miércoles, 21 de mayo de 2014

Herramientas necesarias para hackear WI-FI (Wep, WPA y WPA2)

¿Qué es el Wi-Fi?

Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos.
Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Véase en Nomenclaturas que usan los fabricantes
IEEE 802.11 Estandares

Seguridad WEP


WEP (Wired Equivalent Privacy o Privacidad Equivalente al Cable, por su traduccion en español), es un sistema de cifrado; fue el primer estándar de seguridad para redes Wi-Fi.

Utiliza claves de 64 bits o de 128 bits. Hoy en día una protección
WEP puede ser violada con software fácilmente accesible en pocos minutos.
A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers.

¿Cómo violar claves con seguridad WEP?

Si bien violar las claves Wi-Fi con seguridad WEP es fácil existen claves no tan vulnerables... para todo hay solución lo ideal para violar claves tipo WEP es Beini.

¿Qué es Beini y para qué sirve?


Beini es una mini distribución GNU/Linux basada en Tiny Core, Beini es un sistema completo desarrollado para comprobar la seguridad de las redes wireless, Beini, tiene una particularidad. Tiene numerosas herramientas, por ejemplo, Aircrack-ng, Minidwep-gtk, Bib, etc. que les va a permitir probar la seguridad u obtener la clave de un punto de acceso Wi-Fi. También es posible forzar el acceso a un punto Wi-Fi a pesar de un criptado WPA/WPA2, con la ayuda de un buen diccionario de claves.

Algunas tarjetas compatibles con Beini:

Fabricante
Modelo
Tecnología
Puerto
Agere/Intersil/Symbol
orinoco
B
PCI / PCMCIA / USB
Atheros
ar5523
A/B/G
USB
Atheros
ath5k
A/B/G
PCI / PCI-E / PCMCIA
Atheros
ath9k
A/B/G/N
PCI / PCI-E / AHB / PCMCIA
Atheros
ath9k_htc
B/G/N
USB
Atheros
wil6210
AD
PCI-E
Broadcom
b43
A/B/G
SSB / PCI / PCI-E / PCMCIA
Broadcom
b43legacy
A/B/G
PCI
Broadcom
brcmsmac
A/B/G/N
PCI
Conexant/ST-NXP
p54spi
A/B/G
SPI
Intel
iwlwifi
A/B/G/N/AC
PCI-E
Intersil/Conexant
p54pci
A/B/G
PCI / PCMCIA
Intersil/Conexant
p54usb
A/B/G
USB
Marvell
mwl8k
A/B/G/N
PCI
Ralink
rt61pci
A/B/G
PCI
Ralink
rt73usb
A/B/G
USB
Ralink
rt2400pci
B
PCI
Ralink
rt2500pci
A/B/G
PCI
Ralink
rt2500usb
A/B/G
USB
Ralink
rt2800pci
A/B/G/N
PCI
Ralink
rt2800usb
A/B/G/N
USB
Realtek
rtl8187
B/G
USB
Texas Instruments
wl1251
B/G
SPI / SDIO
ZyDAS/Atheros
carl9170
A/B/G/N
USB
ZyDAS/Atheros
zd1211rw
A/B/G
USB
*Se debe comprender que estos son los chipset muchas marcas tales como ASUS, ALFA, D-Link, TP-Link, entre muchas otras; solo son ensambladoras, que utilizan los chipsets de otras empresas los cuales están expresados en la tabla anterior; es lo mismo que ocurre con las tarjetas de video.

Aquí las versiones oficiales de Beini:
Version
Servidor
Beini 1.2.1
Beini 1.2.2
Beini 1.2.3
Beini 1.2.4
Beini 1.2.5
Todas las versiones
MEGA
Firedrive
4Shared

Seguridad WPA  


Wi-Fi Protected Access (WPA) es un sistema para proteger las redes inalámbricas (Wi-Fi). Fue creado para corregir las deficiencias del sistema previo (WEP) implementa el Protocolo de Integridad de Clave Temporal (TKIP-Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado; sin embargo TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible reinyectar tráfico en una red que utilizara WPA TKIP.
Otro inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (WPS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

¿Cómo violar claves WPA?


Bien el método usado por Beini es el ataque de diccionario
Un ataque de diccionario consiste en intentar averiguar una contraseña probando todas las palabras del diccionario.
El ataque tiene como objetivo deautenticar al cliente conectado al el router o punto de acceso para después cuando el cliente envié la contraseña la tarjeta de Wi-Fi capturara la contraseña a esto se le conoce como Handshake; y posteriormente un diccionario de claves intentara  averiguar una contraseña probando todas las palabras del diccionario.
Este tipo de ataque suele ser más eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable.
Nota: para lograr que funcione debe haber al menos alguna persona conectada al router y tener una tarjeta de Wi-Fi con soporte para modo monitor**.
**El modo de monitor permite que los paquetes sean capturados sin tener que asociarse con un punto de acceso o una red primero, por ejemplo, la clave autentica del router enviada desde un teléfono celular con Wi-Fi al conectarse.

Ataque de diccionario vs Fuerza Bruta



Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que emplean contraseñas fuertes con letras en mayúsculas y minúsculas mezcladas con números (alfanuméricos) y con cualquier otro tipo de símbolos; también las claves PSK (precompartidas) son vulnerables a ataques de diccionario pero no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves.
Otra desventaja es el peso de un buen diccionario y el tiempo en buscar la clave (en caso de un gran diccionario) un diccionario con todas las palabras o combinaciones existentes es inmenso y es muy tardado también buscar la clave (dependiendo del programa y el hardware utilizado).

Pero… ¿Qué es un ataque de fuerza bruta?

Bien en cuanto a criptografía se refiere se trata de un método de cracking que consiste en probar todas las claves posibles hasta encontrar la clave correcta.
Sus ventajas son:
·         No necesita diccionario.
·         Funciona para todas las claves (hasta las empresariales).
Sus desventajas son:
·         Consumo de todos los recursos del CPU.
·         El proceso dura bastante en caso de una clave bastante fuerte.
·         Cuando está establecido número máximo de intentos tanto para ataque de diccionario y ataque de fuerza bruta se bloquea el sistema automáticamente después de un número de intentos fallidos.
La mejor y mas sencilla herramienta para estos ataques es XiaoPan.

¿Qué es XiaoPan?



El proyecto Beini ha sido abandonado… XiaoPan es la continuación de Beini al igual que este es una mini distribución GNU/Linux tambien basada en Tiny Core, pero con mas herramientas aun como inflator y un adiamiento a minidwep basado en reaver entre mas herramientas e incluso contiene feeding bottle.


Aquí las versiones oficiales de XiaoPan y Reaver Pro:
Version
Servidor
Tamaño
XiaoPan 0.3.7.1
4Shared
64.5 MB
XiaoPan 0.3.8
4Shared
65.5 MB
XiaoPan 0.4.1
4Shared
69.6 MB
XiaoPan 0.4.2
4Shared
75.6 MB
XiaoPan 0.4.2.2
4Shared
75.0 MB
XiaoPan 0.4.2.3
4Shared
75.0 MB
XiaoPan 0.4.3
4Shared
117.7 MB
XiaoPan 0.4.5
4Shared
70.2 MB
XiaoPan 0.4.5.1
4Shared
69.0 MB
XiaoPan 0.4.5.2.1
4Shared
69.1 MB
XiaoPan 0.4.5.3
4Shared
69.1 MB
XiaoPan 0.4.6
4Shared
67.6 MB
XiaoPan 0.4.6.1
4Shared
68.4 MB
XiaoPan 0.4.7.1
4Shared
69.1 MB
XiaoPan 0.4.7.2
4Shared
69.1 MB
XiaoPan 0.5B2 (Beta)
4Shared
74.0 MB
Todas las versiones
MEGA
Firedrive
4Shared
Reaver Pro
Firedrive
4Shared
Todo
MEGA
Firedrive
4Shared
Programa
Versión
Servidor
Tamaño
UNetbootin
 583
MEGA
Firedrive
4shared

UNetbootin
 608
MEGA
Firedrive
4shared

LinuxLive USB Creator
2.8.13
MEGA
Firedrive
4shared
-

LinuxLive USB Creator
2.8.28
MEGA
Firedrive
4shared
Oficial

No hay comentarios:

Publicar un comentario