4 de noviembre de 2010

Suite Aircrack-ng

En esta entrada voy a describir la mejor herramienta para auditorias Wireless actualmente conocida: la suite Aircrack-ng. Lo primero que hay que hacer siempre es informarse un poco sobre la tegnología y las posibilidades que se abren a nuestro camino con este tipo de herramienta. En este caso, vamos a realizar un pequeño estudio de la suite Aircrack-ng y de las posibilidades que esta nos ofrece ejecutando un pequeño ejemplo con el que demostrar la inseguridad de las redes Wifi actuales.

Introducción:
Wireless es la tegnología inalámbrica actualmente utilizada para crear redes locales no cableadas (Wireless LAN), utilizando para compenetrar las redes cableadas con las redes Wifi un Access Point que hará de pasarela entre una red y la otra. Para dotar de seguridad a dicha conexión, en 1999 nace WEP (Wired Equivalent Privacy) con el que cifrar dichas conexiónes a través del algoritmo RC4 y comprobando su integridad a través de un hash CRC32.


WEP implementa dos tipos de claves atendiendo a la cantidad de bits utilizados en cada una: WEP-40 y WEP-104; con los que generar claves de 64 bits y de 128 bits utilizandose un vector de iniciación de 24 bits. Dicho IV se utiliza para cifrar un mensaje a través de una operación XOR con la secuencia de números aleatorios generados por RC4 y debido al bajo número de bits que lo componen, el IV llega a repetirse siendo capaces de obtener el PRGA de dicha conexión.

Ataque ARP Replay:
En este caso, vamos a realizar un ataque de reenvio de ARP a un cliente asociado en el AP. Vamos a desauntentificar (para acelerar el proceso) al cliente conectado mientras estamos capturando el tráfico en busca de un paquete ARP. Una vez conseguimos dicho paquete, lo utilizaremos para enviar al AP peticiones ARP REQUEST que serán respondidos con el mismo ARP REPLY y un nuevo IV. Tras unos minutos, tenemos la cantidad suficiente de paquetes para desencryptar la clave.

Lo primero que tenemos que hacer es comprobar que nuestra tarjeta está reconocida por el sistema y la ponemos en modo monitor.


Y realizamos un escaneo de las redes que tenemos accesible con el comando

airodump-ng mon0


Seleccionamos la red objetivo y volvemos a lanzar el comando con los filtros siguientes para registrar todo el tráfico de dicha conexión:

airodump-ng -w out --bssid 00:03:C9:... -c 11 mon0

explicacion:
-w out. Nombre del archivo de salida
--bssid 00:03:C9:.... BSSID de la red wireless
-c 11. Canal de la conexión.
mon0. Interfaz


Ahora lanzamos el comando Aireplay-ng con el que ejecutar la reinyección de ARPs utilizando la MAC del cliente asociado hasta encontrar un paquete ARP que utilizaremos para la reinyección.

aireplay-ng --arpreplay -b 00:03:C9:... -h 00:1D:1A:... mon0

explicación:
--arpreplay. Ataque de replicación ARPs
-b 00:03:C9:.... Dirección física del AP
-h 00:1D:1A:.... Dirección MAC del cliente
mon0. Interfaz


Realizamos unos ataques de desautentificación al cliente que tenemos conectado para forzar su reconexión agilizando así el proceso para la obtención del paquete ARP.

aireplay-ng --deauth 5 -a 00:03:C9:... -c 00:1D:1A:... mon0

explicación:
--deauth 5. Ataque de desautentificación
-a 00:03:C9:.... Dirección física del AP
-c 00:1D:1A:.... Dirección MAC del clietne
mon0. Interfaz


En la captura anterior se observan que se han lanzado el comando varias veces con un total de 11 solicitudes de desasociación. Podemos comprobar en la captura de airodump, como aumentan los IVs capturados asi como de los paquetes que inyectamos al AP.


Podmos ver también en la captura anterior, que en cuatro minutos hemos conseguido más de 25.000 Datas que son más que suficientes para lanzar el craqueador con el comando:

aircrack-ng out-01.cap


Ahora pasamos a comprobar que la clave obtenida es la correcta. Para ello, primero desactivamos al interfaz monitor que hemos estado utilizando.


Configuramos la interfaz wireless con los comandos:


Realizamos la petición al servidor de direcciones


Y comprobamos que tenemos conexión con el AP aunque como se puede observar hay perdida de paquetes :(


Importante:
 El autor solamente trata de describir las actuales conexiones wireless y una herramienta, de las varias que existen, para auditar dichas redes. En cualquier caso, el autor proporciona esta información a título educativo y no se responsabiliza de las consecuencias que los lectores puedan ocasionar a terceras personas.

Un saludo, Brixton Cat.

No hay comentarios:

Publicar un comentario

Bienvenid= si quieres dejar un comentario