Seguridad inalámbrica - Crack Wireless Attacks
Siempre que necesite "descifrar" una red inalámbrica, la tarea consiste en descifrar el algoritmo de cifrado, autenticación o hash para obtener algún tipo de contraseña secreta.
Hay muchas formas de lograrlo:
Puede intentar romper el algoritmo de cifrado con los más débiles. Podría ser factible, pero para ser muy honesto contigo, hoy en día nadie usaría el algoritmo que puede ser rompible, por lo tanto, a menos que seas un analista de criptografía de clase alta, ese no sería el camino a seguir.
La mayoría de los enfoques se concentrarían en utilizar algún tipo de diccionario o ataque de fuerza bruta.
Solo para darle una idea simple de cómo se puede realizar este ataque, imagine que tenemos una contraseña que "no sabemos" - "MySecretPassword". De alguna manera, obtuvimos las firmas MD5 y SHA1 como se muestra en la siguiente captura de pantalla:
Como atacante, nuestro objetivo sería romper esos algoritmos hash y obtener la contraseña original. Hay muchas herramientas listas que pueden usarse para este propósito; también podemos crear nuestras propias herramientas.
A continuación se muestra un script simple (escrito en ruby) que podría usarse para ataques de diccionario (tipo - fuerza bruta):
Usaremos un archivo de diccionario simplificado (el que he creado en unos segundos) como se muestra en la siguiente captura de pantalla. Normalmente, en la vida real, usaría un archivo de diccionario con cientos de miles de entradas (es popular descargar un archivo de diccionario preparado de Internet, puede intentar encontrar uno).
La idea detrás de este script sería revisar todas y cada una de las contraseñas, y si la coincidencia entre el hash calculado coincide con la firma, "olfatearíamos" de la red, significa que hemos encontrado una contraseña.
Debo decir que fue un ejemplo simplificado, sin embargo, mostró perfectamente el concepto en sí.
Durante una ruptura de la red inalámbrica, lo más probable es que utilice una herramienta llamada aircrack-ng. Está diseñado específicamente para agrietarseWEP/WPA/WPA2. En caso de craqueo de WPA / WPA2, utilizará un ataque de diccionario (similar al simplificado que presentamos anteriormente) con dos posibles tipos de diccionario. El primer tipo es el que puede preparar usted mismo (o descargar de Internet) y simplemente hacer referencia a él dentro del script. El otro enfoque es confiar en laairolib-ng diccionario que es el tipo de base de datos de diccionario interno que se instala con la herramienta de forma predeterminada.
Sin hacer ningún crack real en ese punto, mostraré cómo usar aircrack-ng. Usaré mi diccionario muy pequeño que he creado en el ejemplo anterior (con solo 7 frases adentro, frente a los millones que encontraría en un archivo de diccionario real). Además, no controlaré el tráfico en tiempo real, pero usaré un.pcap archivo con el tráfico inalámbrico que he olido antes de usar el Kismet herramienta.
Como puede ver, hay un montón de WLAN, algunas de ellas con cifrado WEP y la mayoría con WPA / WPA2. Ya puedo decir que cualquier tipo de craqueo fallaría en esta situación porque -
En cuanto a los SSID encriptados WEP, no tenemos ningún tráfico recopilado ("Sin datos").
En cuanto a los SSID cifrados WPA / WPA2, no tenemos ningún apretón de manos olfateado. Como recordará, los datos del apretón de manos de 4 vías inicial son la única información que puede llevar a romper la red. Los paquetes de datos en sí están bien cifrados y son resistentes a nuestros ataques.
Pero, imagina que queremos intentarlo, apuntaré a mi propia red inalámbrica doméstica: "Home_e1000" con índice 6.
Como predije, hemos fallado. La próxima vez, me aseguraré de que no fallaremos, y usted podrá aprender cómo es ganar y romper la red inalámbrica. Puedo decirle que es una buena sensación.