[go: up one dir, main page]

0% encontró este documento útil (0 votos)
161 vistas10 páginas

Como Desifrar Clves WEPA 2

Este documento describe cómo usar Commview for Wifi para monitorear redes Wi-Fi, capturar tráfico de red, y analizar el tráfico de otros usuarios mediante el uso de ataques de desasociación para obligar a los clientes a volver a autenticarse. Explica cómo se pueden usar las herramientas Cain y Aircrack para crackear las claves WPA/WPA2-PSK mediante fuerza bruta o diccionarios después de capturar el intercambio de autenticación.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
161 vistas10 páginas

Como Desifrar Clves WEPA 2

Este documento describe cómo usar Commview for Wifi para monitorear redes Wi-Fi, capturar tráfico de red, y analizar el tráfico de otros usuarios mediante el uso de ataques de desasociación para obligar a los clientes a volver a autenticarse. Explica cómo se pueden usar las herramientas Cain y Aircrack para crackear las claves WPA/WPA2-PSK mediante fuerza bruta o diccionarios después de capturar el intercambio de autenticación.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

Para monitorizar la red en un entorno Windows se puede utilizar Commview for Wifi u Omnipeek segn el soporte que proporcionen

a las tarjetas que vamos a utilizar, por supuesto existen ms herramientas. En este articulo se ha utilizado Commview for Wifi, junto con el chipset Intel Centrino Pro Wireless 2200BG, mientras que para las inyecciones de trfico se ha utilizado la tarjeta Orinoco 11a/b/g ComboCard 8480-FC. En primer lugar es necesario cargar el driver que proporciona Commview, bien a travs del asistente del programa o a travs del administrador de dispositivos, en cualquier caso el controlador de la tarjeta debe quedar con el driver como se indica en la imagen 2.

Imagen 2: Driver de commview instalado

Una vez instalado correctamente el driver, en la barra de herramientas principal de Commview se debe activar la captura de trfico con el botn de Play. Con la captura de trfico activada se podr comenzar la exploracin de los canales WI-FI accesibles, como se muestra en la Imagen 3.

Imagen 3: Exploracin de puntos de acceso

Commview mostrar todas las redes disponibles en todos los canales ofreciendo una visin global del espacio WI-FI del rea. Una vez seleccionada la red objetivo, basta con activar la captura de paquetes de esa red con el botn de capturar que se encuentra en el panel de opciones de la derecha. Commview muestra, en la pestaa Nodos, los puntos de acceso y clientes asociados que usan el canal en un determinado instante.

En la imagen 4 se puede ver un punto de acceso usando WPA2-PSK con cifrado CCMP y dos clientes que se encuentran asociados a la red. En estos momentos Commview se encuentra capturando todos los paquetes que circulan por el canal. Para no saturar el equipo, dado que el objetivo en un primer momento, es capturar el intercambio de los nmeros aleatorios en el proceso de autenticacin WPA/WPA2, es suficiente con capturar nicamente los paquetes de datos. Para realizar esta seleccin de paquetes es posible aadir filtros en la captura, por ejemplo por direcciones MAC de los equipos.

Imagen 5: Configuracin de las reglas de captura

El ataque 0 Para obtener el intercambio de nmeros aleatorios entre un equipo y el punto de acceso de forma rpida, es decir, sin esperar a que un nuevo equipo se conecte a la red, se lanza un ataque de desasociacin de modo que se desconecte el equipo obligndolo a conectar de nuevo. Este proceso es automtico en sistemas operaitos Windows XP pero se requiere de la intervencin del usuario en Windows Vista. Para hacer esto desde Commview basta con acudir al men herramientas y pulsar sobre Reasociacin de Nodos.

Imagen 6: Ataque para obligar a un nodo a reasociarse Para tener acceso a estas opciones es necesario que la tarjeta wireless permita la inyeccin de paquetes. En caso de estar usando el chipset de Intel 2200BG, no ser posible realizar la inyeccin, con lo que la nica solucin es esperar a que algn cliente se autentifique con el punto de acceso. En este cuadro de dilogo se selecciona el punto de acceso que va a ser spoofeado, es decir, la direccin que va ser simulada como origen de envo de la trama de desasociacin, y el cliente que se quiere desasociar. Adems, se debe indicar el nmero de paquetes a enviar. Una vez lanzado el ataque, y dado que Commview ha estado capturando todos los paquetes, bastara con almacenar los mismos en formato .cap, de modo que se tendran todos los paquetes, incluidos aquellos donde se realiza el intercambio de nmeros aleatorios listos para craquear la PSK que est siendo utilizada en esa red.

Imagen 7: Guardar los paquetes capturados

Crackeo de clave WPA/WPA2 PSK - Teora En el modo WPA/WPA2 PSK la clave PMK de la cual se deriva luego la PTK se obtiene con la siguiente funcin: PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256) Donde PBKDF2 es una funcin de derivacin de claves que forma parte de los estndares criptogrficos de clave pblica de los laboratorios RSA (PKCS). Se trata de una funcin pseudoaleatoria que se utiliza para derivar la clave (PMK) haciendo uso de la frase PSK y SSID. Para derivar a partir de aqu la clave de cifrado por sesin (PTK) se hace uso de la PMK, los nmeros aleatorios intercambiados, conocidos como anonce y snonce, y las direcciones MAC de cliente y punto de acceso. Dado que todo lo que se utiliza ha sido capturado salvo la PSK, basta con probar diferentes frases ya sea por fuerza bruta o mediante el uso de diccionario, para dar con la clave que se ha utilizado en el cifrado. Para realizar este proceso de crackeo existe la posibilidad de utilizar tablas pre-calculadas [Rainbow tables] de modo que se incremente el nmero de pruebas que se pueden realizar por segundo para tratar de averiguar la clave. Esto es factible, sin embargo, existe una gran diferencia con el uso de este tipo de tablas en el crackeo de otras contraseas. El problema radica en que los hashes precalculados dependen del SSID de la red, con lo que no es posible tener precalculados todos los hashes para todos los posibles nombres de red. Existen proyectos, como el de Renderlab donde es posible obtener hasta 33 GB de hashes precalculados, partiendo de un diccionario (en ingls) y listado de SSID. Lgicamente aqu en Espaa su utilidad es bastante ms limitada. Crackeo de clave WPA/WPA2 PSK - Prctica

Una vez que se han capturado los paquetes de una sesin de autenticacin de un cliente, entonces puede ejecutarse un proceso de cracking de la clave PSK. Para realizar este proceso es posible utilizar Cain, una herramienta de auditora de seguridad que entre otros mdulos trae uno especial para craquear contraseas. En la pestaa Cracker de Cain, en el apartado 802.11 Captures se debe importar el fichero .cap que contiene la captura de la autenticacin de un cliente. Cain analiza el fichero de captura e indica si dentro del fichero .cap se encuentra algn Handshake vlido del que se pueda extraer la clave PSK.

Imagen 8: Hanshake WPA2 capturado Una vez que se tiene capturado el intercambio se enva a craquear, es posible utilizar un ataque por fuerza bruta o basarse en un diccionario para tratar de agilizar el proceso.

Imagen 9: Ataque sobre el hash de autenticacin

El xito del ataque ahora radica nica y exclusivamente en la fortaleza de las password que haya utilizado el administrador de la red. Si ha colocado una clave de red que aparezca en un diccionario o la clave es suficientemente pequea e insegura ser factible romperla. Para tratar de

romperla por fuerza bruta es necesario elegir el alfabeto a utilizar, las longitudes mnimas y mximas y empezar a probar.

Imagen 10: Ataque por fuerza bruta sobre el hash de autenticacin

Para el ataque basado en diccionario, es necesario contar con un buen diccionario, e indicar las posibles pruebas a realizar con cada una de las palabras disponibles en el diccionario.

Imagen 11: Ataque por diccionario sobre el hash de autenticacin En cualquiera de los dos casos si consigue dar con la clave nos lo mostrar en la parte inferior con un mensaje como el siguiente:

Imagen 12: Resultado exitoso en el ataque sobre el hash de autenticacin

La ltima versin de Cain tiene como limitacin que no es capaz de trabajar con ciertos caracteres, con lo cual no sera posible crackear algunos hash de autenticacin. Como alternativa a Cain se puede utilizar la suite aircrack, disponible tanto en Linux como en Windows, que permite trabajar con todo el abanico posible de caracteres.

Imagen 13: xito en el ataque sobre el hash de autenticacin con aircrak

Analizando el trfico de otros usuarios Las conexiones en redes WPA/WPA2 utilizan claves por usuario y sesin derivadas de la clave PSK para el cifrado de los datos, de esta manera se supone que cada conexin tiene la privacidad necesaria para el usuario. No obstante, si se captura el proceso de autenticacin de un usuario en la red y al conocer la clave PSK que est siendo utilizada, las direcciones MAC y el SSID, basta con capturar los nmeros Snounce y Anounce intercambiados para conocer cul es la clave PMK y por tanto, poder acceder a las claves PTK del usuario. Conocidas las claves PTK es posible descifrar todo el trfico generado por un usuario. Si el usuario se encontrara conectado previamente no sera posible realizar este proceso pues no se habra podido capturar el proceso de autenticacin. Por ello, es necesario realizar un ataque 0 al usuario al que se desea analizar el trfico. Analisis del trafico un usuario en una red WPA/WPA2-PSK Commview permite analizar el trfico tanto para redes WEP como para redes WPA/WPA2-PSK. Para realizar el descifrado de trfico de la red en el men preferencias, en la opcin Claves WEP/WPA se pueden cargar las claves conocidas de las redes wireless.

Imagen 14: Clave de cifrado WPA

A pesar de tener configurada la clave PSK de la red an no sera posible descifrar el trfico de red de un usuario que estuviera previamente. Para descubrir las claves que estn siendo utilizadas por cada uno de los clientes es necesario lanzar un ataque 0 de des-asociacin. Esto obligara a los clientes a re-asociarse y ahora, al contar con la clave PSK de la red, Commview obtendr la clave PMK e inmediatamente las claves de cifrado que estn siendo usadas por cada cliente en concreto. Esto permitir ver todo el trfico de la red descifrado.

Imagen 15: Paquetes WPA2 capturados y descifrados

Conclusin El uso de WPA/WPA2-PSK es una solucin adecuada de seguridad en un entorno domstico siempre y cuando se utilice una clave segura. Como se ha visto a lo largo del artculo la seguridad

no depende de la cantidad de trfico que circule por la red, sino de la posibilidad de obtener la clave de cifrado a partir de los paquetes donde se produce la autenticacin del usuario. Basta con una pequea cantidad de paquetes para poder obtener los paquetes derivados de la clave. Por lo tanto, es necesario utilizar frases o claves fuertes. Para determinar la fortaleza de una clave se puede recurrir a pginas como Passwordmeter, o a cualquiera de los generadores de claves WPA/WPA2 que proporcionan claves fuertes, como, por ejemplo el de http://www.kurtm.net/wpapskgen/. Para evitar que el craqueo de la clave PSK sea trivial para un atacante hay que evitar claves que se encuentren en diccionarios, claves de poca longitud de caracteres y de poca complejidad. As mismo, para evitar que puedan utilizar tablas pre-calculadas hay que evitar los nombres SSID simples o comunes, del tipo Home, Personal, "Wifi", Default, Wireless, Net, etc A pesar de todo, el tener una red WPA/WPA2 PSK ms o menos segura contra atacantes externos mediante el uso de claves difciles de crackear, esta infraestructura no ofrece ninguna proteccin contra atacantes internos. Este artculo deja claro que cualquier usuario legtimo de la red podr acceder a todos los datos de todos los dems usuarios como se ha visto en la ltima parte. Soluciones Para evitar que las comunicaciones pudieran ser espiadas por parejas, familiares o vecinos existen soluciones WPA/WPA2 empresariales con el uso de servidores RADIUS y sistemas de autenticacin EAP basados en certificados digitales, contraseas e incluso el uso de cifrado SSL para el intercambio EAP [Protected EAP]. As podramos implantar una infraestructura WPA/WPA2EAP-MSCHAPv2, WPA/WPA2-EAP-MD5, WPA/WPA2-EAP-TLS (con autenticacin del cliente mediante certificados digitales de usuario) y los ms fortalecidos WPA/WPA2-PEAP-MSCHAPv2, tambin conocido como TLS-EAP-TLS por ser este el orden de las capas de los protocolos, dnde primero se autentica realiza una conexin SSL entre el servidor y el cliente con certificado de mquina del servidor o del servidor y el cliente, con lo que se autentica digitalmente la mquina cliente primero, luego se negocia con EAP la autenticacin mediante el uso de certificados digitales de usuario y por ltimo el usuario enva su certificado sobre la capa SSL inicial.

También podría gustarte