PDF de programación - Auditoría WiFi

Imágen de pdf Auditoría WiFi

Auditoría WiFigráfica de visualizaciones

Publicado el 26 de Febrero del 2019
578 visualizaciones desde el 26 de Febrero del 2019
475,9 KB
40 paginas
Creado hace 11a (11/06/2012)
Auditoría WiFi

Departamento de Sistemas Telemáticos y Computación (GSyC)

gsyc-profes (arroba) gsyc.es

Noviembre de 2011

GSyC - 2011

Auditoría WiFi

1

c2011 GSyC
Algunos derechos reservados.
Este trabajo se distribuye bajo la licencia
Creative Commons Attribution Share-Alike 3.0

GSyC - 2011

Auditoría WiFi

2

Interfaces WiFi para auditoría Modo monitor

Interfaces WiFi para auditoría

Las tarjetas WiFi en principio están pensadas para uso normal
(modo managed ), esto es, enviar y transmitir datos.
El fabricante suele incluir drivers para Windows y MacOs, y
casi siempre hay drivers para Linux

Pero para hacer auditoría, es necesario que el driver soporte el
modo monitor

Normalmente en Windows no es posible
En Windows se suele usar hardware dedicado, como AirPcap
También hay hardware independiente aunque mucho más
limitado, como Wifi Robin
En Linux es relativamente sencillo, hay muchos interfaces que
lo permiten (no todos)
Un interfaz WiFi en modo promiscuo recibe todo el tráfico con
su mismo SSID
En modo monitor, recibe todo el tráfico, de cualquier SSID

GSyC - 2011

Auditoría WiFi

3

Interfaces WiFi para auditoría Modo monitor

Modo monitor en Linux:

Es necesario saber cuál es el chipset de nuestra tarjeta

Si es PCI
lspci -vv
Si es USB
lsusb -vv

Averiguar si está soportado

Configurarlo, posiblemente cambiando y/o parcheando el
driver (suele ser un módulo)

GSyC - 2011

Auditoría WiFi

4

Interfaces WiFi para auditoría Modo monitor

Una buena solución es emplear una distribución de Linux orientada
a auditoría, backtrack, que incluye muchos drivers listos para
funcionar y que puede:

Instalarse como una distribución ordinaria

Usarse como distro live

Usarse en una máquina virtual.
En este caso, para acceder al interfaz de red a bajo nivel es
imprescindible que sea USB

GSyC - 2011

Auditoría WiFi

5

Interfaces WiFi para auditoría Modo monitor

backtrack es la distribución que usaremos, es posiblemente la
más madura. Desarrollada por empresa norteamericana
especializada en formación, offensive security

Pero hay otras distros interesantes, como las desarrolladas
desde el portal español seguridadwireless.net:
wifislax. Mas pesada. Apareció primero. Basada en backtrack
wifiway. Más ligera, más reciente, hecha desde cero

Incluyen información y herramientas sobre vulnerabilidades en
las claves por omisión usadas por proveedores españoles
P.e. las claves WEP de las redes de telefónica con el nombre
WLAN_XX
(WLAN_XXXX ya son redes WPA)

GSyC - 2011

Auditoría WiFi

6

Interfaces WiFi para auditoría Modo monitor

En la documentación de aircrack-ng hay mucha información sobre
tarjetas soportadas y drivers
www.aircrack-ng.org
En nuestras prácticas usaremos interfaces eRize
ERZW54-USB04RS o bien interfaces Alfa AWUS036H

Llevan el chipset realtek RTL8187L

Pueden usar o bien el módulo (el driver) rtl8187 o bien el
r8187

El módulo r8187 es más antiguo, algo inestable, no
está incluido en las últimas versiones de backtrack. Soporta el
modo ad-hoc
El módulo rtl8187 es más moderno y estable, pero no soporta
modo ad-hoc

Incorporan una pequeña antena, reemplazable por cualquier otra
con el conector estándar RP-SMA

GSyC - 2011

Auditoría WiFi

7

Interfaces WiFi para auditoría

Dispositivos USB en VirtualBox

Dispositivos USB en VirtualBox

VirtualBox puede capturar un dispositivo USB del host y
conectarlo al guest

Esta función solo la tiene la versión freeware, que es la que
podemos descargar del web de VirtualBox

La versión OSE (Open Source Edition) no incluye acceso a
USB

GSyC - 2011

Auditoría WiFi

8

Interfaces WiFi para auditoría

Dispositivos USB en VirtualBox

Para poder conectar un dispositivo USB al guest, es necesario que
cuando se inicia el host, el usuario pertenezca al grupo vboxusers

Lo comprobamos con id MI_LOGIN

Conectamos el interfaz al host.

Comprobamos que lo reconoce
koji@mazinger:~$ lsusb
Bus 002 Device 003: ID 046d:c315 Logitech, Inc. Classic Keyboard
Bus 002 Device 002: ID 046d:c018 Logitech, Inc. Optical Wheel Mouse
Bus 001 Device 005: ID 0bda:8187 Realtek Corp. RTL8187 Wireless Adapter

Nos fijamos en el número de bus y de dispositivo (device)

Comprobamos que tenemos permiso de lectura y escritura en
el fichero /dev/bus/usb/XXX/YYY, donde
XXX:Bus
YYY:Dispositivo

GSyC - 2011

Auditoría WiFi

9

Interfaces WiFi para auditoría

Dispositivos USB en VirtualBox

Hacemos una de estas dos cosas

1 Añadir un filtro a la configuración de la máquina virtual, para

que siempre capture el dispositivo
Desde la ventana principal de VirtualBox
detalles | USB
Pulsamos el icono que representa un usb con ’+’ y
seleccionamos el dispositivo

2 Desde la ventana de la máquina virtual en VirtualBox

dispositivos | dispositivos USB

Tras esto, veremos el dispositivo en el guest con la orden
lsusb

GSyC - 2011

Auditoría WiFi

10

Interfaces WiFi para auditoría

Carga del módulo

Carga del módulo

El driver del interfaz normalmente será un módulo (que se carga
cuando se necesita, no está integrado en el núcleo)

Es necesario cargar el módulo, podemos hacerlo de cualquiera
de estas dos formas

1 modprobe r8187

Esto tiene efecto inmediato, pero desaparece al reiniciar la
máquina

2 Añadimos el nombre del módulo al fichero

/etc/modules
Esto es persistente, pero solo tiene efecto tras reiniciar la
máquina

Comprobados que el módulo está cargado
lsmod | grep 8187

Para eliminar un módulo
modprobe -r <nombre_modulo>

GSyC - 2011

Auditoría WiFi

11

Interfaces WiFi para auditoría

Configuración de los interfaces

Configuración de los interfaces

Para configurar un interfaz de red en modo Ad-Hoc, editamos
/etc/network/interfaces

auto <interfaz>
iface <interfaz> inet static
address <tu_direccion>
netmask <tu_mascara>
wireless-essid <tu_essid>
wireless-mode Ad-Hoc

Tras editar el fichero, es necesario desactivar y activar el
interfaz (o reiniciar el demonio networking)
Para averiguar el nombre del interfaz (p.e. wlan0 o wlan1) y
comprobar su estado, usamos las órdenes
ifconfig
iwconfig

GSyC - 2011

Auditoría WiFi

12

Kismet

Kismet

Características de Kismet

Para saber qué AP están visibles, podemos usar
iwlist <interfaz> scan
Pero Kismet da información mucho más completa. Es un detector
de redes, capturador de tramas (packet sniffer) y detector de
intrusiones para redes IEEE 802.11

Licencia GNU. Libre y gratuito

Detector de redes: Captura balizas de los AP

Captura tramas de WSTA (packet sniffer)
Permite extportar todo el tráfico capturado a tcpdump,
Wireshark o Airsnort

Funciones básicas de detección de intrusiones

Disponible para Linux y otros Unix. Soporte muy limitado en
Windows

GSyC - 2011

Auditoría WiFi

13

Kismet

Características de Kismet

Herramienta madura, muy popular y muy útil, apenas hay
alternativas

En tiempos de Windows XP se usaba NetStumbler. En
Windows vista y Windows 7, InSSIDer

Funcionamiento completamente pasivo (a diferencia de
NetStumbler)

Permite conexión con un GPS, útil para el wardriving
(Búsqueda de redes desde un vehiculo en movimiento)

GSyC - 2011

Auditoría WiFi

14

Kismet

Características de Kismet

Inconvenientes

Bugs frecuentes (tal vez en los drivers)

Naturalmente, es necesario poner el interfaz en modo monitor

¡No tiene manual de usuario! Solo un readme. El significado
de cada opción hay que adivinarlo, o buscarlo en algún tutorial
no oficial, posiblemente obsoleto

El interfaz de usuario no es del todo intuitivo (aunque
tampoco resulta especialmente complicado)

GSyC - 2011

Auditoría WiFi

15

Estructura de Kismet

Kismet

Características de Kismet

Tres elementos, que pueden estar o no en el mismo ordenador

Drone. Captura el tráfico

Servidor. Analiza el tráfico

Cliente. Representa gráficamente la información procesada

GSyC - 2011

Auditoría WiFi

16

Puesta en marcha de Kismet

Kismet

Puesta en marcha

Usaremos Kismet en BackTrack Linux en una máquina virtual

Comprobamos que el interfaz es visible en el bus USB
lsusb
Hay un bug en VirtualBox en el manejo del interfaz USB que
se evita

Desconectado físicamente el interfaz en el host
Volviendo a conectar
(Comprobamos que vuelve a ser visible)

GSyC - 2011

Auditoría WiFi

17

Kismet

Puesta en marcha

Para la comunicación cliente-servidor es necesario que la
dirección localhost funcione. (Comprobamos que responde al
ping, para ello es necesario que el interfaz lo esté activo)
Ponemos el interfaz inalámbrico en modo monitor.
Un interfaz se puede configurar de dos formas, pero no deben
mezclarse

Bajo nivel: ifconfig
Alto nivel: /etc/network/interfaces, ifup, ifdown
Aquí configuraremos a bajo nivel, así que desactivamos
(convirtiendo en comentario) la configuración del interfaz en
/etc/network/interfaces

ifconfig <INTERFAZ> down
iwconfig <INTERFAZ> mode monitor
ifconfig <INTERFAZ> up

# Si estaba activo

Comprobamos con ifconfig e iwconfig que el interfaz
está activo y en modo monitor

GSyC - 2011

Auditoría WiFi

18

Kismet

Puesta en marcha

En el fichero de configuración de kismet

/etc/kismet/kismet.conf
/usr/etc/kismet.conf
/usr/local/etc/kismet.conf

(Debian, Ubuntu)
(Backtrack 4)

(Backtrack 5)

indicamos el interfaz inalámbrico y el driver a emplear (para
kismet, mejor el rtl8187, no el r8187)
ncsource=<INTERFAZ>type=<MODULO>
ejemplo: ncsource=wlan0:type=rtl8187

GSyC - 2011

Auditoría WiFi

19

Kismet

Puesta en marcha

Hay (al menos) dos formas de lanzar kismet

1 Desde una sesión del usuario root, ejecutar kismet.

Drone, servidor y cliente pertenecen al root. Funciona,
aunque advierte sobre posible riesgo

2 Separando el cliente del resto

Desde una sesión del usuario root, ejecutar kismet_server.
Esto inicia drone y server
Desde una sesión de usuario, ejecutar kismet

Este enfoque es más seguro, pero en la versión actual parece
haber un bug y se ven las redes pero no los clientes

GSyC - 2011

Auditoría WiFi

20

Interfaz gráfico de Kismet

Kismet

Inte
  • Links de descarga
http://lwp-l.com/pdf15350

Comentarios de: Auditoría WiFi (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad