Publicado el 26 de Febrero del 2019
692 visualizaciones desde el 26 de Febrero del 2019
475,9 KB
40 paginas
Creado hace 12a (11/06/2012)
Auditoría WiFi
Departamento de Sistemas Telemáticos y Computación (GSyC)
gsyc-profes (arroba) gsyc.es
Noviembre de 2011
GSyC - 2011
Auditoría WiFi
1
c2011 GSyC
Algunos derechos reservados.
Este trabajo se distribuye bajo la licencia
Creative Commons Attribution Share-Alike 3.0
GSyC - 2011
Auditoría WiFi
2
Interfaces WiFi para auditoría Modo monitor
Interfaces WiFi para auditoría
Las tarjetas WiFi en principio están pensadas para uso normal
(modo managed ), esto es, enviar y transmitir datos.
El fabricante suele incluir drivers para Windows y MacOs, y
casi siempre hay drivers para Linux
Pero para hacer auditoría, es necesario que el driver soporte el
modo monitor
Normalmente en Windows no es posible
En Windows se suele usar hardware dedicado, como AirPcap
También hay hardware independiente aunque mucho más
limitado, como Wifi Robin
En Linux es relativamente sencillo, hay muchos interfaces que
lo permiten (no todos)
Un interfaz WiFi en modo promiscuo recibe todo el tráfico con
su mismo SSID
En modo monitor, recibe todo el tráfico, de cualquier SSID
GSyC - 2011
Auditoría WiFi
3
Interfaces WiFi para auditoría Modo monitor
Modo monitor en Linux:
Es necesario saber cuál es el chipset de nuestra tarjeta
Si es PCI
lspci -vv
Si es USB
lsusb -vv
Averiguar si está soportado
Configurarlo, posiblemente cambiando y/o parcheando el
driver (suele ser un módulo)
GSyC - 2011
Auditoría WiFi
4
Interfaces WiFi para auditoría Modo monitor
Una buena solución es emplear una distribución de Linux orientada
a auditoría, backtrack, que incluye muchos drivers listos para
funcionar y que puede:
Instalarse como una distribución ordinaria
Usarse como distro live
Usarse en una máquina virtual.
En este caso, para acceder al interfaz de red a bajo nivel es
imprescindible que sea USB
GSyC - 2011
Auditoría WiFi
5
Interfaces WiFi para auditoría Modo monitor
backtrack es la distribución que usaremos, es posiblemente la
más madura. Desarrollada por empresa norteamericana
especializada en formación, offensive security
Pero hay otras distros interesantes, como las desarrolladas
desde el portal español seguridadwireless.net:
wifislax. Mas pesada. Apareció primero. Basada en backtrack
wifiway. Más ligera, más reciente, hecha desde cero
Incluyen información y herramientas sobre vulnerabilidades en
las claves por omisión usadas por proveedores españoles
P.e. las claves WEP de las redes de telefónica con el nombre
WLAN_XX
(WLAN_XXXX ya son redes WPA)
GSyC - 2011
Auditoría WiFi
6
Interfaces WiFi para auditoría Modo monitor
En la documentación de aircrack-ng hay mucha información sobre
tarjetas soportadas y drivers
www.aircrack-ng.org
En nuestras prácticas usaremos interfaces eRize
ERZW54-USB04RS o bien interfaces Alfa AWUS036H
Llevan el chipset realtek RTL8187L
Pueden usar o bien el módulo (el driver) rtl8187 o bien el
r8187
El módulo r8187 es más antiguo, algo inestable, no
está incluido en las últimas versiones de backtrack. Soporta el
modo ad-hoc
El módulo rtl8187 es más moderno y estable, pero no soporta
modo ad-hoc
Incorporan una pequeña antena, reemplazable por cualquier otra
con el conector estándar RP-SMA
GSyC - 2011
Auditoría WiFi
7
Interfaces WiFi para auditoría
Dispositivos USB en VirtualBox
Dispositivos USB en VirtualBox
VirtualBox puede capturar un dispositivo USB del host y
conectarlo al guest
Esta función solo la tiene la versión freeware, que es la que
podemos descargar del web de VirtualBox
La versión OSE (Open Source Edition) no incluye acceso a
USB
GSyC - 2011
Auditoría WiFi
8
Interfaces WiFi para auditoría
Dispositivos USB en VirtualBox
Para poder conectar un dispositivo USB al guest, es necesario que
cuando se inicia el host, el usuario pertenezca al grupo vboxusers
Lo comprobamos con id MI_LOGIN
Conectamos el interfaz al host.
Comprobamos que lo reconoce
koji@mazinger:~$ lsusb
Bus 002 Device 003: ID 046d:c315 Logitech, Inc. Classic Keyboard
Bus 002 Device 002: ID 046d:c018 Logitech, Inc. Optical Wheel Mouse
Bus 001 Device 005: ID 0bda:8187 Realtek Corp. RTL8187 Wireless Adapter
Nos fijamos en el número de bus y de dispositivo (device)
Comprobamos que tenemos permiso de lectura y escritura en
el fichero /dev/bus/usb/XXX/YYY, donde
XXX:Bus
YYY:Dispositivo
GSyC - 2011
Auditoría WiFi
9
Interfaces WiFi para auditoría
Dispositivos USB en VirtualBox
Hacemos una de estas dos cosas
1 Añadir un filtro a la configuración de la máquina virtual, para
que siempre capture el dispositivo
Desde la ventana principal de VirtualBox
detalles | USB
Pulsamos el icono que representa un usb con ’+’ y
seleccionamos el dispositivo
2 Desde la ventana de la máquina virtual en VirtualBox
dispositivos | dispositivos USB
Tras esto, veremos el dispositivo en el guest con la orden
lsusb
GSyC - 2011
Auditoría WiFi
10
Interfaces WiFi para auditoría
Carga del módulo
Carga del módulo
El driver del interfaz normalmente será un módulo (que se carga
cuando se necesita, no está integrado en el núcleo)
Es necesario cargar el módulo, podemos hacerlo de cualquiera
de estas dos formas
1 modprobe r8187
Esto tiene efecto inmediato, pero desaparece al reiniciar la
máquina
2 Añadimos el nombre del módulo al fichero
/etc/modules
Esto es persistente, pero solo tiene efecto tras reiniciar la
máquina
Comprobados que el módulo está cargado
lsmod | grep 8187
Para eliminar un módulo
modprobe -r <nombre_modulo>
GSyC - 2011
Auditoría WiFi
11
Interfaces WiFi para auditoría
Configuración de los interfaces
Configuración de los interfaces
Para configurar un interfaz de red en modo Ad-Hoc, editamos
/etc/network/interfaces
auto <interfaz>
iface <interfaz> inet static
address <tu_direccion>
netmask <tu_mascara>
wireless-essid <tu_essid>
wireless-mode Ad-Hoc
Tras editar el fichero, es necesario desactivar y activar el
interfaz (o reiniciar el demonio networking)
Para averiguar el nombre del interfaz (p.e. wlan0 o wlan1) y
comprobar su estado, usamos las órdenes
ifconfig
iwconfig
GSyC - 2011
Auditoría WiFi
12
Kismet
Kismet
Características de Kismet
Para saber qué AP están visibles, podemos usar
iwlist <interfaz> scan
Pero Kismet da información mucho más completa. Es un detector
de redes, capturador de tramas (packet sniffer) y detector de
intrusiones para redes IEEE 802.11
Licencia GNU. Libre y gratuito
Detector de redes: Captura balizas de los AP
Captura tramas de WSTA (packet sniffer)
Permite extportar todo el tráfico capturado a tcpdump,
Wireshark o Airsnort
Funciones básicas de detección de intrusiones
Disponible para Linux y otros Unix. Soporte muy limitado en
Windows
GSyC - 2011
Auditoría WiFi
13
Kismet
Características de Kismet
Herramienta madura, muy popular y muy útil, apenas hay
alternativas
En tiempos de Windows XP se usaba NetStumbler. En
Windows vista y Windows 7, InSSIDer
Funcionamiento completamente pasivo (a diferencia de
NetStumbler)
Permite conexión con un GPS, útil para el wardriving
(Búsqueda de redes desde un vehiculo en movimiento)
GSyC - 2011
Auditoría WiFi
14
Kismet
Características de Kismet
Inconvenientes
Bugs frecuentes (tal vez en los drivers)
Naturalmente, es necesario poner el interfaz en modo monitor
¡No tiene manual de usuario! Solo un readme. El significado
de cada opción hay que adivinarlo, o buscarlo en algún tutorial
no oficial, posiblemente obsoleto
El interfaz de usuario no es del todo intuitivo (aunque
tampoco resulta especialmente complicado)
GSyC - 2011
Auditoría WiFi
15
Estructura de Kismet
Kismet
Características de Kismet
Tres elementos, que pueden estar o no en el mismo ordenador
Drone. Captura el tráfico
Servidor. Analiza el tráfico
Cliente. Representa gráficamente la información procesada
GSyC - 2011
Auditoría WiFi
16
Puesta en marcha de Kismet
Kismet
Puesta en marcha
Usaremos Kismet en BackTrack Linux en una máquina virtual
Comprobamos que el interfaz es visible en el bus USB
lsusb
Hay un bug en VirtualBox en el manejo del interfaz USB que
se evita
Desconectado físicamente el interfaz en el host
Volviendo a conectar
(Comprobamos que vuelve a ser visible)
GSyC - 2011
Auditoría WiFi
17
Kismet
Puesta en marcha
Para la comunicación cliente-servidor es necesario que la
dirección localhost funcione. (Comprobamos que responde al
ping, para ello es necesario que el interfaz lo esté activo)
Ponemos el interfaz inalámbrico en modo monitor.
Un interfaz se puede configurar de dos formas, pero no deben
mezclarse
Bajo nivel: ifconfig
Alto nivel: /etc/network/interfaces, ifup, ifdown
Aquí configuraremos a bajo nivel, así que desactivamos
(convirtiendo en comentario) la configuración del interfaz en
/etc/network/interfaces
ifconfig <INTERFAZ> down
iwconfig <INTERFAZ> mode monitor
ifconfig <INTERFAZ> up
# Si estaba activo
Comprobamos con ifconfig e iwconfig que el interfaz
está activo y en modo monitor
GSyC - 2011
Auditoría WiFi
18
Kismet
Puesta en marcha
En el fichero de configuración de kismet
/etc/kismet/kismet.conf
/usr/etc/kismet.conf
/usr/local/etc/kismet.conf
(Debian, Ubuntu)
(Backtrack 4)
(Backtrack 5)
indicamos el interfaz inalámbrico y el driver a emplear (para
kismet, mejor el rtl8187, no el r8187)
ncsource=<INTERFAZ>type=<MODULO>
ejemplo: ncsource=wlan0:type=rtl8187
GSyC - 2011
Auditoría WiFi
19
Kismet
Puesta en marcha
Hay (al menos) dos formas de lanzar kismet
1 Desde una sesión del usuario root, ejecutar kismet.
Drone, servidor y cliente pertenecen al root. Funciona,
aunque advierte sobre posible riesgo
2 Separando el cliente del resto
Desde una sesión del usuario root, ejecutar kismet_server.
Esto inicia drone y server
Desde una sesión de usuario, ejecutar kismet
Este enfoque es más seguro, pero en la versión actual parece
haber un bug y se ven las redes pero no los clientes
GSyC - 2011
Auditoría WiFi
20
Interfaz gráfico de Kismet
Kismet
Inte
Comentarios de: Auditoría WiFi (0)
No hay comentarios