Pentesting WiFi: conociendo términos y tecnologías

Wifi hackeado

Una gran cantidad de lectores han estado pidiendo tutoriales sobre cómo "hackear" Wi-Fi, así que con este artículo y unos anteriores, estamos iniciando una nueva serie dedicada a los ataques a redes Wi-Fi. Esto probablemente será alrededor de 5 artículos, comenzando con los conceptos básicos de las tecnologías.

Antes de que te hayas emocionado, necesitas saber lo básico antes de entrar en un hacking más avanzado. Luego, con suerte, desarrollando sus propios hacks.

Después, las siguientes guías cubrirán piratería de contraseñas (WEP, WPA, WPA2, WPS y WPA-enterprise), AP maliciosos, gemelos malvados, MitM de Wi-Fi y métodos de espionaje por medio de Wi-Fi (Usando Kismet para ver la actividad de un usuario de Wi-Fi a través de las paredes). Por último, examinaremos cómo hackear Bluetooth (sí, lo sabemos, técnicamente no es Wi-Fi, pero creo que lo encontrarás interesante).

¡Así que ven a este juego frecuente y amplificado de hacking de Wi-Fi!

· Terminología

Para comprender realmente cómo hackear Wi-Fi, debemos prescindir de los términos y la tecnología básicos. Primero, abordemos algunos términos.

Para comenzar, el punto de acceso que envía la señal de radiofrecuencia (RF) se conoce como AP. Estos AP son capaces de enviar señales (entre 2.4 y 5 Ghz) que cumplen con una serie de estándares diferentes. Estos estándares se conocen como 802.11a, 802.11b, 802.11g, 802.11n y 802.11ac.

La siguiente tabla resume las características principales de estos estándares de Wi-Fi.

Estandars wifi

Estos estándares generalmente son compatibles con versiones anteriores, de modo que un adaptador inalámbrico n también podrá captar señales g y b. Nos enfocaremos en los estándares más ampliamente utilizados: b, g y n.

· Tecnologías de seguridad

Desde la perspectiva del pirata informático, las tecnologías de seguridad inalámbrica se encuentran entre las características más pertinentes. Se han implementado múltiples tecnologías de seguridad en Wi-Fi para asegurar una tecnología intrínsecamente insegura. Nuestro enfoque de ataque dependerá de cuál de estas tecnologías de seguridad se esté implementando.

Entonces, echemos un vistazo rápido aquí.

  • WEP

    WEP, o wired equivalent privacy, fue el primer esquema de seguridad inalámbrico empleado. Como su nombre lo indica, fue diseñado para proporcionar seguridad al usuario final que era esencialmente equivalente a la privacidad que se disfrutaba en un entorno con cable. Desafortunadamente, falló miserablemente.

    Por una serie de razones, WEP es extraordinariamente fácil de descifrar debido a una implementación defectuosa del algoritmo de cifrado RC4. No es inusual ser capaz de descifrar WEP en menos de 5 minutos. Esto se debe a que WEP usó un vector de inicialización (IV) muy pequeño (24 bits) que podría capturarse en el flujo de datos, y este IV podría usarse para descubrir la contraseña usando técnicas estadísticas.

    A pesar de esto, todavía se encuentra utilizado en implementaciones de hogares y pequeñas empresas, pero rara vez en un entorno empresarial.

  • WPA

    WPA fue la respuesta de la industria a las debilidades reveladas de WEP. A menudo se lo conoce como WPA1 para distinguirlo de WPA2.

    WPA usó el Protocolo de integridad de clave temporal (TKIP) para mejorar la seguridad de WEP sin requerir hardware nuevo. Todavía utiliza WEP para el cifrado, pero hace que los ataques estadísticos utilizados para descifrar WEP sean mucho más difíciles y lentos.

  • WPA2-PSK

    WPA2-PSK es la implementación de WPA2 para usuarios domésticos o de pequeñas empresas. Como su nombre lo indica, es la implementación WPA2 la que usa una clave precompartida (PSK). Este es el estándar de seguridad que usa la mayoría de los hogares hoy en día, y aunque es mucho más seguro, sigue siendo vulnerable a varios ataques.

    Una característica que se agregó en 2007 llamada Wi-Fi Protected Setup, o WPS, nos permite omitir la seguridad en WP2-PSK. Ya vimos algunos de estos tipos de ataques en Hackeando redes WiFi WPA y WPA2 protegidas con contraseña

  • WPA2-AES

    WPA2-AES es la implementación empresarial de WPA2. Utiliza el estándar de cifrado avanzado o AES para cifrar datos y es el más seguro. A menudo se combina con un servidor RADIUS dedicado a la autenticación.

    Aunque es posible craquearlo, es mucho más difícil.

· Canales

Al igual que nuestra radio, la conexión inalámbrica tiene múltiples canales para que varias transmisiones de comunicación no interfieran entre sí. El estándar 802.11 permite canales que van del 1 al 14.

En los EE. UU., La FCC regula la comunicación inalámbrica y los dispositivos para su uso en los estados solo pueden usar los canales 1 al 11. Europa usa los canales 1 a 13 y Japón 1 a 14. Otras naciones también pueden usar todo el rango.

Para el pirata informático, esto puede ser información útil ya que un AP falso que use el canal 12 al 14 sería invisible para los dispositivos inalámbricos y los profesionales de seguridad fabricados en los EE. UU. Que escanean en busca de puntos de acceso falsos.

Canales wifi

Cada canal tiene un ancho de 22 Mhz alrededor de su frecuencia central. Para evitar interferencias, un AP puede usar cualquiera de estos canales, pero para evitar superposiciones, los canales 1, 6 y 11 se utilizan con mayor frecuencia en los EE. UU. Se pueden usar los otros canales, pero debido a que necesita cinco canales entre los canales de trabajo para no solapar las señales, con tres o más canales, solo 1, 6 y 11 funcionarán.

· Datagramas y marcos

La comprensión de la estructura de los datagramas inalámbricos es fundamental para el pirateo inalámbrico exitoso, pero está más allá del alcance de esta introducción. Presentaremos parte de esta información cuando sea necesario en futuros tutoriales, pero es posible que desee tomarse un tiempo para estudiar las tramas inalámbricas y los datagramas de otras fuentes.

· Intensidad/Fuerza de la señal

En los EE. UU., La FCC regula, entre otras cosas, la potencia de la señal del punto de acceso inalámbrico. La FCC dice que la señal del punto de acceso no puede exceder los 27 dBm (500 milivatios). La mayoría de los puntos de acceso tienen incorporado este límite, pero podemos cambiar y anular esta limitación, si el punto de acceso es capaz de emitir una señal más fuerte. Esto puede ser útil para el hacker en el establecimiento de gemelos malvados y puntos de acceso falsos donde la fuerza de la señal es crítica, entre otras técnicas.

· Aircrack-ng

Para casi todos nuestros hacks de Wi-Fi, utilizaremos aircrack-ng, que se incluye en los repositorios de muchas distribuciones GNU/Linux. Incluso en esos hacks donde usamos otras herramientas como cowpatty, reaver o bully, usaremos el conjunto de herramientas de aircrack-ng para alguna parte del hack, por lo que debemos familiarizarnos con él.

Probablemente haga un tutorial dedicado sobre la suite aircrack-ng en un futuro muy cercano.

· Adaptadores WiFi

Una de las necesidades cruciales para convertirse en un hacker de Wi-Fi efectivo es el adaptador de Wi-Fi. En general, el adaptador de Wi-Fi en su computadora portátil o computadora de escritorio no es suficiente para nuestros propósitos. La capacidad clave que necesitamos es la capacidad de inyectar paquetes en el punto de acceso y la mayoría de los adaptadores inalámbricos comunes son incapaces de inyectar paquetes. Aircrack-ng tiene una lista de adaptadores de Wi-Fi que pueden funcionar con su conjunto de herramientas.

Habiendo dicho eso, recomiendo el adaptador inalámbrico Ralink Technology, Corp. MT7601U Wireless Adapter. Esto es lo que uso. Está disponible en varios lugares por entre $ 30 y $ 50.

Adaptador

Hace todo lo que necesito, es rápido, tiene una antena externa, todas las distribuciones GNU/LInux lo reconocen y carga automáticamente sus controladores. Además, viene en versiones de 1000mw y 2000mw, soporta WiFi 300M.

· Antenas

Las antenas vienen en dos tipos básicos, omnidireccional y direccional. La mayoría de los AP y adaptadores inalámbricos vienen con antenas omnidireccionales, lo que significa que envían y reciben en todas las direcciones.

La tarjeta Alfa que recomiendo viene con una antena externa que es omnidireccional, pero tiene una ganancia de 5dBi (la ganancia es una medida cuando se aplica a las antenas, de cuánto puede aumentar la señal la antena). Esto significa que puede aumentar la señal enfocando la señal similar a la de un reflector en una linterna. Además, puede cambiar de posición para recibir mejor señales particulares, así como un adaptador de cable y ventosa para montar en una pared o ventana.

Antena

Las antenas direccionales también pueden ser útiles para hackear cuando se trata de enfocar sus exploits a un punto de acceso remoto. La literatura contiene referencias a señales Wi-Fi que se han enviado y recibido a más de 100 millas o cerca de 160 km utilizando antenas direccionales. Para la mayoría de las antenas direccionales comerciales, puede esperar recibir comunicaciones inalámbricas de hasta 4 km o 2.4 millas.

Estos se pueden obtener de una variedad de fuentes por menos de $100 con una ganancia de entre 15dBi y 20dBi. Una antena Yagi es un ejemplo de antena direccional que a menudo se usa para hackear redes inalámbricas a distancias considerables.

Yagi

Entonces, así comienza nuestro emocionante viaje hacia la piratería de Wi-Fi. Muy pronto, podrá hackear la conexión inalámbrica a Internet de casi cualquier persona, así que vuelva para ampliar sus conocimientos y habilidades en el pirateo de Wi-Fi.

Si te ha gustado el artículo, síguenos en FacebookTwitterunete a nuestra charla en Riotúnete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Acerca del autor

Especialista en Seguridad Informática bajo certificación OSCP, experto en técnicas de privacidad y seguridad en la red, desarrollador back-end, miembro de la FSF y Fundador de Security Hack Labs. Desarrollador de la distribución de hacking BlackArch Linux. Twitter: @edu4rdshl XMPP: [email protected]