Analizando redes wifi (Primera parte)

Hoy en día, la tecnología avanza demasiado rápido y con esto, nuestra dependencia de estar conectados en todo momento. Es por eso que nos encontramos redes wifi por casi todas partes: centros comerciales, restaurantes, aviones, autobuses…. . Desde el punto de vista de un usuario de a pie, estas redes parecen todas iguales, pero no es así, ya que cada una tiene sus características.

En este artículo vamos a comprobar, de manera un poco básica, los tipos de configuración de las redes wifi a los que nos podemos enfrentar, sus debilidades y demás características.

REQUISITOS

Los requisitos para seguir este artículo con un ordenador son los siguientes:

  • Distribución Linux (en este artículo hemos utilizado ParrotSec).
  • Antena Wifi con chipset RT2870/RT3070 (en este caso hemos utilizado una antena ALFA AWUS036NH).

EXPLORANDO EL CIELO

Estamos aburridos y queremos echar un vistazo a las redes wifi que tenemos alrededor (por ejemplo, en casa). Arrancamos el ordenador, enchufamos la tarjeta wifi y empezamos con la faena. Comprobaremos las interfaces inalámbricas disponibles con el comando ifconfig y nos fijaremos en que aparezca la interfaz wlan0 que es la tarjeta que hemos enchufado (o wlan1 en el caso de que ya tuvieramos una):

thf_wifi_1

Pondremos nuestra tarjeta wlan0 en modo monitor para poder escuchar el espacio aéreo y ver las redes que están a nuestro alcance. Esto lo haremos con la suite de seguridad aircrack. En ella encontraremos las siguientes herramientas:

  • airmon-ng: herramienta para poner la tarjeta en modo monitor o modo gestionado.
  • airodump-ng: herramienta para capturar paquetes 802.11 .
  • aireplay-ng: herramienta para inyectar paquetes 802.11 .
  • aircrack-ng: herramienta para crackear claves WEP/WPA/WPA2-PSK.
  • airdecap-ng: herramienta para descifrar archivos que tengan cifrado WEP/WPA/WPA2.

Pondremos la tarjeta en modo monitor a través del comando airmon-ng:

thf_wifi_2

Observamos que al ejecutar el comando, se detalla en la última línea que la interfaz inalámbrica se ha levantado en modo monitor en wlan0mon. El mensaje que aparece en el medio nos detalla que existen tres procesos que pueden causar problemas y afectar a la funcionalidad de aircrack. Tenemos la opción de eliminar esos procesos si lo necesitamos, a través del comando airmon-ng check kill como vemos en la siguiente imagen:

thf_wifi_3

Con la tarjeta ya en modo monitor, comenzaremos a escuchar los paquetes a través de la ejecución del comando airodump-ng wlan0mon:

thf_wifi_4

Este comando limpiará la pantalla y comenzarán a aparecer todas las redes wifi disponibles a nuestro alrededor:

thf_wifi_escaneo

Pero, ¿que son todos esos campos?. Tranquilos, lo explicaremos a continuación.

DETALLANDO LOS CAMPOS

Vamos a explicar cada uno de los campos que aparecen en la búsqueda de redes wifi. Los campos que se van a explicar son los que se muestran en la imagen siguiente:

thf_wifi_escaneo_2

BSSID

El campo BSSID se corresponde con la direccion MAC del dispositivo. Esta dirección está formada por seis pares de caracteres en hexadecimal separados por dos puntos (XX:XX:XX:XX:XX:XX). Los tres primeros pares representan a la marca del dispositivo y los últimos tres pares son únicos para identificar a ese dispositivo:

thf_wifi_7

PWR

Se corresponde con la potencia de la señal de la red wifi. Al ser valores negativos, cuanto más grande sea el número, menos señal de la red wifi:

thf_wifi_8

BEACONS

Los routers de las redes wifi se dan a conocer a los dispositivos de la zona enviando paquetes de forma periódica, denominados Beacons, en los que se encuentra toda la información de la red wifi. Debido a  esto, cuando activamos el wifi por ejemplo en el móvil, aparecerán todas las redes wifi disponibles:

thf_wifi_9

DATA

Este campo representa el número de paquetes capturados que han sido emitidos entre la red wifi y los dispositivos que encuentren conectados a ella. Si no se capturan datos significa que no existen dispositivos conectados o que no están generan tráfico:

thf_wifi_10

CH

Este campo simplemente indica el canal por el que está emitiendo esa red wifi:

thf_wifi_12

Las redes wifi emiten a través de un canal entre 1 y 13. Dependiendo del país en el que estemos, para la frecuencia de 2,4 GHz, se podrán utilizar sólo ciertos canales. A continuación se lista un ejemplo:

  • EEUU: canales entre 1 y 11.
  • Israel: canales entre 3 y 9.
  • Japón: canales entre 1 y 14.

MB

Velocidad máxima soportada por el punto de acceso. Dependiendo del valor que tenga será un tipo de red  otro:

  • MB = 11 entonces la red se corresponde con 802.11b
  • MB = 22 entonces la red se corresponde con 802.11b+
  • MB >= 54 entonces la red se corresponde con 802.11g. La presencia de una e indica que la red tiene habilitado QoS y el punto representa preámbulo corto.

thf_wifi_13

ENC

La mayoría de las redes inalámbricas se encuentran protegidas mediante el cifrado de las comunicaciones con sus dispositivos. Dependiendo del cifrado que dispongan, apareceran en este campo uno u otro. Tenemos los siguientes tipos:

  • WEP: antiguo e inseguro. Casi no existen redes con este cifrado.
  • WPA: evolución de WEP. Antiguo y poco seguro.
  • WPA2: evolución de WPA. El más moderno y el más seguro.
  • OPN: totalmente abierto. No dispone de ningun tipo de seguridad.

thf_wifi_14

CIPHER

Este campo detalla el cifrado de seguridad utilizado para cifrar las conexiones de forma que aunque sean interceptadas, no sea posible descubrir su contenido. Existen dos tipos:

  • TKIP: cifrado de seguridad que utilizan algunas redes WPA.
  • CCMP: cifrado de seguridad utilizado por las redes WPA/WPA2 que surge como una evolución de TKIP. Es el más seguro hoy en día y el más utilizado.

En la siguiente imagen se observa que no se ha descubierto ninguna red wifi con cifrado TKIP:

thf_wifi_15

AUTH

Este campo indica el tipo de autenticación requerido para conectarse a la red wifi. Existen los siguientes tipos:

  • PSK: autenticación mediante clave precompartida. Es la que se da en la mayoría de los routers caseros.
  • MGT: autenticación mediante usuario y contraseña. Se suele dar en redes wifi empresariales.

thf_wifi_16

ESSID

Este último campo se corresponde con el nombre de la red wifi establecido en la configuración del router:

thf_wifi_17

STATION

Este campo representa cualquier dispositivo que se encuentre conectado a la red wifi identificada por el campo BSSID:

thf_wifi_20

RATE

En este campo se muestran dos números separados por un guión. El primer número indica la última velocidad de los datos desde cliente al punto de acceso. El segundo número es al contrario, la velocidad de los datos desde el punto de acceso hacia el cliente:

thf_wifi_21

LOST

Aquí se muestra el número de paquetes perdidos en el intervalo de los últimos 10 segundos:

thf_wifi_22

FRAMES

Este campo indica el número de paquetes enviados por el cliente:

thf_wifi_23

PROBE

Este campo muestra los puntos de acceso a los que se está intentando conectar el dispositivo, que suelen ser puntos de acceso a los que ya se ha conectado y tiene almacenados:

thf_wifi_24

Información adicional

También podemos obtener información adicional del router del punto de acceso con los parámetros –wps y –manufacture. La forma de ejecutarlo sería la siguiente:

thf_wifi_18

Los nuevos campos aparecerán como muestra la imagen:

thf_wifi_19

La información mostrada se detalla a continuación.

WPS

Si el router de la red inalámbica dispone de configuración WPS se mostrará en este campo. La configuración WPS permite conectarse a la red inalámbrica de forma rápida a través de un código numérico. A través de esta configuración es posible llevar a cabo ataques de fuerza bruta para intentar averiguar el código WPS ya que muchos routers tienen un código WPS por defecto.

El campo WPS se puede mostrar de varias formas:

  • 1.0
  • 1.0 LAB, DISP
  • 1.0 LAB, DISP, PBC
  • 1.0 ETHER, LAB, PBC

El primer valor se corresponde con la versión de WPS utilizada. Adicionalmente se van añadiendo los métodos de configuración que serían los siguientes:

  • USB = USB method
  • ETHER = Ethernet
  • LAB = Label
  • DISP = Display
  • EXTNFC = External NFC
  • INTNFC = Internal NFC
  • NFCINTF = NFC Interface
  • PBC = Push Button
  • KPAD =  Keypad

MANUFACTURER

Se detalla en este campo la marca del router que dispone la red wifi. A través de este campo es posible localizar una vulnerabilidad para ese modelo de router y ejecutar un exploit para obtener acceso.

En las siguientes partes del artículo veremos técnicas que podemos llevar a cabo durante una auditoría.

Saludos.

“Don’t give up. Great things take time”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *