.

.
Mostrando entradas con la etiqueta redes inalambricas. Mostrar todas las entradas
Mostrando entradas con la etiqueta redes inalambricas. Mostrar todas las entradas

jueves, 27 de abril de 2017

Hacking Wi-Fi con Airgeddon - Parte 3


Después de capturar el Handshake y guardar el fichero, vamos a proceder al siguiente paso.

¿Cuál es el siguiente paso? Pues descifrarlo sin duda, ya que si no es por esto, no nos servirá para nada. Pero no os preocupeis, ya que Airgeddon, como una completisima herramienta para el hacking Wi-Fi tambien nos ayudará en esto.

Volviendo al menú principal, vemos que nos hemos estado moviendo por el punto número 5, "herramientas Handshake", pero una vez capturado el handshake, en el orden más riguroso vamos a pasar al punto 6 "Menú de desencriptado WPA/WPA2 offline".


Pulsamos pues 6 y ENTER.


















Podemos observar como Airgeddon se apoya en las herramientas "aircrack" y "hashcat" para realizar esta tarea.

Como mi idea era enseñar esta herramienta y hacer ver lo intuitiva y útil que es, no me voy a entretener en enseñar como se hacen ataques de fuerza bruta o diccionario, solo quiero que os quedeis con el concepto general y posteriormente practiqueis en casa.

Podemos ver, que una vez que pulsemos cualquiera de las cinco opciones que nos ofrece el menú, lo primero que nos preguntará es si queremos usar el último fichero que hemos guardado, o por el contrario decimos que no y elegimos cualquier otro que hayamos guardado con anterioridad.


Si nos decantamos por un metodo con el que casi con toda seguridad vamos a coseguir descifrar el fichero (fuerza bruta), la espera se nos puede hacer eterna, a no ser que tengamos toda la suerte del mundo con nosotros o el dueño del router haya sido un despreocupado, o mejor dicho ambas.
El mismo Airgeddon ya nos está dando un consejo en la parte inferior del menú:
"... podrían pasar horas, días, semanas o incluso meses hasta conseguirlo ..."

Si aún así estais concienciados para tal empresa:
-Elegís cualquiera de las dos opciones de fuerza bruta que se ofrecen (En el ejemplo elijo 2 y ENTER).


En orden de menor a mayor, a la hora de elegir, cuanto más cerca del uno este la selección menos tardará en realizarse la operación y también menor será la posibilidad de conseguir un resultado favorable.

A la hora de hacer fuerza bruta siempre digo que hay que ser consciente de a que se la estamos haciendo. Después de este menú nos preguntará también por la extensión de la clave que queremos descifrar. Dicho esto me refiero a que si nos estuviesemos enfrentando a descifrar una password de una cuenta de email, os diría que empezarais probando con contraseñas de 6 caracteres en minúsculas/mayúsculas y seguro que alguna conseguíais sacar. Pero a lo que aquí nos enfrentamos son contraseñas (salvo en algún caso) de mayor longitud, por lo cual os aconsejaría que no perdierais el tiempo y comenzaseis por un rango mínimo de 12 caracteres, y eligiendo minúsculas y mayusculas por intentar ahorrar algo de tiempo en los que tengan un nombre que denote que han sido modificados por el usuario (WiFi de Antonio) y si no sale a la primera añadiría ya números.

En el caso de las que tienen pinta de no haber sido modificadas y están con sus parámetros de origen (aunque aquí siempre recomendaré ataque diccionario) empezaría en un mínimo de 15, metiendo mayúsculas, minúsculas y números.


Una vez configurado todo esto.
ENTER y a esperar.



domingo, 23 de abril de 2017

Hacking Wi-Fi con Airgeddon - Parte 1

Banner

En la entrada de hoy os voy a presentar una herramienta que a mi me gusta mucho y sin duda en el campo del hacking Wi-Fi os va a facilitar mucho las cosas.

Esa herramienta se llama Airgeddon.
Es un script de bash multi-uso para sistemas Linux para auditar redes inalámbricas.

Desde luego, yo al menos desde el día que lo descubrí no he dejado de usarlo.

 Aquí tenéis sus características, tal cual se ven en GitHub, donde podéis descargar el script:


https://github.com/v1s1t0r1sh3r3/airgeddon 
 

 
 Una vez descargado el script, vamos a configurar el entorno con el que voy ha hacer la prática.
En mi caso, como trabajo desde entorno macOS, lo haré desde VirtualBox y mi máquina Kali Linux.
No os olvidéis de configurar debidamente la tarjeta de red (adaptador inalámbrico).

Si estais en mi caso y vais a utilizar un Mac, es facil, con entrar en la configuración de la máquina, en el apartado de "USB"y añadir el filtro específico para Mac: "Apple Inc. USB-C Digital AV Multiport Adapter" (como se ve en la siguiente imagen).





Todo esto es recomendable hacerlo con la máquina virtual apagada y una vez configurado todo volver a arrancar, sino puede que no detecte la tarjeta a la primera.

Una vez dentro de nuestro Kali Linux, solo hay que lanzar un "iwconfig" para ver si ha detectado la tarjeta, como se ve en la siguiente imagen.
Como se puede ver, en la wlan0 ha sido detectada.



Haciendo un poco de repaso, llegados a este punto, en cualquier caso para trabajar con ella y poder enviar peticiones y paquetes deberíamos de levantar la tarjeta y activar el modo monitor, con:
# ifconfig wlan0 down
# iwconfig wlan0 mode monitor
Comprobamos con #iwconfig

Y lanzaríamos:
# ifconfig wlan0 up
# tcpdump -i wlan0


Pero bien, en este caso todo esto no haría falta, ya que desde el script que vamos a utilizar también podemos entre sus servicios el activar y desactivar el modo monitor a nuestro antojo de una manera más rápida y sencilla.

Una vez bajado el Script "airgeddon.sh" solo tenemos que pasarlo a nuestro entorno de trabajo y tener controlado donde lo hemos dejado.
Yo lo he guardado para esta práctica en mi escritorio y ahí es donde haré la llamada:


Y aquí lo tenemos:


SEGUIMOS EN LA SEGUNDA PARTE ...

miércoles, 1 de marzo de 2017

Blinda tu router y haz que tu Wi-Fi sea segura

Cada día son múltiples las veces que podemos escuchar algo relacionado con el hackeo de redes Wi-Fi:
- Noticias de hackeos a entidades o particulares, donde alguien se ha hecho con importante información confidencial.
- Algún individuo anunciandose en plataformas de compraventa, ofreciendo sus servicios de: "Internet gratis, pirateo internet a tu vecino por solo 30€".
- Decenas de cursos de hackeo de redes inalambricas y centenas de tutoriales en internet.

Con todo esto sigo sin preguntarme como desde cualquier punto o ubicación, aún a día de hoy, podemos encontrarnos con esto otro:


Todas o casi todas las Wi-Fi detectadas con la configuración por defecto, lo cual quiere decir:
- Nos están indicando la compañía.
- Delimitando la información sobre el tipo de router.
- Contraseñas tipo (Cada compañía tiene las suyas).


Una de las próximas entradas veremos la facilidad con la que se puede acceder a una de estas redes sin apenas protección, pero antes de eso vamos a preocuparnos por lo más importante. Vamos a predicar con el ejemplo y hacer de nuestro router lo más seguro posible.

Lo primero de todo:
- Cambiar el nombre de la red, algo casi evidente pero como hemos visto en el ejemplo no suele ser la práctica habitual (No demos pistas desde el primer momento).
-  Cambiar la contraseña por una propia (Ya sabemos. Mínimo 12 caracteres, mayúscula, minusculas, letras, números, símbolos).










Seguimos con el cifrado:
- WPA2.
- Los routers que lo permitan, intercambio de claves AES.


Con estos pasos ya tendremos una Wi-Fi bastante más segura que el 80% de nuestros vecinos, pero con esto no nos es suficiente.

Yo siempre recomiendo el filtrado por direcciones MAC, nada mejor que tener una lista de invitados.
Ya hemos fortificado nuestra contraseña, pero con el filtrado por MAC, aunque alguien consiguiera nuestra contraseña no podría acceder ya que no es un equipo registrado y con permiso de acceso.

























Tras seleccionar la red y meter la contraseña correcta este es el resultado.


Saber la MAC del equipo de nuestro equipo es facil, ya sea a través de de terminal (ipconfig en windows o ifconfig en linux), o simplemente mirando las especificaciones técnicas del equipo.

En macOS en concreto:


















Finalmente, si quereis hacer de vuestro Wi-Fi un fortín, nada mejor que cuando todos los equipos tengan conexión tras los pasos que hemos visto, hacer que la red sea invisible a los ojos de los demás.



Ocultando su nombre ponemos todavía más dificil el trabajo a posibles atacantes.