Hacking WiFi - SemilleroSeguridadInformatica/Sem-Security GitHub Wiki
Hacking WiFi
White Hat
Bloqueo de MAC
Uno de los métodos de protección más comunes en las redes abiertas y en algunas cerradas es el bloqueo de las direcciones físicas (MAC), de este modo solo los dispositivos con las direcciones aceptadas dentro de las listas blancas de los AP, routers o diferentes dispositivos red.
Contabilización de tiempo
Uno de los métodos comunes para limitar el acceso a una red WiFi abierta es contabilizar el tiempo de conexión; lo que se hace es contar el tiempo desde que se conecta el dispositivo hasta que el tiempo estipulado por el administrador de la red se acabe, una vez esto suceda se desconecta el dispositivo para así darle conexión a nuevos dispositivos.
Redes WEP
El principal problema de las redes WEP esta en su implementación del vector de iniciación de su algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro, lo que hace que predecir los vectores de inicialización (IV) se haga relativamente fácil, en especial a que la cantidad de paquetes que se crean permite la captura de múltiples paquetes con los mismos vectores de inicialización, permitiendo así un rompimiento del cifrado, la ampliación de las claves solo hará que el tiempo necesario para la ruptura de la clave sea mas extenso mas no va a impedir su rompimiento, estas redes permiten hacer un ataque de fuerza bruta con el cual no es necesario un diccionario.
Redes WPA
Dentro de las protecciones principales de las redes WPA se encuentra el cifrado que usa la misma red para su protección, la comprobación de redundancia cíclica (CRC) que hace WEP es actualizada con un código de integridad del mensaje (MIC, también conocido como Michael), gracias a este el ataque de modificación del mensaje que en WEP era permitido no es permitido en las redes WPA, otro factor de seguridad de estas redes es la prevención de ataques de repetición gracias al contador de tramas que posee este algoritmo.
Black Hat
Filtrado de MAC
La forma de saltarse el filtrado de una MAC es simple por medio de un spoofing de MAC se puede hacer creer al AP que un equipo registrado dentro de las listas blancas esta tratando de conectarse y así obtener acceso a la red.
Contabilización de Tiempo
La forma de saltarse el contador es usar una Conexión VPN, lo que hace esto es que el tiempo de conexión nunca se cumple ya que el túnel VPN no le dará información al AP sobre el estado en el que el cliente se encuentra actualmente.
Redes WEP
Los programas principalmente usados para realizar ataques a esta red se pueden encontrar en wifislax y la suite de herramientas de aircrack-ng, a continuación dejo los ataques más comunes a estas redes:
- Ataque Chop-Chop: El ataque Chop Chop obtuvo su nombre gracias al método en el que hace su proceso de ataque, captura un paquete de la red y elimina el ultimo bit del paquete y lo reemplaza por un bit entre 00 y FF si el paquete es aceptado ese bit se almacena, luego se captura otro paquete y se modifica el mismo bit con otro numero, una vez conseguidos los paquetes necesarios estos son procesados por un programa como aircrack-ng y así obtener la contraseña de la red.
El paquete inicial es se vería así:
El ataque modificaría el ultimo paquete tal como se ve aquí:
Y así se obtiene la contraseña WEP
- Ataque Café Latte: El ataque de café latte obtuvo su nombre gracias a que se demora aproximadamente lo que se demora preparar un café latte (5 minutos), la forma de este ataque varia un poco a lo que normalmente se hace, en primer lugar el atacado es en realidad un cliente y no el AP, esto trae consigo muchos beneficios, dentro de los cuales están la posibilidad de no dejar logs ni rastros muy fáciles de seguir el creador de este ataque es el investigador Vivek Ramachandran, la forma de ataque es la siguiente el atacante crea un AP con un SSID exactamente igual al de la red que se quiere ingresar y una contraseña diferente al de la red original, pese a que el atacante y la victima poseen claves de distintas, el cifrado WEP permite llegar hasta la fase de asociación del cliente al punto de acceso, el proceso de autentificación del cliente se hace a través de un "Challenge" ("reto") que no es más que la clave cifrada. El cliente responderá y el falso AP le dirá que es correcta aun cuando no lo sea, una vez tengamos eso se procede a darle una dirección IP al cliente este empezará a informar por medio de paquetes ARP su dirección y el falso AP comenzará a generar peticiones de IP para así crear suficientes paquetes con los cuales se pueda romper la seguridad de la red.
Este sería el gráfico del ataque:
Redes WPA y WPA2
-
Ataque de diccionario o fuerza bruta: este ataque se realiza principalmente por medio del ensayo y error, esto quiere decir que por medio de un intento constante de contraseñas obtenidas por medio de un archivo se intentará conectar a la red, hasta donde se se sabe este ataque no puede ser mitigado, razón por la cual se recomienda principalmente usar contraseñas largas y con combinación de caracteres alfanuméricos y símbolos; para realizar un ataque con diccionario es necesario que se genere en primera instancia el diccionario con el que se va a realizar el ataque, para esto se pueden usar muchos métodos, pero principalmente se recomienda usar un script de python o algún otro lenguaje de programación que genere listas de posibles contraseñas, una segunda opción es usar crunch, el principal problema de esta herramienta es generará diccionarios excesivamente grandes y gracias a que no va a diferenciar entre una posible clave y basura secuencial.
-
Ataque por clave WPS: WPS es un estándar promovido por la WiFi Alliance para crear mucho mas fácil redes WLAN, esto quiere decir que en realidad no es un mecanismo de seguridad, la vulnerabilidad de este mecanismo es la posibilidad de recuperar la el PIN WPS por lo que un ataque de fuerza bruta no tardaría mucho en realizarse, esto se da gracias a que el pin es una cadena de números del cero a 9 con una longitud máxima de 8 números, esto da un total de 10^8 posibles contraseñas, puede sonar como un numero muy grande pero en realidad son muy pocos números para un computador.
Conceptos
- Listas blancas: Listas donde se almacenan las direcciones MAC o IP de los dispositivos admitidos en la red.
- Spoofing de MAC: Tomar la dirección MAC de un equipo y hacerse pasar por el.
- PIN: Contraseña numérica del protocolo WPS