El caso de esta práctica se enfoca en el
acceso a un Access Point con cifrado WEP (la razón de este cambio sobre la
práctica original es que la mayoría de Router que disponen los proveedores
están bloqueados para realizar cambios de configuración en ellos, por lo tanto
se realiza sobre los recursos disponibles) , haciendo un análisis mediante la
suite aircrack.
Debido
a las limitaciones en cuanto a equipos, el ambiente de trabajo se ha planteado
de la siguiente forma:
·
Access Point: Router Wireless marca UBEE
instalado por el proveedor de servicios Claro. El equipo no permite
administración local por lo que lo configuración de acceso no se puede
modificar.
o
SSID: WifiGerman
o
Tipo Cifrado: Wep
o
Clave (Solo los primeros y últimos 3
caracteres):209*****211
Fuente
Autor
·
Cliente Acces Point
o
Smarth Phone Apple Iphone 4s
·
Sistema Atacante:
o
SO GNU\Linux Backtrack 5.0
o
LiveCD
1.1 PROCESO
DE OBTENCIÓN
El
proceso de obtención de la clave del Access Point se basa en tres herramientas:
·
Airmon-ng: permite activar la interfaz
Wlan en modo de monitoreo de tal forma que analiza las redes y el trafico
presente.
Teniendo
en cuenta que la interfaz ha sido identificada como Wlan0 en el sistema desde
el que se lanza el “ataque”, se ejecuta el siguiente comando:
#airmon-ng
start wlan0
Con
este comando la interfaz esta lista para realizar el monitoreo.
·
Airdump: Es una aplicación que realiza
el análisis completo de las redes WIFI que la interfaz Wlan logra identificar
en su proceso de monitoreo. Cuando no se
pasan parámetros específicos el comando Airdump hace un análisis de todas las
redes, sin embargo también se puede aplicar al SSID (identificación del Access
Point) de la cual se desea obtener la clave.
Fuente Autor
Aplicado
a la SSID que queremos “atacar” el comando se escribe de la siguiente forma:
#airdump-ng
–c 1 –bssid 1C:3E:84:6E:80:47 -w dump
wlan0
Con
el anterior comando se ha indicado que se hara el análisis solo a la red
identificada como 1C:3E:84:6E:80:47 (--
bssid 1C:3E:84:6E:80:47) que corresponde con la red wifigerman,
e el canal 1 (-c 1), la interfaz Wlan0 y además los resultados se
guardaran en el archivo dump (-w
dump).
La
anterior información se obtiene del análisis general, donde nos muestra todas
las redes alcanzables y nos trae, entre otras, los siguientes datos:
o
BSSID:
Dirección MAC del Access Point
o
CH:
Canal por el que opera el Access Point
o
ENC: Encriptación
WEP\WPA\etcétera.
o
ESSID:
Nombre de la red
Airdump
también ofrece información sobre los clientes conectados al AP, como la
dirección MAC (STATION), Número de frames
recibidos (Packets), entre otros datos. Es importante que el AP del cual
se quiera obtener la clave tenga un cliente conectado y transmitiendo, puesto
que hará más fácil obtener los IVs de los cuales se intentará
obtener la clave.
Los IVs
(vectores de inicialización) son los resultados que se almacenan en el
archivo dump y consisten bloques de bits que permite el cifrado de un flujo
o bloques, es el que permite generar la clave de cifrado de cada paquete. Se
necesita una considerable cantidad de IV’s para poder dar el siguiente
paso: obtener la clave del AP. Al avanzar el proceso de Airdump se obtendrán
los archivos respectivos.
Fuente Autor
·
Aircrack: El paso final consiste en
tomar el archivo dump-01.cap donde se almacenaron los IVs (o finalmente el diccionario que se construyó a
partir del proceso anterior) e intentar obtener la clave del AP mediante el
siguiente comando:
#aircrack-ng
–b 1C:3E:84:6E:80:47 dump-01.cap
Siempre que se
tengan los suficientes IV’s (aproximadamente 50000) el proceso hará un el
ataque por diccionario y obtendrá la clave del AP, en este caso Aircrack indica
que la clave encontrada es la siguiente: 20:9*:**:*2:11
En
este punto se ha logrado el objetivo, se obtiene la clave de acceso al AP
(validar con la Figura 1) y desde allí se pueden realizar otras acciones.
Fuentes:
Wikipedia (2014) Vector de Inicialización. Recuperado de:
http://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n
Andreu, F. Izaskun, P., Lesta, A. (s.f).
Fundamentos y aplicaciones de seguridad
en redes WLAN.
Recuperado de:
http://books.google.com.co/books?id=k3JuVG2D9lMC&pg=PA101&lpg=PA101&dq=Vectores+de+Inicializaci%C3%B3n&source=bl&ots=8Enc0qbRgO&sig=YykK4kEm5pe-Gvc21hJzCn5srnc&hl=es-419&sa=X&ei=schbVMGjA83paJGRgWA&ved=0CCgQ6AEwAg#v=onepage&q=Vectores%20de%20Inicializaci%C3%B3n&f=false
AirCrack-ng( 2009). Guía para novatos de Aircrack-ng en Linux. Recuperado de:
http://www.aircrack-ng.org/doku.php?id=es:newbie_guide
m-information/
No hay comentarios:
Publicar un comentario