Manual Auditoría Wifiway

download Manual Auditoría Wifiway

of 10

Transcript of Manual Auditoría Wifiway

AUDITORA DE REDES INALMBRICAS CON WIFIWAYEl siguiente manual est orientado a la realizacin de auditoras de redes inalmbricas basadas en encriptacin WEP utilizando la distribucin Wifiway. Si bien es posible utilizar la misma distribucin para realizar auditoras a redes WPA, los ataques a este tipo de redes se basan en diccionarios y fuerza bruta, por lo que suponen un tiempo de realizacin considerable y resultados inciertos que dependen de la longitud y complejidad de la clave utilizada en la red objetivo.

Requisitos: CD con la distribucin live de Wifiway en su versin 2.0 Tarjeta de red inalmbrica compatible con la distribucin anterior, en nuestro caso Edimax EW7316. o nicamente determinados chipsets funcionan correctamente sin tener que modificar o instalar drivers en la distribucin, por lo que es necesario obtener informacin acerca del adaptador inalmbrico que se pretenda utilizar. o La pgina de los autores de la distribucin (http://www.seguridadwireless.net) cuenta con una seccin FAQ y un foro excelente para determinar si nuestra tarjeta es compatible con la distribucin.

Realizacin de auditorasWifiway dispone de varias aplicaciones para realizar la auditora inalmbrica, todas ellas basadas en la suite aircrackng, siendo en su mayora meras interfaces grficas para ejecutar los comandos anteriores. Minidwep-gtk (Men K -> Suite Aircrack-ng->minidwep-gtk) La ms sencilla de utilizar pero ms lenta en obtener resultados es minidwep-gtk. Es ideal para lanzarla y dejarla funcionando hasta obtener resultados de forma automtica.

La interfaz de la aplicacin nos muestra el adaptador inalmbrico que se va a emplear en la auditora (1), un rea que muestra las redes detectadas (2) en los canales y con el tipo especificado (3), la lista de ataques que se van a realizar (4), la tasa de inyeccin de paquetes a la que se va a realizar el ataque(5), la ventana de informacin de ataques (6) y los botones de lanzar y abortar los ataques (7)

2 1 3

7 4 6

5

Una vez seleccionado el adaptador inalmbrico y filtrado por canal (si lo conocemos) y por el tipo de red (en nuestro caso wep) pulsamos el botn Scan para descubrir las redes que cumplan con esos filtros.

Seleccionamos la red que nos interese, normalmente aquella que se reciba mejor (valor numrico de potencia ms bajo sin tener en cuenta el signo) y marcamos los ataques a realizar. Dependiendo de la distancia y el tipo de red se pueden dejar los ataques tpicos (2,3,5) o intentar lanzar todos para acelerar el resultado si se ve que la red no se satura. La tasa de inyeccin es lo suficientemente baja para que la mayora de PA no detecten que se trata de un ataque y que no nos desconecten. Se puede probar a subir si la red lo permite para acelerar los resultados, o bajar en caso de que la red nos desconecte con frecuencia. Una vez marcados los ataques se pulsa el botn Lanch para ejecutarlos y se espera a los resultados.

La lnea IVS got: n no indica cuantos paquetes tiles se han obtenido con los ataques. El programa intentar obtener la clave a partir de 5000 IVs, en intervalos de 5000, aunque los mejores resultados no se obtienen hasta los 50000 IVs aprox. El ritmo de captura de los IVs depende de mltiples factores como tipo de PA, distancia a la red objetivo, trfico legtimo de la red, interferencias, etc, por lo que el tiempo de obtencin de la clave puede oscilar entre 3 minutos o menos en el mejor de los casos hasta varias horas en el caso de redes distantes y con poco trfico o PA protegidos, pudiendo ser imposible en tales condiciones obtener resultados positivos. La ventaja de esta aplicacin es que ella sola se encarga de realizar los ataques e intentar descifrar de forma peridica, mostrando un cuadro de dilogo con la clave una vez que la obtenido.

Feeding Bottle Es otra interfaz grfica para aircrack-ng, que permite personalizar los tipos de ataques y parmetros a realizar.

Lo primero que hace la aplicacin tras aceptar el cuadro de dilogo inicial es mostrar una lista de adaptadores inalmbricos para intentar poner en modo monitor, haciendo clic sobre el adaptador correspondiente.

Una vez hecho esto filtramos como en el caso anterior la lista de canales y tipo de redes que queremos auditar y pulsamos scan. Aparecer una ventana con airodump-ng que nos mostrar la lista de redes descubiertas que se pasarn al programa.

Tras elegir la red objetivo pasamos a modo avanzado para seleccionar el tipo de ataques a realizar.

Lo primero que tenemos que hacer es pulsar el botn de captura y marcar el check de Auto run para ejecutar los comandos al pulsar en cada botn sin tener que pulsar el botn Run. Se abrir la ventana de airodump-ng donde podremos seguir el resultado de las pruebas.

El tipo de ataque depender de si la red tiene trfico legtimo o no. Para ataques que necesitan de un cliente de la red objetivo (ARP replay) si no existen clientes legtimos necesitamos autenticarnos para simular ser uno de ellos. Para ello empleamos la autenticacin falsa Fake Auth(by force) que nos muestra un cuadro de dilogo para autenticar nuestro equipo contra la red objetivo. Pulsando el botn Access to information se nos rellenan los campos con los datos obtenidos de nuestra tarjeta. En ocasiones es recomendable sustituir la MAC por una ficticia para que no quede reflejada en la red objetivo. Una vez autenticados apareceremos como clientes de la red objetivo y podremos lanzar Arp Replay, refrescando previamente la lista de clientes para poder seleccionarnos a nosotros mismos como cliente del ataque. Es el ataque ms sencillo y el que ofrece resultados ms rpidamente junto con el interactivo.

A partir de aqu podemos lanzar el resto de ataques para obtener IVs. El ataque chopchop no est recomendado a da de hoy puesto que explota una vulnerabilidad conocida desde hace tiempo y subsanada por muchos PA, aunque se puede lanzar junto con el resto de ataques. Una vez que se logren resultados con un ataque el nmero de IVs incrementar rpidamente. Podemos ver el nmero de IVs capturados en el campo #Data y la velocidad a la que se obtienen nuevos IVs en el campo #/s

En el caso del ataque de fragmentacin es necesario esperar a que el ataque grabe un paquete en disco con extensin .xor para generar a partir de ste otro paquete que acelere la captura al inyectar (myarp).

Cuando se obtiene uno de los paquetes anteriores se puede generar un paquete de respuesta arp con el botn packet forge. Se selecciona el paquete .xor generado anteriormente y se genera un paquete myarp con una peticin de arp falsa que genera en respuesta paquetes del PA con IVs vlidos.

Esto permite lanzar un ataque de inyeccin tomando como base el nuevo paquete generado, acelerando enormemente el proceso obtencin de IVs.

Una vez se inyecte a un ritmo razonable el nmero de IVs se incrementar rpidamente. Para asegurar que se obtiene la clave no se debera intentar desencriptar hasta no tener al menos 50000IVs, mediante el botn para lanzar Aircrack (botn Start crack).

A tener en cuenta: Al igual que con la aplicacin anterior la obtencin de IVs depende de mltiples factores por lo que la obtencin de resultados puede darse en pocos minutos o varias horas. En el caso de esta aplicacin no se reinician los ataques de forma automtica, por lo que si se consigue inyectar pero se interrumpe la inyeccin en algn momento habr que detener los ataques, deautenticar y volver a empezar, SIN detener la captura para no perder los IVs anteriores. __________________________________