Categorías
Hacking Networking Services - Software

Wireless Hacking – Connectividad con WPA Personal, Uso de WPASupplicant – Parte XVII

En las publicaciones anteriores se ha hablado sobre el funcionamiento de WPA (Edición Personal) y los mecanismos empleados comúnmente para crackear una red con WPA/WPA2, sin embargo no se ha hablado de su uso más básico: Conexión con una red WPA. Es bastante común ver en foros y sitios por internet a personas que tras instalar alguna distribución de Linux (como por ejemplo, Debian o BackTrack) que tienen problemas con la conectividad con sus redes inalámbricas, aunque depende en gran medida del hardware utilizado y la distribución de Linux que se emplee, ahora lo más común es que después de la instalación de una distribución moderna de Linux no se encuentre ningún tipo de problema con las interfaces de red y todo funcione por defecto. En aquellos casos en los cuales parece que no funciona adecuadamente la red inalámbrica, puede ser de gran utilidad comenzar a utilizar y configurar una herramienta que se encuentra incluida por defecto en la mayoría de distribuciones de Linux disponibles, esta herramienta es WPA Supplicant

Categorías
Hacking Networking Programacion

Manipulación de Paquetes utilizando SCAPY – Análisis de respuestas a paquetes enviados desde Scapy – Parte IV

Una de las mejores formas de entender un sistema o una arquitectura de servicios, es simplemente enviando paquetes (correctamente formados y mal formados) para posteriormente analizar los paquetes de respuestas. En concreto resulta de especial interés saber cuales son los mensajes que el servicio ha enviado como respuesta a un petición previa, así como también buscar cualquier otra información que revele más sobre el emisor de dichos paquetes, en esencia el análisis de paquetes y su posterior interpretación es el primer paso para realizar procedimientos de descubrimiento y recolección de información en entornos de red, esto es posible conseguirlo en Scapy gracias a las funciones explicadas en la publicación anterior, tales como send, sendp, sr, srp, sr1, etc.

Categorías
Cracking Hacking Networking

Wireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – Parte XVI

Uno de los vectores más efectivos contra clientes de redes inalámbricas es la creación de Fake AP’s o Evil Twins (que en esencia parten de los mismos conceptos) dado que es relativamente fácil engañar a un cliente para que utilice un determinado punto de acceso, tal y como se ha comentado anteriormente en este blog en creando de un evil twin y creando un fake AP.

La diferencia entre el ataque de “Evil Twin” y la creación de Fake AP simple, es que el ataque de “Evil Twin” se caracteriza por ser un ataque dirigido, mientras que la creación de un Fake AP con un portal captativo, sin ningún tipo de mecanismo de autenticación, como en el caso de Karmetasploit (ver el post sobre karmetasploit) es un ataque abierto y pasivo, dado que no se ejecuta contra un cliente(s) concreto, solamente espera a que alguien quiera utilizar el AP sin ningún tipo de autenticación (Hay algunos “hackers” que les gusta tener internet gratis y que sean otros los que lo paguen por ellos). Sin embargo, cuando se trata de la creación de un Fake AP con cifrado WPA o la ejecución de un ataque de “Evil Twin” contra un AP con WPA/WPA2 con PSK, las cosas cambian. Por este motivo, en esta publicación se intentará explicar como se adaptan estas técnicas (especialmente en el caso del “Evil Twin”) contra un AP con WPA/WPA2 con PSK.

Categorías
Hacking Networking Programacion

Manipulación de Paquetes utilizando SCAPY – Funciones en Scapy y tratamiento de paquetes – Parte III

Seguramente es una de las partes más entretenidas y útiles en Scapy, se trata la lectura de ficheros de captura y en el envío de paquetes creados desde Scapy, para esto, existen algunas funciones que consiguen dichos objetivos, en primer lugar la función rdpcap permite leer ficheros de captura existentes y volcar los paquetes en una variable, para que posteriormente esta pueda ser tratada con las mismas funciones disponibles para el tratamiento de paquetes. Su uso es muy simple:

>>> readed=rdpcap(«/home/jdaanial/Escritorio/pcap_captured.cap»)>>> readed<pcap_captured.cap: TCP:261 UDP:28 ICMP:0 Other:0>
Categorías
Cracking Hacking Networking

Wireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 – Parte XV

Una de las principales desventajas de realizar un ataque offline por diccionario es la cantidad de tiempo y de recursos que deben emplearse para conseguir crackear una clave WPA, la razón de esto es que todo el proceso de generación de la clave PSK con 256 bits debe realizarse una y otra vez para cada una de las palabras encontradas en el diccionario de claves, esto sin lugar a dudas puede consumir una gran cantidad de recursos en un ordenador que lo pueden dejar “inutilizable” mientras se realiza el ataque.

WPA/WPA2 el proceso de ataque por fuerza bruta es tan exigente en términos de recursos de CPU? Porque para cada clave contenida en el diccionario debe aplicarse el algoritmo PBKDF2 que como se recordará de publicaciones anteriores, es el responsable de la generación de la clave maestra PMK (comúnmente conocida como PSK) el algoritmo recibe como parámetros una serie entradas que son:

1. El passphrase (la clave del AP seleccionada por el administrador del router)

2. El SSID

3. La longitud de dicho SSID

4. Número de veces que el passphrase será codificado (hashed) 4096

5. La longitud de la clave PSK (256)

Categorías
Hacking Networking Programacion

Manipulación de Paquetes utilizando SCAPY – Conceptos Básicos sobre Scapy – Parte II

Como se ha mencionado anteriormente, una de las características más llamativas en Scapy es su alto nivel de personalización y la capacidad de conformar fácilmente conjuntos de paquetes que pueden ser enviados en cadena a un destino(s) determinado(s). Siguiendo por esa linea, se encuentran algunas funciones y opciones de uso que pueden ser bastante cómodas y útiles a la hora de manejar conjuntos de paquetes en Scapy.

En primer lugar, los conjuntos de paquetes en Scapy pueden ser creados y almacenados de la siguiente forma:

>>>layer = Ether()/IP(src=»192.168.1.33″, dst=»192.168.1.1″)/TCP(sport=22,dport=22)

Categorías
Cracking Hacking Networking

Wireless Hacking – Cracking WPA/WPA2– Parte XIV

Una vez que se han comprendido correctamente los conceptos funcionales de WPA con PSK, se comprende rápidamente que el proceso de crackeo de una red que este tipo de protección no es una tarea trivial y adiciona un nivel de dificultad extra que no existía en WEP, para que un atacante pueda atacar este mecanismo de defensa, en primera instancia debe capturar el “4-way handshake” generado cuando un supplicant y un authenticator intercambian los paquetes correspondientes al proceso de instalación de las claves PTK. Para recordar estos conceptos, merece la pena volver a enseñar la imagen de la anterior publicación en la que se explica como es el intercambio de mensajes (y su tipo) entre el authenticator y el supplicant.

Categorías
Hacking Networking Programacion

Manipulación de Paquetes utilizando SCAPY – Conceptos Básicos sobre Scapy – Parte I

Scapy es una potente librería escrita y soportada en Python la cual permite la creación, manipulación e inyección de paquetes de un entorno de red, sin embargo esta definición se queda corta a la hora de hablar de Scapy, dado que las funcionalidades que soporta le hacen una librería ideal para escribir aplicaciones que permitan realizar diferentes tareas tales como Fingerprinting, Discovering, Enumeration, entre otras. Similar a lo que hace Nmap? Si, con la diferencia de que con esta librería se tiene muchísimo más control sobre los paquetes enviados y recibidos. Con Scapy se pueden crear, capturar, manipular y analizar una gran cantidad de paquetes con varios protocolos de red existentes.

Categorías
Cracking Hacking Networking

Wireless Hacking – Conceptos Básicos sobre WPA/WPA2– Parte XIII

En publicaciones anteriores se ha venido hablando sobre los conceptos básicos en redes inalámbricas y se ha hecho un especial énfasis en las vulnerabilidades existentes en las redes que utilizan WEP como algoritmo para el cifrado de datos. Sin lugar a dudas WEP no es seguro desde ningún punto de vista y aunque existan algunos mecanismos que puedan hacerlo un poco más resistente a determinados ataques, existía una clara necesidad de crear un nuevo mecanismo para el cifrado de paquetes inalámbricos de forma robusta, segura y eficiente. Es aquí donde entra en juego WPA y WPA2, como reemplazos mucho más óptimos y seguros que cualquier implementación de WEP.

WPA son las siglas de Wifi Protected Access y se encuentra implementado en siguiendo el estándar IEEE 802.11i (casi en su totalidad), sin embargo no se trata de una solución “a largo plazo” de hecho, WPA se trata de una solución intermedia que permita realizar la transición entre WEP y WPA, solamente WPA2 es una solución que se ha diseñado para ser “a largo plazo” y se encuentra diseñada para los dispositivos inalámbricos más recientes (aquellos que soporten el estándar IEEE 802.11). Como puede extraerse de las lineas anteriores WPA y WPA2 NO SON iguales (aunque algunas personas los mencionen de forma indistinta como si se tratasen de la misma solución). A continuación se destacan las principales diferencias entre WPA y WPA2.