Tutoriales Varios
Cómo hackear o saber la clave de una red WiFi. O probar su seguridad¡
Lo que proponemos en este tutorial es hacer un ataque a nuestra red inalámbrica para comprobar la vulnerabilidad de la misma y así poder poner remedio a sus debilidades. De esta manera el programa Wifislax nos va a ayudar a establecer una auditoría real de los peligros de intrusión
NIVEL: Intermedio
Cada día es más común carecer de redes cableadas convencionales en favor de las inalámbricas. Las ventajas de este paso son innumerables, e incluso en muchos casos ha supuesto un importante ahorro en infraestructuras. La parte negativa llega de la mano de la seguridad; si no se siguen una serie de precauciones, puede verse seriamente comprometida, y con esta, los datos que circulan por ellas.
Lo que proponemos en este práctico es hacer un ataque a nuestra red WiFi para comprobar la vulnerabilidad de la misma y así poder poner remedio a sus debilidades. Para ello, nos vamos a valer de WifiSlax, una distribución linux muy conocida para realizar estas auditorias. Debemos recordar que el uso indebido que no tenga como objetivo nuestra propia red puede tener consecuencias penales. En este práctico vamos a abordar la auditoria de una red wireless protegida con clave WEP de 64 bits, sin ningún tipo de seguridad adicional, como protección por dirección MAC.
Hackear o saber la clave de una red WiFi, para probar su seguridad.
PASO 1. Descarga y grabación
Lo primero es descargarse la última versión de Wifislax desde www.wifislax.com. No tendremos problemas con el idioma, pues es un proyecto español y todo lo encontraremos en perfecto castellano. Una vez descargada la ISO, debemos grabarla en un CD. Recomendamos hacerlo a una velocidad baja (por ejemplo 4x), para evitar errores de escritura que, en este caso, pueden resultar fatales.
Acto seguido, deberemos configurar nuestro ordenador para que se inicie desde la unidad de CD. En muchos casos, bastará pulsa F8 o F12 al inicio del proceso de arranque; en otros, tendremos que meternos en la BIOS (generalmente con F2 o Supr) y cambiar el orden de arranque para que tengamos en primer lugar nuestra unidad lectora de CD.
PASO 2. Arranque y carga
Introducimos nuestro disco con la versión LIVE de WifiSlax. Tras la carga del gestor de arranque GRUB, pulsamos Intro, de modo que aparezca una lista con múltiples opciones. Escogeremos la primera: Wifislax Text mode. Eso sí, si fallase, deberíamos probar con el resto de opciones. Por ejemplo, nosotros hemos tenido que seleccionar Wifislax Text mode cheatcode nopcmcia. El proceso de carga dura alrededor de dos minutos y podremos ver cómo se cargan los diferentes módulos, si se produce algún error y la detección automática de hardware.
Cargado el sistema, debemos introducir el usuario y la contraseña. Escribiremos root y toor, respectivamente. Si el proceso se ha completado correctamente, aparecen dos posibilidades para continuar: Autoconfigurar tu tarjeta gráfica o Hacer correr el entorno Xwindow. Recomendamos empezar con el entorno gráfico para lo que teclearemos startx. El entorno tardará unos segundos en estar completamente cargado. La primera opción nos ha dado error en tres portátiles; y para auditar una red, lo más importante no es precisamente que la resolución se ajuste perfectamente a nuestro monitor. En cualquier caso, podemos probar tecleando xconf en la línea de comandos.
PASO 3. Chipset y Airoscript
Para poder continuar, debemos tener claro que tipo de chipset tiene nuestra tarjeta WiFi. Lo podemos averiguar de muchos modos. Lo mejor es buscarlo en las especificaciones del fabricante o utilizar un software como PC Wizard (www.cpuid.com/pcwizard.php), que nos dará todos los detalles necesarios. En nuestro caso, contamos con una Intel Pro Wireless 2200. A continuación, nos vamos a la parte inferior izquierda de la pantalla y seguimos la ruta S/Wifislax/Asistencia chipset. Según el chipset que tengamos, iremos a una u otra opción del siguiente submenu. En nuestro caso, vamos a Asistencia Intel pro wireless/Recargar mdulo ipw2200 inyección. Desde este momento, nuestro ordenador está preparado para ponerse en modo monitor.
Después de cerrar todas la ventanas abiertas, debemos dirigirnos de nuevo a S/Wifislax/Herramientas Wireless/Airoscript. Aparece una ventana con un mensaje que nos recuerda que no podemos usar esta herramienta con fines ilícitos y que lo contrario puede ser considerado como acto delictivo. Tras desaparecer el mensaje, nos pedirá que seleccionemos la interfaz WiFi que vamos a usar. Como solo tenemos un adaptador WiFi nos da una única opción. Si nos apareciese más de una interfaz, debemos tener la precaución de seleccionar la que tiene el chipset que hemos cargado previamente. En nuestro caso, pulsamos 1 en el teclado y, seguidamente, Intro.
PASO 4. Redes disponibles
Ahora aparece un menú con quince opciones. Debemos tener la precaución de no cerrar nunca esta ventana, pues si lo hacemos, deberemos comenzar con el proceso desde el principio. En primer lugar, seleccionaremos 1. Scan – Escanear para encontrar objetivos. Después, nos da la opción de escanear múltiples canales o uno solo. Como en principio no tenemos por qué saber en cuál opera la red que queremos auditar, seleccionaremos 1. Alternancia de Canales.
Tras una pequeña espera, aparecerán todas las redes disponibles, con una serie de parámetros para cada una de ellas: BSSID (identificador Mac), PWR (calidad de la señal de la red), Beacons (paquetes que se están enviando), #Data (Iv’s, vectores de inicialización), #/s (Iv’s/segundo), Ch (canal), MB (velocidad de la red, 54,48…), ENC (tipo de encriptación, WEP, WPA), CIPHER (tipo de codificación de la red), AUTH (formato de encriptación), ESSID (nombre de la red). En este práctico vamos a probar con una red con seguridad WEP de 64 bits.
PASO 5. Host y cliente
Una vez que hemos decidido que red vamos a auditar, podemos cerrar la ventana y pulsar la opción 2. Select – Selección de objetivo: Host y Cliente. Nos aparece de nuevo una lista con las redes detectadas en el paso anterior, elegimos la que nos interese. Acto seguido, nos dan varias opciones a la pregunta de si queremos seleccionar un cliente. Pulsamos sobre sí, lo que conlleva que debe haber al menos un ordenador de la red a auditar conectado a Internet. Si es posible, con bastante trafico. Para esto, podemos conectar con algún cliente P2P o descargar algún archivo de tamaño considerable para que esté ocupado mientras lo auditamos.
A continuación, seleccionamos la opción Detectar clientes y, luego, Solo clientes asociados. Nos aparece una lista con los clientes ordenadores, impresoras… conectados con la red que hemos seleccionado previamente. Seleccionamos el que sabemos que está trabajando activamente con la red.
PASO 6. El ataque
El siguiente paso es seleccionar la opción 3. Attack – Lanzar ataque/Opción 1 asociación falsa-automático. Se abrirán cuatro ventanas: Capturando en canal, Inyección: Host:, Deautentificando y Asociandose a. Puede ocurrir que la dos ventanas de la derecha se nos cierren pasados unos segundos. Esto es normal. Debemos centrar nuestra atención en la primera, especialmente en la columna #Data (también se suele llamar Iv’s).
Para una red WEP con una seguridad estándar de 64 bits suele bastar con que este número llegue a 250.000, pero no es matemático (en algunas redes se puede necesitar menos y en otras más). Para una red WEP de 128 bits suele ser necesario que este número alcance al menos los 850.000.
PASO 7. Descubre la clave
Una vez alcanzada la cifra que queremos en la columna #Data (en nuestro caso unos 250.000), nos vamos a la ventana de Airoscript y elegimos la opción 4. Crack – Empezar a buscar la clave con aircrak. Se abrirá una ventana con el título Aircraking y el nombre de la red a auditar, y con un tiempo de espera que varía, nos mostrara la clave de dos modos diferentes: en hexadecimal y ASCII. Este último paso nos ha supuesto un tiempo de espera de 1 segundo, pero puede variar.
PASO 8. Vulnerabilidades
El uso de Wifislax ha puesto de manifiesto que nuestra red no era todo lo segura que creíamos, en nuestro caso, el ataque y descubrimiento de nuestra Clave WEP no ha durado más de 10 minutos, si bien es cierto que lo hemos hecho en unas condiciones ideales, ya que hemos usado un cliente que tenía una gran actividad. Lo más grave de todo no es solo que estamos dejando que alguien nos robe ancho de banda de Internet sino que lo verdaderamente importante es que, una vez dentro de nuestra red, conseguir información confidencial está solo a un paso.
El error fundamental está en el uso de clave WEP en nuestro router, pues la seguridad de ésta es mínima. La mayoría de los proveedores de Internet que regalan routers los preconfiguran con este tipo de encriptación, esto es así por un mero hecho de compatibilidad, ya que sistemas de encriptación superiores no están soportados nativamente por todos los sistemas operativos. Por ejemplo, WPA no es soportado por Microsoft hasta Windows XP SP2. En nuestro experimento, ha quedado de manifiesto que ocultar el SSID o hacer filtración por MAC no son sistemas de seguridad nada fiables, ya que Wifislax se puede saltar esta protección sin ningún tipo de problema.
PASO 9. Más vale prevenir…
Tomando como premisa que ningún ordenador conectado, aunque solo sea a una fuente de alimentación, es 100% seguro, es cierto que podemos tomar una serie de medidas que ayuden a proteger nuestro entorno wireless.
La primera es utilizar WPA o WPA2, a ser posible con encriptación TKIP o AES, mejor esta última. También existen routers que permiten variar los tiempos de renovación de contraseña, si es así, hay que configurarlos con el menor tiempo disponible (por ejemplo 600 segundos).
Otras medidas consisten en usar una clave de encriptación larga, compleja, aleatoria y con mayúsculas, números y caracteres especiales o en limitar el número de ordenadores que se pueden conectar simultáneamente al router por WiFi. Esto es especialmente útil si solo se conecta un ordenador mediante WiFi o si todos se suelen conectar a la vez.
Habilitar sistemas de monitorización de acceso es otra posibilidad. Muchos routers permiten habilitar un LOG en el que queda constancia de la actividad WiFi producida, revisándolos de vez en cuando podemos llegar a descubrir un intruso.
Por último, en el router, hay que aislar las conexiones WiFi del resto de la red, es decir, hay que tratar de no permitir que puedan acceder al resto de los ordenadores de la misma, aunque estos tengan carpetas compartidas. En este caso, un intruso podría robar ancho de banda, pero no conectarse de un modo sencillo al resto de ordenadores.