lunes, 8 de febrero de 2010

Wifi para todos: Capítulo 3. Auditar redes WEP

Creo que ya es hora de hacer un nuevo capítulo acerca de las redes wifi. En esta ocasión veremos como "auditar" nuestra red wifi, es decir, ver cómo de segura es la red que hemos montado. Para ello nos hace falta recordar algunos conceptos explicados en el capítulo 1 (http://kiketysublog.blogspot.com/2009/12/wifi-para-todos-capitulo-1-conceptos-y.html) Os remito a que recordéis lo que es el tipo de cifrado, la dirección mac (conocida como bssid), y el ssid (o essid). De momento no nos va a hacer falta más.


Para empezar, necesitamos varias cosas:
- Una red que auditar (la nuestra, of course)
- Un ordenador para auditar la red (el nuestro, se supone)
- Una tarjeta de red inalámbrica que permita la inyección de paquetes en una red wifi. Al loro que no todas las tarjetas permiten esto. Podéis ver un listado de los chipsets que lo permiten en la siguiente dirección: http://hwagm.elhacker.net/htm/tarjetas.htm
- El software para hacer la auditoría. En este caso se suele utilizar una distribución de linux con la suite aircrack cargada, pero existen distribuciones específicas para este fin, con infinidad de drivers para las tarjetas inalámbricas y todos los programas necesarios, tanto en modo gráfico como en comandos. Yo recomiendo la distro WIFIWAY (http://download.wifislax.com:8080/wifiway-1-final.iso) La descargáis, la grabáis en un cd y arrancáis vuestro pc con este disco para cargar el linux en cuestión.


Bien, una vez cargado el sistema nos pedirá que pongamos la contraseña de root. Para quien no lo sepa "root" es el superusuario de las distribuciones linux, el usuario que puede hacerlo todo, en este caso la contraseña es "toor", sin las comillas. Esto nos logueará con root en un entorno de consola. A partir de ahora viene lo bueno.


Lo primero que haremos es ver el nombre que nuestro sistema le ha asignado a nuestra tarjeta de red wifi. Para ello escribiremos el comando iwconfig. Nos saldrá algo como lo siguiente:




Aquí vemos que nuestra tarjeta de red wifi se llama wlan0, ya que las otras pone que no son wireless (no wireless extensions). Anotamos este nombre (wlan0) ya que a partir de ahora lo gastaremos.


El siguiente paso es poner la tarjeta wifi en modo monitor, para que permita capturar paquetes de las redes wifi disponibles. En el resultado de iwconfig vemos que en la primera línea de wlan0 pone Mode:Managed. Esto tendremos que cambiarlo con el comando iwconfig wlan0 mode monitor. Si volvemos a lanzar iwconfig veremos que ahora pone Mode:Monitor.


Vale, ya tenemos la tarjeta wifi preparada para auditar la red wifi. Ahora lo que tenemos que hacer es ver el listado de redes que tenemos al alcance. Para ello escribimos el comando airodump-ng wlan0. Recordar que si vuestro sistema llama a la tarjeta de red de otra forma tendréis que cambiar el wlan0 por el nombre que tengáis. Este comando abre la escucha para redes wifi y las monitoriza. Nos saldrá algo parecido a esto:




Como vemos en la imagen, nos han aparecido dos redes wifi dentro del alcance de nuestra interfaz inalambrica. En este ejemplo, vemos que ambas son JONAT y WGC (recordar que el ESSID es el nombre de la red). Bien, tenemos que fijarnos en el campo que pone CIPHER, que es el cifrado de la red que pretendemos "auditar", ya que si es distinto a WEP, estamos perdiendo el tiempo. Solo las redes con cifrado WEP podemos auditarlas con el método que explico aquí. Lo siguiente que tenemos que anotar es el campo BSSID de la red que queramos auditar (es la dirección mac del AP que emite la red wifi, seis grupos de dos cifras separados por dos puntos :.)


Bien, ahora que sabemos la dirección física del AP de la red (bssid o mac) lanzaremos el siguiente comando: wesside-ng -v BSSID -k1 -i wlan0. Recordar que BSSID tenemos que cambiarlo por el BSSID que hemos apuntado antes correspondiente a la red que nos ha salido en el comando anterior, y wlan0 es el nombre de nuestra interfaz inalámbrica. Es decir, si queremos auditar la red JONAT, deberíamos poner: 


wesside-ng -v 00:0A:56:9A:18:FB -k1 -i wlan0


Esto empezará un proceso, que dependiendo de los bits de encriptación de la contraseña tardará más o menos en darnos nuestra contraseña de la red en formato hexadecimal donde pone KEY= (recordar que estamos auditando nuestra red wifi). Aquí tenéis una imagen de lo que sale:






En este caso, un vídeo vale más que mil imágenes (proceso completo en menos de 1 minuto):


http://www.youtube.com/watch?v=mV-7aEZycwU


Pues ya está, acabamos de auditar nuestra red wifi con encriptación WEP y vemos que tiene más peligro que MacGiver en una ferretería, así que ya sabemos lo que hay que hacer: leer mis otros capítulos del blog y ver como proteger neustra red wifi!!!


Este método es el más sencillo que hay, si nos falla, habrá que ver ver porqué, pero no debería. Lógicamente hay más métodos. De hecho wesside-ng es la combinación de varios comandos en uno solo. Si falla el wesside-ng nos tocará hacer los otros comandos uno por uno para ver donde está el fallo. Ahora no voy a ponerlos todos aquí, pero podéis consultar un muy buen tutorial en  http://foro.jotahacker.es/auditoria-wireless/tutorial-wifiway-con-zydas-zd1211b-t22.0.html o en http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/wifislax-3-1-con-rt8187b/

Saludos y feliz auditoría!!!