De auditoría: Comprueba tu red inalámbrica

Sin lugar a dudas deberíamos ser todos, tanto administradores de sistemas como usuarios en general, muy reticentes a la hora de configurar y usar una red inalámbrica en cualquier casa u oficina.

En el caso que no nos quede otro remedio debemos tener en cuenta algunos factores, pues de lo contrario estamos condenados a compartir la red e incluso en algunos casos vivir con más de un intruso, pudiendo éstos tener acceso a toda nuestra información de igual forma que si estuviesen en la misma red local conectados (y es que lo están). Incluso peor aún puede ser que hagan uso indebido de nuestra red para fines ilícitos. Imagínate al pederasta de turno, vecino amable y oscuro desconocido que se conecta a tu red inalámbrica e intercambia todo tipo de basura a través de ella con otros de su misma calaña. ¿Cuanto crees que tardaría la policia en picar a la puerta de tu casa y tú en salir de ella esposado sin entender nada directo a la comisaría más cercana?

En el caso de una red donde todas las máquinas estén conectadas de manera inalámbrica al punto de acceso sería como un retroceso a aquellas redes de antaño donde en lugar de switches había hubs y cualquier máquina con la tarjeta de red en modo promiscuo podía capturar todos los paquetes de tráfico que enviasen todas las demás máquinas. Y es que en las conexiones wifi todo va por el aire, de los clientes al router, por lo que con sólo estar asociado al router de manera "legal" podemos monitorizar todo el tráfico de esa red, siempre que estemos a una distancia aceptabe y podamos "ver" esos datos cómo pasan por el aire.

Conceptos básicos para evitar intrusiones

  1. Actualiza el firmware del router a la última versión. Con el tiempo se mejora en algunas actualizaciones el envío de vectores de inicialización débiles y gratuitos.
  2. Nunca utilices cifrado WEP ni de 128 ni de 256 ni de ninguna clase, con el nivel de procesamiento actual de cualquier máquina se tarda menos de 10 minutos en obtener su clave.
  3. Cambia siempre la contraseña del router. Lo primero que se hace es acceder al router una vez asociado a este de manera inalámbrica y nadie cambia la contraseña, tienen puesto: usuario 1234 contraseña 1234 o bien admin - admin o bien admin - 1234 o al reves. No hay más. Esto sirve para telefónica, ya.com, jazztel, ono etc, etc... y por aquí pueden empezar a hacer mucho daño.
  4. Utiliza siempre cifrado WPA o mejor si dispones de WPA2, que aunque también es "petable", por lo general se utilizan diccionarios y teniendo una clave tipo "Asqeury8809ak  qwecs 09q7weh 1029i QWEPsdoeng09 09 09jasda939 a0s9idjasmd0' 213DAAS" sin duda no estará en los diccionarios.

Cómo comprobar nuestra red inlámbrica

Si dispones de una red con un cifrado WEP te recomiendo que compruebes su seguridad. Sobre todo si sigue con la configuración que trajo el proveedor cuando te llegó el router, esos que vienen con la clave puesta en la parte inferior del mismo y suelen llamarse WLAN_XX, WebStar, ONO1234, o si la configuración es la misma pero tan sólo te preocupaste de cambiar la clave por una más facilona y el nombre de la red por una que te identifiques mejor tipo, "CASITA_DE_PARDO" o "OFICINA_SEGUROS" . Si este es tu caso sepas que la cagaste bien cagada.

Básicamente utilizando 3 herramientas podemos conseguir la clave de acceso a nuestro router y asi pasar a formar parte de la misma red local, es decir, convertirnos en compañeros, amigos fantasmas, en una simple dirección MAC inventada asociada a un router...

Huelga decir que a todos estos personajes se les puede cazar utilizando los mismos procedimientos, incluso se puede determinar su posición exacta a través de coordenadas GPS de igual manera que ellos pueden obtener las coordenadas exactas del router o punto de acceso. Pero no es nada fácil, tal como reza el lema de alguna de las herramientas que trataremos a continuación: "the quieter you become the more you are able to hear". Increíblemente cierto en todos sus sentidos.

airodump-ng

Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización (IVs) con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.

aireplay-ng

Aireplay-ng se usa para inyectar paquetes.
Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes “ARP request” de forma arbitraria.
La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer Installing drivers.
Se pueden realizar 6 ataques diferentes:

aircrack-ng

Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.

Otras facilidades

Existen Live Distros preconfiguradas como WifiSlax o Backtrack. Ambos siendo la live distro slax, basada en Linux Slackware con toda la suite aircrack-ng instalada y lista para ser usada, que ayuda mucho con todo el proceso, sobre todo por medio del script airoway en el caso de WifiSlax o bien por más de las 300 herramientas que integra para aire, voip, web y demás a modo de colección en el caso de BackTrack.

Lo más fácil para usuarios inexpertos a la hora de monitorear su red inalámbrica, sin duda, es WifiSlax por medio del script airoway. Este integra toda la suite de aircrack-ng para ser utilizada con mucha facilidad, autocambiando el canal de nuestra tarjeta a la escucha y el rate de 54 Mb/s a 2 Mb para hacer las inyecciones o las falsas autentificaciones y comprobando si es posible la inyección entre otras muchas cosas.

Para cualquier cosa no dudes en comentar. Como siempre, no escribo los comandos directamente por que eso es precisamente lo que debes aprender por tu propio mérito, uso e investigación. Pero si ni aún así te apañas.... Además en todos los enlaces que he ido poniendo se explica muy bien y en español cómo hacer uso de las herramientas.

Por último me veo obligado a pedir que no se haga ningún mal uso de estas herramientas. Si eres mínimamente inteligente comprenderás que de nada sirve romper las cosas para sentirse más poderoso. Dejar a un vecino sin conexión a internet o inalámbrica por amor al arte o hacer cualquier despilfarro en una empresa no tiene ningún sentido y no se puede sacar nada positivo de ello. No seas mongolo infantiloide por favor.

Alguna de otras prácticas posibles que recomiendo sería, por ejemplo, la siguiente:

Si vives en un entorno urbano con muchas redes inalámbricas puedes dedicarte a localizarlas mediante GPS o bien mediante el truco de la abuela de irte moviendo con el móvil hasta localizar la red que previamente has desencriptado desde tu casa o coche aparcado.

Una vez localizado te diriges a la empresa/particular y en función de la importancia que creas que tiene su información le pones un precio a arreglar su red inalámbrica tras mostrarle la clave de su router o un esquema de su red o lo que se te ocurra. Cómo lo arreglo? por medio de los 4 conceptos básicos para evitar intrusiones.

Seguro que en este momento te estás riendo, cabroncete/a.

Suerte con la escucha y ánimo a convertirlo todo en un lugar más seguro (por un módico precio, o no).

Si alguien lleva a cabo la práctica en cursiva que nos lo haga saber, por favor!

 

Software recomendado

Django

Django

El sistema web para perfeccionistas con fechas límite

Más info
Django
django
https://www.djangoproject.com
UiKit

UiKit

Sistema de diseño modular ligero

Más info
UiKit
uikit
http://getuikit.com
Joomla!

Joomla!

El mejor gestor de contenidos web

Más info
Joomla!
joomla
http://www.joomla.org
Less css

Less css

El lenguage dinámico para hojas de estilo

Más info
Less css
less
http://lesscss.org