Pentesting WiFi: Usando Kismet para ver la actividad de un usuario de Wi-Fi a través de las paredes

SecHackLabs Equipo

Su casa tiene paredes para privacidad, pero las señales de Wi-Fi pasan a través de ellas y pueden detectarse hasta una milla de distancia con una antena direccional de Wi-Fi y una línea de visión directa. Se puede aprender una increíble cantidad de información a partir de estos datos, incluso cuando los residentes entran y salen, el fabricante de todos los dispositivos inalámbricos cercanos y qué se usa en la red en un momento dado.

Usar Kismet en una posición fija puede producir información más matizada sobre objetivos fijos. En lugar de simplemente buscar qué puntos de acceso (AP) existen, Kismet es excelente para mostrar las relaciones entre dispositivos a lo largo del tiempo.

El uso de Kismet para espiar a los usuarios se basa en las técnicas de inteligencia de señales, en las que tratamos de aprender sobre algo que no podemos ver por las señales que emite. En este caso, estamos lidiando con Wi-Fi, y lo que estamos tratando de ver son los módems y dispositivos conectados, la actividad humana y qué dispositivos pertenecen a quién. Esto es suficiente para armar mucho más de lo que piensas.

Si supiera que alguien podría ver no solo si estaba en su casa o no, sino si estaba en su PlayStation o su computadora portátil en un momento dado, es posible que esté más inclinado a cambiar a una red cableada o al menos desactivar el Wi-Fi en los dispositivos cuando no los estás usando.

Para hacer su magia, Kismet usa una tarjeta de red inalámbrica puesta en modo monitor para escanear silenciosamente todos los canales Wi-Fi disponibles en el rango de paquetes inalámbricos. Estos paquetes pueden ser marcos de baliza automatizados que puntos de acceso (AP) inalámbricos transmiten múltiples veces por segundo, paquetes de datos intercambiados de dispositivos asociados, o marcos de sondas de dispositivos cercanos que aún no están conectados a una red pero que están buscando una red para conectarse.

Al decodificar y combinar estos datos, Kismet visualiza las redes que lo rodean, así como la actividad de los dispositivos conectados a esas redes.

· ¿Qué pueden decirle las señales Wi-Fi?

Entonces, ¿qué podemos hacer con esto? Una vez que identificamos una red que deseamos ver, podemos explorar detalles matizados sobre ella, como qué tipo de electrónica y hardware ha conectado una empresa o persona a su red. Esto puede permitirle "tomar las huellas dactilares" de diferentes tipos de configuraciones para reconocer la configuración de ciertos dispositivos. Con esta configuración, un grupo oculto de impresoras 3D o equipos hidropónicos conectados es tan simple como un día para ver, como lo son un montón de teléfonos inteligentes y computadoras portátiles.

La utilidad de estos datos depende de quién es usted. Para un ladrón, la capacidad de fisgonear alrededor de cada casa en el alcance inalámbrico para descubrir electrónica costosa sería muy útil. Para un cracker, conocer el tipo de dispositivos y los fabricantes de cada cual es un paso importante si desea lanzar un ataque directo a un dispositivo vulnerable y luego apoderarse de las demás máquinas. Dado que Kismet puede detectar fácilmente las cámaras de seguridad inalámbricas, podemos evitar completamente o incluso potencialmente atacarlas con un ataque de interferencia. Y como podemos ver cuándo aparecen, desaparecen y utilizan datos los dispositivos del cliente, es bastante fácil inferir cuándo no hay nadie en casa.

Incluso mejor, simplemente al dirigirse a un vecindario y combinar los datos del GPS con los datos de la señal Wi-Fi, un ladrón puede simplemente crear un mapa de a qué dirección pertenece cada red inalámbrica. De hecho, esta información ya puede existir, ya que Wigle Wifi y Google tienen más redes Wi-Fi en el planeta mapeado.

Wigle

Cabe señalar que también se puede utilizar como un tipo de vigilancia vecinal para detectar actividad inalámbrica sospechosa en los vecindarios. Esto puede ayudar a detectar indicios de delito cibernético, que pueden ser informados a alguien que sepa cómo investigarlo, ya que los policías normales generalmente no lo hacen. Cualquiera que sea su uso previsto, no necesita mucho para empezar a bucear directamente a través de las paredes a su alrededor.

· ¿Qué necesitas?

Para seguir esta guía, solo necesitarás algunas cosas. El primero es un adaptador de red inalámbrico compatible con ArchLinux, BlackArch, Kali, Parrot o la que sea tu distribución para escanear, y el segundo es un sistema GNU/Linux para ejecutar Kismet. Recomendamos un adaptador de banda ancha Ralink Technology, Corp. MT7601U Wireless Adapter o un Panda Wireless PAU09 de largo alcance para capturar en bandas de 2,5 y 5 GHz.

Antena WiFi

Kismet funcionará tanto en una máquina virtual como en una instalación de Kali-Pi si prefiere ejecutarlo en su Raspberry Pi .

· Paso 1: Instala kismet

Para instalar Kismet primero clonaremos el repositorio de git con el siguiente comando.

git clone https://www.kismetwireless.net/git/kismet.git

Según el sistema operativo que esté utilizando, es posible que Kismet no necesite ninguna dependencia. Pero para garantizar que Kismet funcione correctamente, debemos instalar la larga lista de dependencias de Kismet. Estos son necesarios porque Kismet se ocupa de la detección, decodificación, registro y clasificación de gran cantidad de datos inalámbricos mientras se controla una tarjeta inalámbrica, que requiere la instalación de varias bibliotecas. Puede hacer esto ejecutando lo siguiente en una ventana de terminal.

· ArchLinux

pacman -S libmicrohttpd protobuf-c

Adicionalmente si has seguido nuestra guía de cómo convertir ArchLinux en una distribución de pentesting, solo bastará con ejecutar esta orden en la terminal:

pacman -S libmicrohttpd protobuf-c kismet

· Kali Linux/Debian

sudo apt-get install build-essential git libmicrohttpd-dev zlib1g-dev libnl-3-dev libnl-genl-3-dev libcap-dev libpcap-dev libncurses5-dev libnm-dev libdw-dev libsqlite3-dev

A continuación, navegue hasta el directorio de Kismet que creamos usando cd , y configure la instalación.

cd kismet
./configure

Esto configurará la instalación para su distribución de sistema operativo particular. Cuando se complete ese proceso, cree la instalación con:

make

Una vez terminado el proceso, ejecutaremos el archivo resultante para completar la instalación con la opción suidinstall. Esto es importante porque Kismet está tomando señales directamente y escribiendo datos en su computadora. Es una idea terrible hacer esto cómo usuario root porque si alguno de esos datos es malicioso, podría ejecutarse cómo root.

Cuando los usuarios sin privilegios necesitan realizar tareas que requieren privilegios, cómo controlar el adaptador de red inalámbrica, GNU/Linux nos permite otorgar privilegios a los programas en lugar de a los usuarios, de modo que no tenemos que hacer que todos, incluido el malware, se enruten.

Para dar acceso raíz [root], Kismet utiliza procesos separados para controlar las interfaces de red y capturar paquetes. Estos programas de captura son mucho más pequeños que Kismet y hacen un procesamiento mínimo (o nulo) en los contenidos de los paquetes que reciben.

Ejecute lo siguiente para completar la instalación de SUID.

sudo make suidinstall

Después de instalar Kismet, agréguese al grupo Kismet para poder capturar paquetes como usuario no root.

sudo usermod -a -G kismet $USER

· Paso 2: Coloque su tarjeta de red en modo monitor.

Conecte su tarjeta de red inalámbrica a su computadora, y si es necesario, conéctela a la máquina virtual usando la configuración "USB". Para encontrar su tarjeta, puede usar el comando ip a. Su tarjeta debe llamarse algo así como "wl*" o empezar por "w". Si no está seguro aún, ejecute el comando ls /sys/class/net/ |grep w en su terminal.

 

Una vez que tenga el nombre de su tarjeta, puede poner la tarjeta en modo monitor ejecutando el siguiente comando.

sudo airmon-ng start $TuTarjetaDeRed

Ejemplo:

[email protected]:~$ ls /sys/class/net/ |grep w
wlp0s20f0u2
[email protected]:~$ sudo airmon-ng start wlp0s20f0u2

Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

  PID Name
  506 dhcpcd

PHY	Interface	Driver		Chipset

phy0	wlp0s20f0u2	mt7601u		Ralink Technology, Corp. MT7601U

		(mac80211 monitor mode vif enabled for [phy0]wlp0s20f0u2 on [phy0]wlp0s20f0u2mon)
		(mac80211 station mode vif disabled for [phy0]wlp0s20f0u2)

Esto colocará su tarjeta en modo monitor. Su tarjeta será renombrada para agregar un "mon" al final del nombre de la tarjeta. Por lo tanto, si anteriormente se llamaba "wlp0s20f0u2", ahora se llamará "wlp0s20f0u2mon". Este cambio nos permite identificar de inmediato que una tarjeta se encuentra en modo de monitor inalámbrico.

Utilizaremos este nuevo nombre para la tarjeta para lanzar Kismet.

· Paso 3: Lanzar Kismet

Iniciar Kismet es simple. Para comenzar como un usuario no root, simplemente puede escribir lo siguiente.

kismet_client -c $TuTarjetaDeRedMon

Asegúrese de poner el nombre de la tarjeta que coloca en el modo de monitor inalámbrico después de la -c . Kismet usa la -c para especificar la fuente de captura.

Debería ver a Kismet ponerse en marcha y comenzar a recolectar paquetes. Puede presionar "Tab" para ir a través de las opciones del menú hasta que llegue a la ventana de la consola. Para ir a la pantalla principal, presione el botón de tabulación y luego presione intro para cerrar la vista de la consola o haga clic en "Close Console Window".

· Paso 4: Vigilancia de red persistente

Una vez que iniciemos Kismet, deberíamos ver una lista de todos los dispositivos de Wi-Fi que podemos detectar en las cercanías. La cantidad de dispositivos detectados variará dependiendo de si está escaneando 2.4 GHz, 5 GHz o ambos. Si tiene la capacidad de agregar una antena a su adaptador de red inalámbrico, una antena de mayor ganancia (o direccional) puede ampliar su alcance y la cantidad de dispositivos detectados.

Kismet

Puede organizar estas redes por nombre, intensidad de señal y otras propiedades. Se recomienda que lo haga mediante la potencia de la señal para que pueda ver primero qué redes son más fuertes (y las más cercanas). Una vez que tenga una red a la que desea apuntar, haga clic en ella, presione "intro" (o desplácese hacia abajo) en Kismet para obtener más información al respecto.

Al resaltar una red, lo primero que notaremos es que la lista de clientes inalámbricos aparece en la ventana principal. Estos son clientes que están asociados con la red.

Clientes

Para obtener más información sobre los clientes de una red específica, puede, después de resaltar la red, hacer clic en "Windows" y luego hacer clic en "Lista de clientes".

Lista de clientes

En la ventana del cliente, podemos ver más información sobre cada cliente en tiempo real. Para esto vamos a Clients -> Preferences -> Clients Clumns/Clients Extras, bajamos con las teclas de dirección y presionamos "Espacio" para marcar la casilla.

Clientes Kismet

Si tiene una red que desea monitorear persistentemente, es una buena idea anotar el número del canal. Cómo Kismet está explorando todos los canales saltando a través de ellos, perderás todas las transmisiones en un canal mientras Kismet escanea otro. La fragmentación de este paquete puede hacer que pierda datos, por lo que una vez que identifica la red que desea ver, debe pasar de "escanear" a monitorear constantemente un canal. Esto te permitirá capturar toda la actividad en el canal.

Para hacer esto, haga clic en "Kismet" en la esquina superior izquierda, y luego haga clic en "Config Channel".

Configurar canal kismet

En la ventana de configuración, seleccione "Lock" y luego ingrese el número del canal que desea monitorear.

Bloquear canal kismet

· Esté atento a los patrones y explore a su alrededor

El comportamiento humano tendrá un efecto sobre las señales inalámbricas que lo rodean, y Kismet puede permitirle ver estos cambios normalmente imperceptibles en el entorno inalámbrico. No importa que estas redes estén cifradas porque las relaciones entre ellas y porciones de texto claro de los paquetes son más que suficientes. Al observar el tipo de tráfico que fluye a través de las redes, podemos ir un paso más allá de simplemente ver lo que nos rodea y en su lugar comenzar a aprender cómo estas redes son utilizadas y por quién.

En particular, Kismet tiene una sección de "Alertas" en el menú debajo de "Windows" que le avisará de cualquier comportamiento inalámbrico sospechoso. Esto puede detectar cosas como redes de conmutación de canales, paquetes deauth (des-autenticación), redes que simulan otras redes y Puntos de Acceso (AP) que cambian rápidamente de nombre.

· Ocultando su actividad de la vigilancia inalámbrica barata y fácil

Anteriormente, mencionamos que el Wi-Fi se puede detectar a casi una milla de distancia usando una antena direccional de Wi-Fi. Estas señales son tan fuertes que son una copia de seguridad para la navegación GPS para los militares a través de NAVSOP (Navigation via Signals of Opportunity). Si los militares pueden volar en avión a la dirección de su red Wi-Fi, tal vez sea hora de considerar si necesita que se convierta en la configuración de seguridad más alta que la que definitivamente es en este momento, con el fin de obtener Wi-Fi en su casa o negocio.

La mayoría de las personas ha iniciado sesión en su enrutador exactamente una vez y nunca cambia ninguna configuración más allá de las requeridas. Si bien las instrucciones son diferentes para cada marca de enrutador, casi todas las marcas tendrán una configuración de potencia de señal. Puedes bajar esto. Los fabricantes lo suben por completo de manera predeterminada para que no se queje de la intensidad de la señal. Si no tiene problemas con su alcance de Wi-Fi, reduzca la distancia para que solo cubra el área que necesita.

Intensidad de Señal

Todo lo que quieras que se mantenga en secreto debe estar bien conectado, simple y simple. Si no puede evitar que las señales salgan de su casa y sean captadas por una antena sensible, no las ponga en primer lugar. Si es necesario, puede usar Kismet para probar el rango hasta donde alguien puede recoger datos de su red.

· Ocultar sus dispositivos de la lista de Kismet

 

Para los dispositivos del cliente, incluidos los teléfonos inteligentes, desactive la configuración de Wi-Fi cuando no la necesite. Su tarjeta de Wi-Fi se puede utilizar para rastrearlo en cualquier lugar, no solo en el hogar o el trabajo. Esto es cierto incluso cuando no está conectado a Wi-Fi. Los dispositivos que dependen de Wi-Fi para funcionar no pueden hacer mucho al respecto.

Los fabricantes de teléfonos inteligentes intentan aleatorizar la dirección MAC que anuncia su teléfono mientras camina, pero esto se va por la ventana tan pronto como el teléfono intenta asociarse con una red que cree que conoce. Esto es muy fácil de hacer para una multitud de personas, lo que significa que no resiste un ataque real. ¿No me crees? Si cambia el punto de acceso móvil de su teléfono a "Google Starbucks", casi todos los teléfonos inteligentes cercanos se conectarán con usted y le mostrarán su verdadera dirección MAC, lo que le permitirá seguirlo.

Confía en nosotros, solo apágalo cuando no lo necesites.

Si te ha gustado el artículo, síguenos en FacebookTwitterunete a nuestra charla en Riotúnete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Etiquetas

Acerca del autor

Especialista en Seguridad Informática bajo certificación OSCP, experto en técnicas de privacidad y seguridad en la red, desarrollador back-end, miembro de la FSF y Fundador de Security Hack Labs. Desarrollador de la distribución de hacking BlackArch Linux. Twitter: @edu4rdshl XMPP: [email protected]