AutorTema: Manual alta seguridad con la configuracion WPA-PSK  (Leído 2695 veces)

Peperompe

  • Moderador Global
  • User Gurú

  • Desconectado
  • ****
  • Culturahack

  • 6726
  • Karma:
    +65/-3
  • Sexo
    Masculino

    Masculino
  • Texto personal
    El conocimiento es poder
Manual alta seguridad con la configuracion WPA-PSK
« : 14 de diciembre de 2006, 11:48:39 am »
Comprobacion seguridad (WPA-PSK) ¿Podemos estar mas seguros?

1.- Introduccion    

2.- Requisitos

3.- Configuracion punto de acceso/router y tarjeta wireless (WPA-PSK)

4.- Programa CCW y configuracion de tarjeta para WPA-PSK

5.- Captura general y particular


1.- Introducción  

Una vez analizadas los inseguras que son las redes inalambricas con cifrado WEP y facilidad con que se pueden recuperar claves WEP mediante tecnicas de reinyeccion de trafico, desautentificacion, autentificacion falsa y captura de datos, se nos plantea el reto de comprobar la seguridad de las redes WPA. No voy a explicar todo el rollo de este tipo de seguridad, edemas que no me lo se, sino la pauta a seguir para demostrar que siguen siendo inseguras (aunque ya no tanto segun se configuren), pero segun su configuración realmente podemos estar bastantes tranquilos. Hay varias formas de seguridad via WPA (al menos eso creo yo), pero vamos fundamentalmente las mas habituales usadas por la mayoría de nuestras redes domesticas del tipo WPA-PSK si entrar en servidores RADIUS. La configuración mediante encriptacion WEP no depende de una buena configuración, simplemente son inseguras. Las WPA-PSK pueden ser muy seguras, pero siempre que esten bien configuradas.

Solo citar que este tipo de proteccion difiere de las WEP en que la clave es dinamica, o sea que cambia cada cierto tiempo y es especifica para cada terminal (si estoy equivocado es igual ya que lo que vamos a realizar es un ejemplo de aplicacion practica, de como lo haria un posible atacante no autorizado).

Pero antes de llegar a la demostración tenemos que explicar algunos conceptos te?ricos muy b?sicos.

 Los routers y las tarjetas inalámbricas deben de tener una clave secreta para una autentificacion inicial, para que lo entendeis, como en el Microsoft Windows 2000 Server donde es necesario indicar un nombre de usuario y una clave para tener acceso a los recursos, pues esto diremos en groso modo que es igual. O por ejemplo cualquier foro donde se nos pide un nombre de usuario y una contraseña.

Por lo tanto vamos a ir a la caza de esta clave secreta y asi simulamos un virtual ataque, de esta forma en funcion de los resultados podemos prevenir y configurar nuestro sistema para lograr un alto grado de seguridad wireless.

No es necesario sniffar mucho trafico, no es cantidad sino calidad. Y solo se puede coger en el momento que un cliente se autentifica con su punto de acceso. Por eso, aunque la cantidad de trafico no es importante su nivel de seguridad es mucho mayor debido a que los posibles atacantes deben tener paciencia para encontrar el trafico correcto. Este trafico correcto donde se realizan las presentaciones entre estaciones cliente y los punto de acceso se le denomina como "handshake".

Puede hacerse tanto en windows como en linux. Con la premisa que el numero de tarjetas que permiten el ataque 0 (desautentificacion de clientes) es mucho mayor en linux. Cuando se efectan ataques 0, dichos clientes que llamare legitimos se vuelvan a autentificar sobre todo si es windows quien controla la conexion inalambrica y no las aplicaciones propias de las tarjetas inalambricas. En este ultimo caso, esta reasociacion automatica es mas dificil de detectar y analizar. Pero que conste que con paciencia y sin efectuar ningun tipo de ataque se puede conseguir, simplemente con observar y capturar el trafico y que este se produzca en el momento de la conexion entre cliente y punto de acceso.

Parece sencillo verdad (ya no hacen falta millares de datos capturados), pues no, realmente no es tan sencillo y se puede afirmar que el nivel de seguridad es mayor.

 Se debe esta afirmacion a la siguiente cuestion: Una vez obtenido el trafico correcto (con un solo "handshake" nos vale) hay que compararlo con las palabras de un diccionario (o sea por metodo de la fuerza bruta). Dichos diccionarios son meros ficheros secuenciales donde en cada linea hay diferentes caracteres escritos. Y es en estos momentos el punto vital para determinar si una red inalambrica puede ser o no ser segura, y solo dependera de nosotros mismos, al contrario que las WEP donde nunca dependera de nosotros ya que por definicion son inseguras totalmente.

Imaginar que vais aun cajero a sacar dinero y no sabeis la contraseña pues bien tenemos 1 entre 10000 posibilidades. Es poco y si lo cajeros nos dejaran mas de 3 intentos sin bloquear la cuenta se haria facilmente probando varios dias.

Con WPA-PSK y la suite del Aircrack no tenemos limitacion de intentos ya que lo hacemos fuera del acceso directo (vamos como si tu tuvieras en tu casa una pequeña caja de seguridad con 4 digitos y probaras todas las combinaciones posibles.

 Pero, la clave secreta de este tipo de seguridad no tiene que porque ser de 4 n?meros decimales (como son las claves de los cajeros) sino que puede variar entre 8 y 63 caracteres ASCII si se ejecuta el asistente para redes inalambricas del Windows XP Profesional SP2. Cada caracter ASCII a su vez puede tener diferentes posibilidades, pues un simple calculo de posibilidades nos dice que el numero total de combinaciones corresponde al numero de caracteres ASCII elevado entre 8 y 63 en funciona de la longitud de la clave. Es cierto que no todos los caracteres ASCII podran ser utilizados como dentro de las claves, pero el numero final sigue siendo muy elevado.

 Por ejemplo, contar solo con numeros y letras, en total unos 37 mas o menos. Si la clave es de 8 caracteres, las combinaciones posibles serian 3.51247+E12 y si fuera de 6.3E+98, y eso sin diferenciar entra mayusculas y minusculas. Pues no hay diccionario en el mundo que lleve todas esas combinaciones. Pero si usamos nombres propios tales como "Feliciano", "Isabelle" o de animales tales como "rinoceronte" o genericas como "Internet" estas si suelen estar en los diccionarios. Pero por ejemplo "ql9sj3rs7f" si seria una clave buena, solo que tendemos a no usarlas de este tipo, mal hecho, algo similar a las claves de nuestros correos electronicos y accesos a paginas registradas donde siempre usamos las mismas, y sin encima son medianamente dificiles de recordad, ademas las apuntamos y las pegamos en la pantalla del monitor.

Parece que podemos empezar a respirar tranquilo de que nadie que no este autorizado pueda acceder a nuestra red inalambrica y absorber nuestro ancho de banda de conexion a internet.

Por lo tanto nunca elaborais una clave mediante el sistema personal que el ser humano tiene para recordar las cosas, yo personalmente uso claves que casi siempre olvido y posteriormente tengo que resetar el punto de acceso para poder cambiarla.

Dicho esto, solo cabe añadir que esta demostracion esta ideada para que podamos probarlo con nuestros propios equipos y comprobar el nivel de seguridad de vuestras instalaciones inalambricas. Siempre lo dire que hay que ponerse en el lugar de las personas que tienen conocimientos para acceder a nuestras redes inalambricas, hay que estar mas preparados que ellos, y una simulacion de ataque real con nuestros propios equipos nos permitira obtener resultados dignos de valorar.

2.- Requisitos

Como dije anteriormente las pruebas las realizaremos con nuestros propios equipos, entonces necesitaremos de lo siguiente:

 1.- Un router inal?mbrico que incorpore seguridad tipo WPA-PSK, los Zyxel que vienen en el kit ADSL de telefonica pueden valer. Si no tenemos un router vale lo mismo para un punto de acceso, pero yo lo explicare para este router. Tampoco es necesario exclusivamente un router, sino mas concretamente un punto de acceso, pero dichos routers ya lo llevan incorporado.

2.- Un pc (sea el que sea) pero con 2 tarjetas wireless, una para el trabajo normal y otra para la captura de datos, por lo tanto la tarjeta con la conexion normal debe de permitir la seguridad WPA-PSK y la tarjeta para captura debe de permitir el modo monitor y ataque 0 para linux y/o windows. Si solo se permite el modo monitor tambi?n vale pero estaremos mas limitado. Yo en linux lo explicare con el ataque 0. Si quereis ver como se efectua un ataque 0 (de desautentificacion) en windows solo teneis que acceder al Manual de inyeccion de trafico en windows.

3.- Sistema operativo: Yo lo voy a explicar para Linux, pero vale para windows exceptuando que el ataque 0 tiene un cariz diferente ya que solo es posible con un tarjeta con  el chipset atheros y compatible con el CommView 5.2 para wifi) y por lo tanto si no teneis una tarjeta con esta compatibilidad hay que esperar que el cliente se autentifique por primera vez. Recordad siempre que no todas las tarjetas tanto en linux como en windows permiten el ataque 0.

Nota: No voy a explicar como se configura la tarjeta para seguridad WPA-PSK para Windows ya que es muy facil y despues de leer como funciona un poco esto creo que lo sabreis hacer, ademas si explicare como se configura el router, una vez visto lo del router entenderais como hacerlo con vuestra tarjeta para Windows.

Si explicare como configurar para Linux vuestra tarjeta para que trabaje con seguridad WPA-PSK, pero lo hara para la Conceptronic C54RI. El driver para Linux lleva un metodo especifico bastante rapido, para las otras es necesario la suite de wpa_supplicant

Para configurar la tarjeta de captura creo que todos ya sabemos como hacerlo en Windows y en Linux.

3.- Configuracion punto de acceso/router y tarjeta wireless (WPA-PSK)

Entramos en la configuracion de nuestro router via http o con la aplicacion de configuracion propia de el. Lo bueno es que por http puede hacerse tanto en Linux y en Windows y es la mejor manera para mi (vosotros hacerlo como mejor sepais o quereis).

Debemos de encontrar una seccion en el router parecida a esta:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Debe de estar en la seccion de Wireless Lan y en el apartado de 802.1x/WPA.

En Wireless Port Control seleccionamos Authentification Requerided.

De los timer paso de ellos, pero si est?n a cero poner algun valor, los que estan aqui reflejados pueden valer.

En Key Management Protocol seleccionamos WPA-PSK.

En Group Data Privacy seleccionamos TKIP.

Y en Pre-Shared Key ponemos la clave secreta que es lo que queremos descubrir, en mi caso puse "josemaria" (sin las comillas) que pudiera ser perfectamente mi nombre.

Ahora dentro de Wireless LAN nos vamos hasta el apartado Wireless.

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Habilitamos "Enable Wireless LAN".

Ponemos el nombre de red (essid), en este caso "***".

En este captura el essid esta configurado para permanecer oculto. Pero para estas pruebas lo habilitaremos. En el caso que estuviera oculto seria los mismo ya que ya sabemos como obtenerlo y ademas no importa para este tipo de ataques.

Pongo el canal 1, aunque es igual el que sea. Y de RTS y fragmentacion ni los comento, total no se ni para que se usan.

Bueno pinchamos sobre el boto "Aply" y ya tenemos listo el router para que trabaje de forma inal?mbrica y con seguridad WPA-PSK.

4.- Programa CCW y configuracion de la tarjeta para WPA-PSK

Como trabajar con Linux y mas exactamente el uso de comandos resulta muy estresante y tedioso dise?e esta peque?a aplicaci?n.

Dicha aplicacion es un mera interfaz grafica para la transformacion en comandos.

Yo de todas formas nombrare y escribir? los comandos ejecutados.

Os la enseño:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Es bastante util. Hoy en dia ya estamos por la version 7. Y el responsable actual de proyecto que yo inicie es Uxio

Ya dije que no iba a mostrar como se configura la tarjeta en windows, ya que cada aplicacion de cada tarjeta puede ser diferente (la base es la misma) pero si mirais la configuracion del router ya verais lo que se necesita. Y realmente es muy facil, y ademas le tengo mania al Windows para usarlo en el universo wireless a no ser que se use el Commview 5.2 para wifi con las tarjetas wireless con chipset atheros y compatibles con el.

Ahora explico como hacerlo en Linux para una Conceptronic C54RI con el chipset de Ralink RT2500, pero............

tenemos que tener instalado el ultimo driver. Visitar zona driver Linux.

Supongo que sera valido para cualquier tarjeta con el chipset de Ralink RT2500, como por ejemplo la Conceptronic C54RC.

Coloco un driver que ademas vale para la reinyeccion de trafico para seguridad WEP, y no necesita parche alguno.

Para iniciar Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Preparo una script para configurar esta tarjeta (el nombre de la script le poneis el que quer?is)

Hay va la captura de pantalla:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Tal cual, creo que no es necesario comentar nada. Solo decir que para otras tarjetas abra formas alternativa y/o diferentes de realizarlo. Por ejemplo la suite del wpa_supplicant (o alguna forma especifica). Este donde este la ejecutamos, en este caso: ./wpa.sh

 Si estamos usando cuyalquier version de CCW y hemos creado (la script) en el mismo directorio que dicha aplicaci?n o la tenemos copiada en el, pulsamos el bot?n "Abrir shell" y ejecutamos:./wpa.sh

Pongo una imagen una vez ejecutada la script (en el fondo el programa ccw1)

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Vemos que la tarjeta y el sistema reconocen el router, de esta forma sabremos que tenemos una red configurada de forma inalambrica y con seguridad WPA-PSK.

 No hace falta ni siquiera que comprobais el acceso a Internet, con lo que tenemos en estos momentos ya es suficiente para seguir trabajando.

5.- Captura general y particular

Bien vamos a lo que realmente importa. Llegados a este punto, todos ya sabemos como funciona el modo monitor, si no lo sabeis aconsejo que parais de leer este manual y os dirij?is al Manual de drivers para modo monitor en windows.

 El estudio de la inseguridad lo hara con mi D-LINK G520 chipset siper G Rev. B3 de atheros (Interface ath0).

Activo la tarjeta mediante el comando apropiado y ejecuto "airmon.sh start ath0" o :

iwconfig ath0 mode monitor, o uso el boton especifico del CCW1.

Vemos que todo va bien. Para Windows ya sabeis, ejecutais el programa airodump y la tarjeta con sus drivers especificos para modo monitor.

Hay va una muestra:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Ahora pasamos a la captura general de todas los canales, en Windows lo mismo, con el airodump.

Comando: airodump ath0 file 0, o pulsamos el boton especifico del CCW1.

Y obtenemos:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Las demas señales que vemos, en el caso que nos ocupa no importan y por etica profesional y personal las oculto, lo importante es que vemos la señal wireless creada por nosotros con el router y la tarjeta C54RI. Vemos la MAC del router, la MAC del cliente, el essid y el canal.

Ahora tomamos nota de todo los datos y los introducimos en la aplicacion en el CCW1, o simplemente los apuntamos.

Tanto para Windows y Linux cerramos la captura.

Para Windows abrimos de nuevo el airodump y le colocamos que capture solo en el canal 1. A la respuesta y/n del airodump en Windows, respondemos no, para de esta forma solo tener un fichero del tipo: *.cap. Es decir los ficheros *.ivs donde solo se incluyen vectores IV no validos para este tipo de seguridad. Los IVs solo seran validos para la recuperacion de claves para redes inalambricas con encriptacion WEP.

Ejecutamos: "airmon.sh start ath0 1 "

O pinchamos en el boton adecuado del CCW1.

Si no sabemos que esto de airmon.sh pasamos de el:

o sea : iwconfig ath0 mode monitor channel 1

Ahora abrimos de nuevo el airodump con el siguiente comando o usando el programa CCW1.

airodump ath0 ***wpa 1

Y que vemos, pues esto:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa


« Última Modificación: 13 de mayo de 2007, 05:09:46 pm por Peperompe »


Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa
SI YO COMPARTO MI DINERO CONTIGO, QUEDA LA MITAD, SI YO COMPARTO EL CONOCIMIENTO, QUEDA EL DOBLE.
EL CONOCIMIENTO ES PARTE DE LA HUMANIDAD

Peperompe

  • Moderador Global
  • User Gurú

  • Desconectado
  • ****
  • Culturahack

  • 6726
  • Karma:
    +65/-3
  • Sexo
    Masculino

    Masculino
  • Texto personal
    El conocimiento es poder
Re: Manual alta seguridad con la configuraci?n WPA-PSK
« Respuesta #1 : 14 de diciembre de 2006, 12:10:07 pm »
6.- Desautentificacion de clientes legitimos.

Realizamos el ataque 0 mediante el comando o con el boton especifico de CCW1:

aireplay -0 5 ath0 -a MAC_AP -c MAC_CLIENTE

Pero ojo, para que sea efectivo probar con diferentes velocidades.

Citar: iwconfig ath0 rate 54M hasta iwconfig ath0 rate 24M

Como yo uso este programa lo preparo todo desde el y me ahorro escribir bastante codigo, ya que el programa lo hace por mi.

Ahi va una muestra:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Queda bastante claro, primero iniciamos el proceso de captura y mientras se esta en ello, realizamos el ataque 0. Hay modelos de tarjetas y de drivers que permiten hacerlo con la misma tarjeta, es decir en este caso la atheros (capturar y inyectar).

Y que obtenemos despues del ataque 0:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Vemos que el trafico a aumentado. En el caso que siempre hubiera trafico dejar la captura unos minutos para que se produzca de forma correcta el intercambio de claves entre cliente y punto de acceso. En este mismo momento tambien se produce el intercambio del nombre de la red (essid) y aunque estuviera ocultado podria determinarse muy fácilmente.

Para efectuar ataques de este tipo en windows os recomiendo el Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

7.- Recuperación de la clave secreta

Abro una shell (de la forma que sea) y ejecuto:

aircrack -a 2 -w /ruta_diccionario/diccionario ***wpa.cap

El fichero esta en *.cap por que no le pasamos el argumento 1 al airodump, y es as? como lo queremos.

 En el CCW1 de seleccionar la casilla de verificacion "Grabar solo data" ya que esta viene por defecto seleccionada, sino obtendrais ficheros del tipo *.ivs. Este formato siempre se ha mantenido para todas las versiones del ccw.

La ruta (ruta_diccionario) es cualquier carpeta y se debe de poner de forma completa. El diccionario es un mero fichero basico de texto secuencial (sin añadidos como por ejemplo pudieran ser los ficheros de Word). En cada linea de este fichero nos encontraremos con diferentes caracteres (en definitiva claves de comprobacion).

Que nos sale al ejecutar el comando:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Tanto manual se seguridad alta con cifrado WPA-PSK y solo hemos obtenido un handshake, pues bien tranquilos con eso es suficiente, ahora tecleo 3 (cada uno vera lo que tiene en su captura) que correspondera al estudio de recuperación de claves WPA-PSK sobre nuestra red wireless propia  y ............... a esperar socios, es que no hay mucho mas por hacer. Muchas veces os saldría cero, por lo tanto a repetir el proceso con otro diccionario.

Existen multitud de zonas en Internet donde se pueden conseguir de forma gratuita los diccionarios aqui comentados, pero que en ningun momento informare de donde bajarlos, al ser posiblemente pagina de forma muy temporal. Decir que existen varios LiveCd de linux que ya incorporan diccionarios.

Si el diccionario es bueno y la clave no es muy dificil puede tardar mucho o infinito, cuando acabe de leer todas la claves y esta no corresponda a la real, en dicha aplicación nos saldra la palabra EOF (final de fichero), pues bien no desesperáis y os tocara usar otro diccionario. Y si nunca dais con ella, pues enhorabuena, ya tienes configurada tu red inalambrica de forma segura, pero el 100% nunca lo tendrías, esto nunca lo olvides...............

Si tenéis vuestra red wireless configurada con un bajo de nivel de seguridad (siempre hablamos de WPA-PSK) os saldría:

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Y lo repito para que se vea solo el aircrack 2.3 sin añadir la aplicación del proyecto ccw.

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

Consejo: Si despues de varios d?as no la encontrais y en lugar de estar contentos os poneis de los nervios y quizas dudeis si realmente estas herramientas de auditoria wireless funcionan bien, hacerme caso, abrir el diccionario con un editor normal de texto (el que querais) y en cualquier linea del mismo añadir una fila con el nombre secreto. Vereis como si la encuentra, comprobando que el estudio es valido, tanto para resultados negativos como positivos para la recuperación de claves WPA-PSK.

Ya se que esto ultimo parece poco serio para comprobar un nivel de seguridad, pero que sepais que lo importante en este tipo de configuración es capturar el trafico correcto, y determinar el uso de claves fueras de la logica normal no contempladas en ningún diccionario, solo asi se consigue un alto rendimiento de la configuración de seguridad en sistemas inalámbricos o wireless.

En el caso de un atacante real sobre nuestra red wireless, no podría añadir ninguna clave al diccionario ya que obviamente no la sabra. Asi tendremos seguro lo que es mas importante; sabremos como configurar nuestros equipos wireless para darle una mayor seguridad a todo el sistema (vamos si no eres capaz de recuperar una clave WPA-PSK, no tengas dudas de que realmente es segura, ya que la mejor defensa es un buen ataque y siempre hay que analizar tu sistema desde el punto de vista del atacante y corregirlo en ese sentido, hay que estar lo mas preparado posible).

Recodar que las capturas se hicieron en su momento con la aplicación ccw1 , pero que ya teneis el nuevo ccw7 (se mantienen las mismas funciones que el ccw1 explicado aqui, pero aumentadas considerablemente).

también citar que hemos hablado de la versión 2.3 de la suite del programa que ceo C. Devine pero existen versiones mas actualizadas que el mismo diseño,  por ejemplo la 2.41

Yo creo que podemos estar tranquilos con este tipo de proteccion de que nadie nos quitara ancho de banda, pero solo....... si usamos una contraseña realmente difícil de encontrar en un diccionario.


Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa

ROBERT S. MUELLER, III
DIRECTOR
FEDERAL BUREAU OF INVESTIGATION
UNITED STATES DEPARTMENT OF JUSTICE
WASHINGTON, D.C. 20535
TELEPHONE: (202) 324-3000

Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa
« Última Modificación: 13 de mayo de 2007, 05:17:30 pm por Peperompe »
Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa
SI YO COMPARTO MI DINERO CONTIGO, QUEDA LA MITAD, SI YO COMPARTO EL CONOCIMIENTO, QUEDA EL DOBLE.
EL CONOCIMIENTO ES PARTE DE LA HUMANIDAD

djkamal

  • User Full Colaborador

  • Desconectado
  • ***

  • 175
  • Karma:
    +1/-0
Re: Manual alta seguridad con la configuracion WPA-PSK
« Respuesta #2 : 13 de mayo de 2007, 04:46:38 pm »
Porque no publicais el manual porffavor

Tags:
 
Compartir este Tema...
En un Foro
(BBCode)
En un Sitio Web/Blog/Twitter/Facebook
(HTML)





Powered By Satel Group® Web Hosting Diseño Publicidad y Servicio Tecnico