Gu&237a de Wireless Hacking - Karina Astudillo PDF
Gu&237a de Wireless Hacking - Karina Astudillo PDF
Por:
Karina Astudillo B.
https://www.KarinaAstudillo.com
Todos los Derechos Reservados © Karina Astudillo B., 2017
Nota: Todos los derechos reservados. Esta publicación no puede ser
reproducida total ni parcialmente, ni registrada o transmitida por un sistema de
recuperación de información o cualquier otro medio, sea este electrónico,
mecánico, fotoquímico, magnético, electrónico, por fotocopia o cualquier otro, sin
permiso por escrito previo de la editorial y el titular de los derechos, excepto en el
caso de citas breves incorporadas en artículos críticos o revisiones.
Todas las marcas registradas son propiedad de sus respectivos propietarios.
En lugar de poner un símbolo de marca después de cada ocurrencia de un nombre
de marca registrada, usamos nombres en forma editorial únicamente, y al beneficio
del propietario de la marca, sin intención de infracción de la marca registrada.
Cuando estas designaciones aparecen en este libro, se imprimen con mayúsculas
iniciales y/o con letra cursiva.
La información publicada en este libro está basada en artículos y libros
publicados y en la experiencia de su autora. Su único propósito es educar a los
lectores en la ejecución de pruebas de intrusión o hacking éticos profesionales. No
nos responsabilizamos por efectos, resultados o acciones que otras personas
obtengan de lo que aquí se ha comentado o de los resultados e información que se
proveen en este libro o sus enlaces.
Se ha realizado un esfuerzo en la preparación de este libro para garantizar la
exactitud de la información presentada. Sin embargo, la información contenida en
este libro se vende sin garantía, ya sea expresa o implícita. Ni la autora, ni la
editorial, sus concesionarios o distribuidores serán responsables de los daños
causados o presuntamente causados directa o indirectamente por el uso de la
información provista en este libro.
Tabla de Contenido
El entorno WiFi
El protocolo WEP
Recursos útiles
Acerca de la autora
Anexo
Notas y referencias
El entorno WiFi
Las redes inalámbricas - WiFi - son cada vez más populares en las empresas
y en los hogares, debido a que son ideales para proveer movilidad y fácil expansión.
Esto sumado a que las velocidades actuales de las WiFi se equiparan a las de
la red cableada en la capa de acceso, ha hecho que se vuelvan extremadamente
populares.
El protocolo WEP
Las siglas WPA vienen del inglés WiFi Protected Access, en español: Acceso
Protegido WiFi. El WPA es un esquema de seguridad utilizado para proteger la
transmisión de datos en redes inalámbricas.
Estos son de forma breve los comandos más utilizados de la suite Aircrack-
ng:
Usaremos esta suite y sus comandos en los laboratorios más adelante, por lo
tanto, vale la pena que el lector le dedique unos minutos a revisar la Wiki del
proyecto ubicada en http://aircrack-ng.org/doku.php.
Nota: las siglas entre paréntesis hacen referencia a los campos respectivos mostrados en
la salida del comando airodump-ng.
Con esta información nos corresponderá decidir qué WLAN o WLANs
auditar y qué tipo de ataque utilizar.
Recursos:
Pasos a seguir:
Ej:
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
3. Bien, ya estamos listos para mapear las redes inalámbricas cercanas. Para ello
haremos un escaneo activo con el comando airodump-ng. Ej: sudo
airodump-ng wlan0 (con mi tarjeta externa sería: sudo airodump-ng
wlx00c0ca8886ad).
4. Como se puede observar ya podemos ver las distintas WLANs y sus
parámetros. Sin embargo, se puede ver en el gráfico adjunto que hay una
WLAN cuyo nombre está oculto (es la que dice “<length: 0>” en el campo
ESSID (Extended Service Set Identifier).
Recursos:
● Estación hacker: Computador con sistema operativo Linux (en este lab
usamos Kali).
● Software: Suite Aircrack y wireless-tools.
● Hardware: Tarjeta de red inalámbrica compatible con Linux y con la suite
Aircrack-ng.
Pasos a seguir:
2. Como se puede ver hay una red abierta (OPEN), pero que está oculta. Esto
lo sabemos porque en lugar del nombre de la WLAN aparece el texto
“<length: 0>”.
3. Para conocer el nombre de esta WLAN oculta usaremos un truco sencillo,
haremos que uno de los clientes conectados a dicha red se vuelva a
autenticar. ¿Cómo? Pues desautenticándoloix con el comando aireplay-ng.
4. Corte la captura con airodump-ng y esta vez vuelva a efectuarla, pero
restringiéndola al AP de interés. Para ello necesitaremos la información del
campo BSSID, es decir la dirección MAC del AP víctima y el canal que usa
para la comunicación.
Recursos:
Pasos a seguir:
Nota:
● PSK: preshared-key (clave compartida). El número n el cual representa el
tamaño de la clave puede ser 64 (40 bits más 24 bits del IV) o 128 (104 bits
más 24 bits del IV).
● No olvide devolver su tarjeta inalámbrica al modo administrado (managed)
para poder conectarse a la WiFi víctima (airmon-ng wlan0 stop).
Recursos:
● Estación hacker: Computador con sistema operativo Linux (en el ejemplo
usamos Kali).
● Software: Suite Aircrack y wireless-tools.
● Hardware: AP configurado con el protocolo WPA/WPA2. Tarjeta de red
inalámbrica compatible con Linux y con la suite Aircrack-ng.
● Archivos: Diccionario de claves incluido con Kali Linux.
● Nota: Para que el ataque tenga éxito, el AP debe tener configurada una
clave (PSK) contenida dentro del diccionario.
Pasos a seguir:
airodump-ng wlan0
ifconfig wlan0 up
Recursos útiles
Acerca de la autora
Website: https://www.KarinaAstudillo.com
Facebook: https://facebook.com/KarinaAstudilloBooks
Twitter: https://twitter.com/KAstudilloB
YouTube: https://youtube.com/c/KarinaAstudillo
Otros libros de Karina Astudillo
Encuéntralos en:
https://karinaastudillo.com/
Anexo
Cómo realizar con éxito los laboratorios
Requisitos de hardware:
● 1 estación hacker con 1 tarjeta de red WiFi
● 1 dispositivo cliente con 1 tarjeta de red WiFi
● 1 router WiFi (AP) que soporte autenticación abierta, control por direcciones
MAC, WEP, WPA/WPA2, WPS y autenticación personal (PSK).
Requisitos de software:
● Para la estación hacker: Kali Linux y Windows 7 o superior
● El cliente inalámbrico puede ser 1 PC con Unix/Linux/Windows/MacOS o 1
dispositivo móvil (smartphone/tablet)
● Drivers para las tarjetas inalámbricas que permitan inyectar paquetes a la red
Instalar Kali en nuestra máquina física tiene la ventaja de que podemos usar la
tarjeta inalámbrica que usualmente viene integrada en el equipo para efectuar los
laboratorios. La desventaja es que si sólo tenemos un computador y ya tenemos
otro sistema operativo instalado como Windows, esto requeriría sobreescribirlo o
bien ejecutar un procedimiento avanzado de instalación (dual-boot) para poder
tener dos sistemas operativos en el mismo equipo físico, procedimiento que podría
resultar complicado para los usuarios no expertos.
Si el lector decide adquirir una tarjeta inalámbrica externa, verifique que sea
compatible con Kali Linux y que soporte inyección de paquetes y si ya va a invertir,
pues entonces mejor que sea de una vez una tarjeta que incluya una antena
amplificadora de señal de alta potencia.
● Kali por ser Linux es un sistema de código abierto, por ende se puede
descargar gratuitamente desde http://www.kali.org/downloads/
● Microsoft ofrece máquinas virtuales de sistemas Windows 7, 8 y 10 con
licencia de 90 días para quienes se registren en el programa de
desarrolladores. Website: https://developer.microsoft.com/en-
us/microsoft-edge/tools/vms/#downloads
● VmWare tiene un hipervisor gratuito llamado VmWare Player, descargable
desde
https://my.vmware.com/en/web/vmware/free#desktop_end_user_compu
ting/vmware_workstation_player/12_0
● VirtualBox a su vez es un hipervisor de código abierto y puede descargarse desde
https://www.virtualbox.org/wiki/Downloads
Notas y referencias
i
Wi-Fi Alliance. (2016). Who We Are. Recuperado de
http://www.wi-fi.org/who-we-are
ii
IEEE. (2016). IEEE 802.11, The Working Group for WLAN
Standards. Recuperado de http://grouper.ieee.org/groups/802/11/
iii
Songhe Zhao & Charles A. Shoniregun. (2007).Critical Review of
Unsecured WEP. Services, 2007 IEEE Congress on. DOI:
10.1109/SERVICES.2007.27.
iv Muthu Pavithran. S. (2015). Advanced Attack Against Wireless
man nombre_comando