jueves, 27 de noviembre de 2014

Acceso a Access Point

El caso de esta práctica se enfoca en el acceso a un Access Point con cifrado WEP (la razón de este cambio sobre la práctica original es que la mayoría de Router que disponen los proveedores están bloqueados para realizar cambios de configuración en ellos, por lo tanto se realiza sobre los recursos disponibles) , haciendo un análisis mediante la suite aircrack.


Debido a las limitaciones en cuanto a equipos, el ambiente de trabajo se ha planteado de la siguiente forma:

·         Access Point: Router Wireless marca UBEE instalado por el proveedor de servicios Claro. El equipo no permite administración local por lo que lo configuración de acceso no se puede modificar.

o   SSID: WifiGerman
o   Tipo Cifrado: Wep
o   Clave (Solo los primeros y últimos 3 caracteres):209*****211

Fig.1. Configuración Wifi.

Fuente Autor

·         Cliente Acces Point
o   Smarth Phone Apple Iphone 4s

·         Sistema Atacante:
o   SO GNU\Linux Backtrack 5.0
o   LiveCD


1.1  PROCESO DE OBTENCIÓN

El proceso de obtención de la clave del Access Point se basa en tres herramientas:

·         Airmon-ng: permite activar la interfaz Wlan en modo de monitoreo de tal forma que analiza las redes y el trafico presente.

Teniendo en cuenta que la interfaz ha sido identificada como Wlan0 en el sistema desde el que se lanza el “ataque”, se ejecuta el siguiente comando:

#airmon-ng start wlan0

Con este comando la interfaz esta lista para realizar el monitoreo.

·         Airdump: Es una aplicación que realiza el análisis completo de las redes WIFI que la interfaz Wlan logra identificar en su  proceso de monitoreo. Cuando no se pasan parámetros específicos el comando Airdump hace un análisis de todas las redes, sin embargo también se puede aplicar al SSID (identificación del Access Point) de la cual se desea obtener la clave.

Fig. 2. Aplicación Airdump-ng

Fuente Autor

Aplicado a la SSID que queremos “atacar” el comando se escribe de la siguiente forma:

#airdump-ng –c 1 –bssid 1C:3E:84:6E:80:47  -w dump wlan0

Con el anterior comando se ha indicado que se hara el análisis solo a la red identificada como 1C:3E:84:6E:80:47 (-- bssid 1C:3E:84:6E:80:47) que corresponde con la red wifigerman, e el canal 1 (-c 1), la interfaz Wlan0 y además los resultados se guardaran en el archivo dump (-w dump).

La anterior información se obtiene del análisis general, donde nos muestra todas las redes alcanzables y nos trae, entre otras, los siguientes datos:
o   BSSID: Dirección MAC del Access Point
o   CH: Canal por el que opera el Access Point
o   ENC: Encriptación WEP\WPA\etcétera.
o   ESSID: Nombre de la red


Airdump también ofrece información sobre los clientes conectados al AP, como la dirección MAC (STATION), Número de frames recibidos (Packets), entre otros datos. Es importante que el AP del cual se quiera obtener la clave tenga un cliente conectado y transmitiendo, puesto que hará más fácil obtener los IVs de los cuales se intentará obtener la clave.


Los IVs (vectores de inicialización) son los resultados que se almacenan en el archivo  dump y consisten bloques de bits que permite el cifrado de un flujo o bloques, es el que permite generar la clave de cifrado de cada paquete. Se necesita una considerable cantidad de IV’s para poder dar el siguiente paso: obtener la clave del AP. Al avanzar el proceso de Airdump se obtendrán los archivos respectivos.

Fig. 3. Archivos obtenidos de Airdump-ng

Fuente Autor


·         Aircrack: El paso final consiste en tomar el archivo dump-01.cap donde se almacenaron los IVs (o  finalmente el diccionario que se construyó a partir del proceso anterior) e intentar obtener la clave del AP mediante el siguiente comando:

#aircrack-ng –b 1C:3E:84:6E:80:47 dump-01.cap

Fig. 4. Aplicación de Aircrack
Fuente Autor

Siempre que se tengan los suficientes IV’s (aproximadamente 50000) el proceso hará un el ataque por diccionario y obtendrá la clave del AP, en este caso Aircrack indica que la clave encontrada es la siguiente: 20:9*:**:*2:11

Fig. 5. Resultado Aircrack.
Fuente Autor.

En este punto se ha logrado el objetivo, se obtiene la clave de acceso al AP (validar con la Figura 1) y desde allí se pueden realizar otras acciones.

Fuentes: 
Wikipedia (2014) Vector de Inicialización. Recuperado de: http://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3n

Andreu, F. Izaskun, P., Lesta, A. (s.f). Fundamentos y aplicaciones de seguridad en redes WLAN.
Recuperado de: http://books.google.com.co/books?id=k3JuVG2D9lMC&pg=PA101&lpg=PA101&dq=Vectores+de+Inicializaci%C3%B3n&source=bl&ots=8Enc0qbRgO&sig=YykK4kEm5pe-Gvc21hJzCn5srnc&hl=es-419&sa=X&ei=schbVMGjA83paJGRgWA&ved=0CCgQ6AEwAg#v=onepage&q=Vectores%20de%20Inicializaci%C3%B3n&f=false

AirCrack-ng( 2009). Guía para novatos de Aircrack-ng en Linux. Recuperado de: http://www.aircrack-ng.org/doku.php?id=es:newbie_guide
m-information/




No hay comentarios:

Publicar un comentario