linux
* Damn Small Linux
* Tomsrtbt
* Knoppix
* Helix
* SleuthKit
* Operator
* Backtrack

Pero en realidad hay una gran lista de distribuciones Live CD de donde escoger. Para iniciar comentaré lo que se necesita para el rompimiento de redes inalámbricas:

La verdad es que se puede instalar desde cero la suite de Aircrack-ng pero en caso de que usemos Hasefroch podemos bootear la máquina con un Live CD especializado o cear una máquina de virtual en el VMplayer y una tarjera con el chipset indicado.

* Software

Podemos descargar el Backtrack que ya hoy está en su versión liberada 2
Se necesita el Backtrack o el WifiSlax que es una versión modificada del Backtrack en español y con muchas interfaces configuradas para que no tengamos que teclear el casi nada.

Para crear una máquina virtual podemos usar el VMplayer que es gratuito y creamos la máquina virtual con el vmxbuilder que igualmente no cuesta un peso.

* Hardware

¿Qué tarjeta comprar? Lo importante es el chipset no la tarjeta. En la documentacion de Aircrack que está en inglés y en español y tienen una sección que nos dice cuales son las mejores tarjetas para realizar esto, en mi caso he probado ya varias y hasta hice un articulo al respecto. Las que recomiendo ampliamente de chipset Ralink son:
* DWL-G122
* WUSB54g Version 4

* Tutoriales

En este video explican como crear una máquina virtual sin el VMware, aqui podemos aprender como correr un Live CD en Vmware

Video de como romper Wep con Backtrack 1

Mas videos de Craking WEP y WPA de aircrack y wifislax

* Lo mas nuevo

En lo último que encontré es el nuevo algoritmo para rompimiento de redes llamado aircrack-ptw y el soporte que se le ha dado al chipset Centrino ipw220 y el chipset Broadcom en el Wifislax. Igualmente ya sacaron el Airoscript que es la automatización de la suite aircrack para facilitar todo y se han generado algoritmos y métodos para romper WPA.

* Problemática

En México o al menos en el DF el 80% de los usuarios de internet compran el Kit de Prodigy inalámbrico el cual conectan, configuran y olvidan encontrando sumamente cómodo y chic la red inalámbrica sin estar conscientes de que el algoritmo de cifrado WEP es de 64 bits y la clave hex son 10 números sin letras haciendo sumamente sencillo romper la clave (te laten 10 mins) y entrar a la red del usuario, sí feliz usuario de Prodigy sienta miedo, usted puede estar hosteando a un intruso que ya ha tomado su access point, cambiado contraseña y puede estar realizando técnicas de arp poisoning para capturar su tráfico, contraseñas y hasta tarjetas de banco, porque de seguro tu eres de los que tiene su bancanet y cree que porque tiene SSL es seguro cuando el 90% de los usuarios dan aceptar sin pelar la advertencia del navegador. ¿Eres uno de ellos?

* Contramedidas

Algunas medidas para evitar tener colgado a alguien

* Si no requieres tener red inalámbrica no la pongas.
* Asigna contraseña al Access Point.
* Esconde el ESSID que aún así se puede obtener y cámbiaselo a algo que no diga 2WIRE[HACKME].
* Usa de pérdida WEP de 128, sí puedes WPA aunque los dispositivos mas viejos no lo soportan.
* Filtra las MACs de las máquinas si no tienes demasiadas aunque esto se puede hacer un infierno en grandes redes.
* Cambia seguido la clave WEP y la contraseña del Access Point.
* Revisa tu Access cada que puedas, este logea las máquinas que se han conectado, si ves alguna máquinas desconocida cambia las contraseñas.
* Asigna firewalls personales a tus máquinas y quita carpetas compartidas que no sean necesarias y las que si ponles permisos por grupos o usuarios.
* Ponle contraseñas a los usuarios de las máquinas, al menos al Administrador.

* Conclusión

No hay nada seguro en realidad pero siempre podremos mitigar los ataques teniendo algo de cuidado y propagando una cultura de la seguridad. Alguna vez escuché que si tienes un coche este conlleva responsabilidades como el pago de tenencia y la verificación, con la seguridad es lo mismo, si uno compra un dispositivo uno se arriesga a las vulverabilidades que trae consigo este, el desconocer los medios para protegernos y/o no llevarlos a cabo nos hacen vícitmas potenciales, está en cada uno mitigar estas posibles amenazas.

Adrián Puente Z.

Share

About ch0ks

Untamable cybersecurity enthusiast focused on DevOps and automatization. Former Pentester, CTFer, Linux fanboy, full time nerd and compulsive SciFy reader.
This entry was posted in Articles, Security. Bookmark the permalink.

1 Response to Depredador en el Aire…

  1. Eduardo says:

    Hay por ahí GPSs por menos de mil pesos que se pueden interfasear con linux+gpsd+festival y hacerlo aún más divertido. Lo mejor de todo es que ya existen por ahí herramientas para extraer las coordenadas de la salida de archivos de kismet para darlos como entrada al google earth. Increíble la cantidad de hotspots disponibles en el DF (y potencialmente en otras ciudades). Saludos.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.