miércoles, 2 de enero de 2013

BACKTRACK / SEGURIDAD EN REDES INALAMBRICAS WPA2.

Requisitos:
1. Un Access point que maneje wpa2. 
2. Una tarjeta inalámbrica pci o USB. 
3. 2 computadores. 
4. Un livecd con el sistema operativo backtrack. 
 Desarrollo de la práctica. 
1. Configuramos el Access point con seguridad wpa2 y escribimos la clave admin123.

-En este caso utilizaremos un Router Inalámbrico  marca dlink, el cual le cambiamos el bssid  (nombre) para identificarlo con el nombre de sileny, al realizar este cambio, se presentaron los siguientes procedimientos, primero receteamos el Router, lo siguientes es que al Router reiniciarse esta listo para proceder a realizar los cambios, ingresamos la dirección IP del Router la cual es 192.168.0.1, esta nos abre automáticamente la configuración de dlink, el primer paso, cambiar el usuario por: Admin, el password queda en blanco por ser la primera configuración.

-Seguimos en la configuración y en  Wireless Setup ingresamos lo siguiente:

Manual Wireless Conection Setup.        
 -Wireless Segurity ingresamos Segurity Modo:
 Enable Wpa2 Only Wireless Segurity (enhaced)
 -por ultimo Network key:
 Ingresamos la clave Admin123 la cual es solicitad por la práctica  y  Save Setting.

Al realizar esta configuración ya estamos listos para empezar la práctica con el live CD del backtrack.

Que es el backtrack?
El BackTrack es una distribución GNU/Linux en formato Live CD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.
2. Seleccionamos un equipo como cliente y  lo conectamos a este con  la clave ingresada al Access point. (Router)
 En este caso el ejercicio es realizado con un Blackberry, en el cual activaremos la configuración WiFi, para realizar la respectiva conexión de red inalambrica emitida por el Router activo llamado: Sileny.
3. En el equipo atacante abrimos un bash y con el programa airmon-ng listaremos las interfaces inalámbricas existentes en la maquina.
Después de Ingresar el live Cd al computador vemos el modo de configuración si deseamos manejar el programa desde otra ubicación del sistema operativo, en este caso vamos a dar Click en  la opción BackTrack Text. 


El  equipo atacante en este caso es un portatil Acer, en el cual ingresamos el Live Cd del BackTrack, al arrancar el programa observamos que sigue cargando una serie de comandos y configuraciones del mismo, ingresamos STARTX para ver la interface Grafica, damos Enter y continuamos.



Esperamos a que el sistema termine de realizar las últimas configuraciones para así dar inicio al escritorio del backtrack, finalmente al terminar las configuraciones, observamos el escritorio y procedemos a iniciar la práctica


Para ingresar a la información de nuestro equipo desde el BackTrack, damos Click en PLACES, luego la opción DATA, seleccionamos el archivo con el cual trabajaremos como guía para escribir de manera correcta los comando



Al tener la guía a la mano, damos click en el icono de modo consola, al desplegarse esta ventana procedemos a ingresar el primer comando al programa airmon-ng, en el cual identificaremos el listado de interfaces inalámbricas en nuestro PC


Después ingresamos el comando airmon-ng start wlan0 el cual nos va indicar la wlan seleccionada para que tome el modo monitor en esta interface

Cuando el modo monitor es habilitado se genera un identificador en este caso mon0, el cual lo pasaremos a  la herramienta airdump para que inicie el proceso de captura


Al realizar el comando airodump-ng mon0, tenemos que identificar la Mac del Router. El comando airodump-ng mon0 es utilizado para  escanear redes disponibles


Este es el Mac del Router.

También debemos identificar la Mac del Objetivo Cliente que en este caso es  el Blackberry el cual está conectado a la red inalambrica emitida por el Router dlink que estamos remplazando por el accesspoint

Identificamos también el canal al cual está establecida la comunicación entre el Router y el PC o como en este caso el Blackberry


Luego de identificar la Mac del Router, la Mac del Blackberry y el canal en el cual se estableció la conexión, procedemos a ingresar el comando airodump-ng –w  capture –bssid 00:1C:F0:38:FC:83  –c 6 mon0 con el cual realizaremos la captura de las comunicaciones que se encuentran en el Router. Seguido de esto el airodump guardara el archivo capturado  en el root del backtrack el cual lo llamara Capture.


Debemos recordar que antes de realiza este proceso ya debemos haber creado el wordlisk el cual en la practican lo solicitan para realizar una diccionario de palabra, el wordlisk realmente nos servirá como pista para hallar la password asignada por la práctica, de esta manera el wordlisk lo guardamos en el root del backtrack, e esta manera al realizar el proceso de captura del archivo capture, seguirá de manera correcta el proceso ya que el wordlisk se encuentra creado también. Damos Enter la ingresar el comando y empezara a realizar el proceso de captura
Abrimos otra ventana para modo consola e ingresamos el siguiente comando: aireplay-ng –death 1 –a 00:1C:F0:38:FC:83 –c 80:60:07:B3:4C:51 mon0, este comando lo utilizamos para desautenticar una conexión de la red, es decir por la que ingresaremos la Mac del Router y la Mac del Blackberry,  con el fin de asociar nuestro PC con la Red víctima o al que atacaremos
Como ya tenemos el archivo capture, procedemos a ingresar el comando aircrack para comparar el archivo capturado y el archivo que creamos o sea el wordlisk con el fin de verificar que se encuentre en este la palabra clave que es admin123

Ingresamos el comando: aircrack-ng capture-01 .cap –w ./wordlist.lst,  con el cual obtendremos la clave si realizamos los pasos de manera correcta, para entender un poco más el aircrack sirve para descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación de contraseñas. Lanzando un ataque contra nuestra propia red, el capture-01 es el archivo que se encuentra en el root, y también estamos observando que está en el comando la captura del wordlist.lst, este lo encuentra la W la cual verifica el archivo con la palabra clave: admin123.

Finalmente se realiza la captura y encontramos la clave

Para culminar podemos decir que la clave fue desencriptada por que se encontraba oculta en el diccionario que creamos. En el momento de hackear Redes inalámbricas podemos utilizar otros comandos los cuales pueden hacer un poco más compleja la búsqueda de la clave para ingresar a la red víctima, pero a la vez nos pueden hacer más expertos en este tema.

CONCLUSIONES

Gracias a la práctica realizada en el trabajo final del curso académico de Telemática aprendimos que las redes inalámbricas son vulnerables al cualquier tipo de software que se encargue desemcriptar claves, en este caso el método de configuración en el BackTrack fue realizado paso a paso como lo indico la guía, fue más sencillo gracias a que  las claves se desemcriptaron mediante el uso de un diccionario de palabras que tiene las posibles claves que puede tener la red inalambrica.

Como la práctica lo solicito la palabra clave fue admin123, con este programa identificamos Macs, interfaces, utilizamos comandos los cuales no indicaban la captura de paquetes, identificamos que un Cliente es lo mismo que equipo atacado o víctima, la practica exigía un equipo PC para ser el atacado en la red, utilizamos un Blackberry mas sin embargo ubicamos la Mac.

Y logramos trabajar con este, también se realizo la configuración de un Router dlink, el cual realizo el punto de acceso para la conexión de la red inalambrica, por último el software BackTrack es utilizado de forma que el objetivo (atacante) pueda ser beneficiario y su vez ingrese a la red de otro equipo en este caso el atacado.

No hay comentarios:

Publicar un comentario