Tipos de Cifrados

Cifrado WEP: Sin entrar en detalles de que el tipo de cifrado utiliza un sistema mediante el cual es posible conocer tras capturar muchos paquetes de datos, la clave mediante la cual se cifró sin demasiada dificultad. Por ello, este tipo de clave está desaconsejada aunque sigue siendo muy utilizada. WEP tiene dos tipos de autentificación del cliente, en la primera (Open Key) el cliente tiene acceso al AP donde se comprueba si tiene o no la clave para poder utilizarlo (pero estando conectado a él). En la segunda (Shared Key) el AP rechazará al cliente si no conoce la clave evitando que se produzca ningún acceso al AP, siendo así mucho mas seguro aunque es vulnerable igualmente. En dicha clave mediante métodos matemáticos y estadísticos es posible conseguir la clave a partir de la captura de muchos paquetes de datos.

Cifrado WPA: Es el tipo de clave que debería usarse siempre y trata de solventar el problema del WEP que permitía descifrar la contraseña debido a una vulnerabilidad (del vector de inicalización IV). Debido al diseño del cifrado, aún no se ha conseguido ningún método realmente eficaz de comprometer redes cifradas con WPA por lo que los ataques más comunes se limitan a ataques con diccionario y de fuerza bruta. Ésto provoca que para atacar una red WPA con éxito sea imprescindible una contraseña débil y un buen diccionario en el mejor de los casos, en el peor un ataque de fuerza bruta, MUCHO TIEMPO y suerte. Las claves WPA tienen una longitud mínima de 8 carácteres, así se provoca que un ataque típico de fuerza bruta sea muy costoso, ya que teniendo en cuenta que sólo con una contraseña “de letras” ya son del orden de 10¹¹ (248).

Tras esto decir que la mejor protección es con un cifrado WPA, con una contraseña fuerte de una longitud alrededor de unos 10 carácteres, a ser posible combinación de números, letras (A-z) y algún que otro carácter especial (*/+@#!) y que NO sea una palabra de diccionario. Por ejemplo en mi caso para que fuera fácil de recordar podría intercalar mi nombre con algunos dígitos de mi teléfono (me voy a inventar el teléfono xD) y añadir en medio algún símbolo, por ejemplo “p5A3c:-)2O5v6I” sería una clave muy fuerte y no es la mía. Así para sacar la clave con un ataque por diccionario sería imposible por lo que habría que recurrir a la fuerza bruta… y combinaciones alfanuméricas con símbolos especiales… demasiadas xD
Comprobar la seguridad

Tras ver el tipo de protección (a mi entender) más fuerte, voy a explicar posibles formas que se usan para obtener contraseñas de AP, no me hago responsable del uso que se le vaya a dar, no seré mal pensado y pensaré que se usará sólo como comprobación de la seguridad de un wifi propio.

Todo lo que voy a explicar es con una tarjeta “PRO/Wireless 3945ABG” con chipset ipw3945, podéis obtener información de vuestra tarjeta en el enlace Listado de Tarjetas, sólo he probado a utilizar esa tarjeta, por lo que no sé nada acerca del resto de chipsets xD

Utilizaré el Live-CD Wifiway de la página de seguridadwireless.net que es un GNU/Linux y me ha funcionado de maravilla, también un script para linux llamado airoway, que hace el manejo de las ipw3945 (no se si de más chipsets también) super fácil y sin tener que pasar comandos casi nunca.

Los pasos comunes a todos los tipos de cifrado es arrancar Wifiway, e iniciar el gestor gráfico con el comando “startx“, una vez hecho esto, iniciamos el script airoway.sh con el comando “airoway.sh” y nos saldrán unas cuantas ventanitas. Cambiamos de canal en la superior izquierda con los números y letras 1 – f o con las flechas y nos saldrán en la superior-derecha los AP disponibles su tipo de cifrado, MAC y demas información. Pulsamos Intro y seleccionamos el canal en el que queremos centrarnos.

Si el cifrado es WEP OPN (Open Key), es el caso más fácil, ya que sólo tenemos que hacer la autentificación con el AP, para ello pulsamos 2, recibiremos abajo un mensaje de “Asociation sucesfully 🙂 “, Después, como para desencriptar la clave necesitamos una gran cantidad de paquetes de datos, lo que haremos será capturar un paquete del AP y luego inyectarlo repetidas veces para que suban los paquetes de datos (mientras los capturamos). Primero capturamos un paquete, pulsamos 5, y aparecerán dos ventanas, la de abajo (Ataque por fragmentación o chop- chop) se puede cerrar (no se usará) pulsando Ctrl+C, cuando capturemos un data después de salir “reading packets” nos preguntará en inglés si deseamos usar ese paquete y respondemos yes, entonces la ventana se cerrará tras generar el paquete ARP. Luego tendremos que guardar lo que hemos capturado, pulsamos 6 y pondrá “wrote“. Y finalmente inyectamos tráfico en el AP pulsando 7 para enviar los ARP generados, entonces veremos (si todo ha ido bien) que empezarán a subir los datas del AP, cuando hayamos capturado suficientes (se puede intentar ya cuando lleva 40k), le damos al 8 para que aircrack-ng intente sacar la clave. Si no puede, pues seguimos esperando y volvemos a pulsar 8 en un ratejo…

Si el cifrado es WEP Shared Key, te darás cuenta porque al intentar la autentificación pulsando 2 en el paso anterior no te dejaba asociarte al AP, entonces debemos primero capturar un paquete para poder asociarnos, pulsamos 5 y cerramos la ventana de arriba, cuando la de abajo nos diga lo típico de si queremos usar ese paquete le decimos que yes hasta que desaparezca la pantalla. Luego creamos un ARP a partir de las datas pulsando 6 y ya podremos asociarnos al AP pulsando 2, a partir de aquí seguimos como con el WEP OPN.

Si el cifrado es WPA-PSK, es el tipo de cifrado más difícil y no siempre podremos saltarlo, para las claves WPA no vale con capturar datas sino que deberemos capturar el paquete que se envían el AP y el cliente en el momento de la asociación, por ello es imprescindible que haya alguien conectado al AP para poder atacarlo, a dicho paquete se le conoce como handshake.

Si hay un cliente conectado lo veremos en la ventana superior derecha en la parte de abajo. Empezamos a capturar paquetes (pulsando 5), luego sin cerrar las ventanas, vamos a “echar” al cliente con una desautentificación, así lo obligaremos a reconectarse cuando estamos capturando paquetes y recogeremos el handshake. Para ello pulsamos 4 e introducimos la MAC del cliente, es mejor hacerlo 2 o 3 veces seguidas por si acaso no hubiese funcionado, tras un rato debería aparecerte en la parte de arriba de la ventana superior derecha algo que diga “handshake” lo que significa que se ha producido la asociación del cliente que habías echado y lo has capturado. Ahora escribimos el paquete pulsando 6, lo que nos generará un archivo *.cap en el directorio del airoway, yo lo que hago es guardarlo en un USB para luego seguir desde mi instalación de linux (y mientras seguir haciendo otras cosas).

Si vas a otra distribución, asegúrate de tener el aircrack-ng instalado, para seguir necesitaremos un diccionario para sacar la clave, se pueden conseguir por internet buscando wordlist en google, no pongo ningún enlace porque suelen durar muy poco. Una vez conseguido el diccionario, con el comando:
aircrack-ng -a 2 -e [SSID]-w [rutaDelDiccionario].txt [archivo-handshake].cap
donde SSID es el nombre de la red, empezará a probar con todas las palabras del diccionario hasta que encuentre la correcta o acabe, en caso de no sacarla, puedes ir probando con diferentes diccionarios y esperar a tener suerte…

Si quieres utilizar un ataque por fuerza bruta, puedes usar John the Ripper para generar las combinaciones y pasárselas al airocrack-ng como parámetro, como bien explican en la página de aircrack-ng, definiendo una serie de reglas en JTR (no voy a explicar el funcionamiento de JTR porque la verdad es que no me manejo demasiado bien xD). Para usarlo: [C&P de aircrack-ng]

Puedes crear una regla en JTR y ejecutar un comando como este:

john –stdout –wordlist=specialrules.lst –rules | aircrack-ng
-e test -a 2 -w – /root/capture/wpa.cap

Toda la información recogida aquí ha sido sacada de internet con ayuda de mi amigo Google, la información viene principalmente de los mensajes del foro de seguridadwireless.net y páginas de elhacker.net como la de Hwagm.

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
100% Free SEO Tools - Tool Kits PRO