viernes, 23 de diciembre de 2011

Cómo hackear una red wi-fi


video explicativo de cómo hackear una wifi

Hace poco sufrí un ataque que me obligó a segurizar mi red. No es que me la hayan dado unos hackers así como re pistolas, debe haber sido un boludazo que leyó alguno de estos tutoriales, usa Ubuntu o se bajó el Back Track Sarasa.

A continuación copio una nota de cómo podés hacer para sacarte de encima a los soretes que se te cuelan en la red. En mi caso, después del ataque, volví a configurar la red como la tenía durante el ataque y me cargué a 3 pancholines que me la usaban.

[de nota: Desconectando vecinos de tu red inalambrica Vol.1]

Normalmente la gente usa la suite NG para acceder a una red inalambrica o cosas así. El caso es que una vez se tiene acceso ya no se suele usar mucho.

La gente usa el aireplay por ejemplo para autentificarse, desatutentificar clientes, re-enviar paquetitos, … pero la putada es usarla para desautentificar constantemente a un usuario determinado.

El proceso es sencillo. Lo relataremos a continuación y puede efectuarse en broadcast o específicamente. Aparte de este método también se puede usar envenenamiento ARP al mismo tiempo para confundir mucho más al usuario. Usando ambas cosas dejas a un usuario legitimo de una red sin saber muy bien probablemente que cojones pasa.
Ni falta hace decir que estas cosas no se hacen. Solo se prueba para ver como hacerlas y en el caso de que un vecino nos entre al router y quiera chupar demasiado pues lo “desenchufaremos” cuando nos de la gana.

---------

El proceso en una ubuntu es sencillo.
1. Descargar la suite ng (aircrack-ng, airodump, …)

sudo apt-get install aircrack-ng

Una vez instalado ha de comprobarse que los programas están instalados y que funcionan. Lo ideal es usar 2 tarjetas inalambricas para esta tarea, es decir, una tarjeta la usaremos en modo monitor y la otra no. Esto no es necesario si virtualizamos una de las antenas. En ese caso podríamos tener una misma antena virtualizada para aparentemente tener 2 interfaces de red y poner una en monitor. Lo mejor de todos modos es usar 2 antenas, ante la ausencia de 2 antenas tendríamos que tirar de airmon-ng.

En nuestro caso usaremos una tarjeta USB que va muy bien y es barata.

2. Poner una antena en modo monitor.

No vamos a explicar aquí como instalar los drivers de tu tarjeta, simplemente no conocemos tu tarjeta y nos importa poco. Vamos a suponer que tienes una tarjeta y drivers bien instalados y que por tanto puedes colocarla en modo monitor.
Existen por la red mil documentos sobre como hacer esto para tu modelo de antena probablemente y por lo tanto vamos a pasar de explicar eso y simplemente indicar el comando para poner en monitor la antena.

Antes de nada visualizamos los nombres de las interfaces inalambricas que tenemos con iwconfig | grep “wlan”

Eso nos dará una serie de datos. El que nos interesa es el nombre (wlan0, wlan1, wlan2) y los modos que soporta, es decir, si la tarjeta es compatible con el standard 802.11 a, b, g, n.

Esto es importante pues no podremos des-autentificar a un usuario si nuestra tarjeta no soporta conectarse de la misma forma que conecta el usuario. Si el usuario ahora mismo emplease en su tarjetita para conectar 802.11 a no podríamos desautentificarle con la tarjeta que tenemos en wlan1.

El comando para poner en monitor la tarjeta es: iwconfig wlan1 mode monitor

Los problemas que suelen ocurrir básicamente son 2:

Error for wireless request “Set Mode” (8B06) :
SET failed on device wlan1 ; Operation not permitted.

Este ocurre porque no lo has ejecutado como root por ejemplo. En ubuntu tendrías que añadir sudo antes del comando (sudo iwconfig wlan1 mode monitor).

SET failed on device wlan1 ; Device or resource busy.

Este es porque tenemos la tarjetita dando por culo conectandose u ocupada. No importa. Este se soluciona tirando la interface así sudo ifconfig wlan1 down

Por favor, fijarse que ahora se emplea ifconfig y no iwconfig. Una vez esta abajo ejecutamos sudo iwconfig wlan1 mode monitor para ponerla en modo monitor y despues la levantamos con un sudo ifconfig wlan1 up

Si queremos comprobar que esta en modo monitor simplemente tendremos que ejecutar por ejemplo iwconfig wlan1 y leer.

3. Escaneamos la red.

Teóricamente si estamos usando 2 tarjetas lo ideal es que por ejemplo wlan0 la tengamos conectada al router y la otra la usemos para escanear.
De este modo con iwconfig wlan0 vamos a ver donde pone “Access Point:” una cosa como esta 00:14:16:CA:65:0B

Esa es la MAC del router al que conectaremos. De este modo sabiendola podremos usar el airodump-ng y ponerlo a filtrar solo el trafico de ese router.

Un comando sería este: sudo airodump-ng wlan1 –bssid 00:14:16:CA:65:0B

El problema de ese comando es que estaremos filtrando y viendo impreso en pantalla solamente los resultados del router que queremos pero no tendremos bien optimizado el escaneo. Para ello hemos de fijarnos en que canal esta trabajando el router y especificar también el canal con –channel.
No hace falta tanto, pero es mejor.

Con esto lo que vamos a ver es por un lado arriba los datos del router (en que canal trabaja, tipo de identificación, …) y abajo un listado de los clientes autentificados, es decir, la MAC de estos.

Para escanear tampoco hace falta tanto, se podría usar nmap pero esto nos ofrece la posibilidad de saber si están realmente transmitiendo.

En teoría si todo va bien tendremos ya un listado de MACs de las que hemos de descartar las nuestras, es decir, la de nuestras tarjetas de red. Para ello hemos de usar el ifconfig wlan0 y ifconfig wlan1 y ver nuestra MAC.

Una vez conocemos la MAC de todos nuestros cacharros tendremos la de los cacharros que no son nuestros.

En el caso de la prueba que vamos a realizar usaremos una tablet android para comprobar los resultados. Para ello necesitamos el programa terminal emulator instalado en el cacharro con android y este ha de estar conectado al router.

En el programa terminal emulator hemos de escribir: ifconfig wlan0 y nos da algo de info. Al menos nos da la IP.
Luego desde el PC podemos usar nmap para sacarle la MAC. En este caso usaremos:

nmap -P0 192.168.1.72

El tema de usar -P0 es por que puede que el androide este bloqueando. No importa, usando -P0 tardaremos más segundos pero sacaremos la MAC del cacharro y sabremos ya a quien atacar. En nuestro caso es sencillo, en el caso de tratarse de otro user quizás tendríamos que escanearlo para obtener otros detalles que puedan identificarle más fácilmente (que sistema operativo usa por ejemplo mediante los servicios activos que tiene por ejemplo).

4. Dar por el culo al user.

Ahora es cuando usaremos el siguiente comando para dejarse siempre desconectado o haciendole imposible la navegación.

sudo aireplay-ng wlan1 -0 1 -a 02:34:26:CB:25:2B -c 93:3A:4E:E2:22:F4

Esto evidentemente es un ejemplo, cada cual pone la mac que quiere y necesita. En el caso de -a indicamos la del router y en el caso de -c la del user.

con -0 indicamos el método de desautentificacion y después con un 1 o un 0 indicamos si queremos que se repita todo el rato.
No importa ya mucho. Si metemos el comando en un loop en bash podremos estar dando por culo a ese usuario.

En un futuro vol.2 hablaremos de como hacerlo usando otro método que no requiere de tarjetas en modo Monitor pero que no es filtrando por MAC en el router tampoco.


Fuentes:
Varias

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...