PU006 - Hack - Hacking de Redes Wireless

3
61 oco a poco, las redes wireless (del inglés "sin cables" o inalámbricas) se están vol- viendo el foco de atención de quienes inten- tan ingresar en donde no les corresponde. Por lo gene- ral, estos accesos sólo buscan conseguir una forma gratuita de navegación por Internet, pero si la infor- mación que circula en el momento del ingreso es con- siderada importante o confidencial, entonces segura- mente estaremos ante un grave problema para quienes hacen uso de dicha red. POR QUE WIRELESS Las redes wireless trabajan gracias a la conjunción de las microondas, los access points, las placas de red inalámbricas y el protocolo 802.11x, un estándar creado por el IEEE (Institute of Electrical and Elec- tronics Engineers - Instituto de Ingenieros Eléctricos y Electrónicos). La “x” al final del número del protocolo corresponde a las distintas versiones que existen (a, b y g), las cuales se diferencian por el ancho de banda o la cantidad de megabits que pueden transmitir. Este estándar incluye un método de encriptación (el algoritmo WEP – Wired Equivalent Privacy), que debería proteger los datos que circulan libremente por el espacio abierto, para que nadie que pudiera captarlos sin permiso lograra com- prenderlos (sin embargo, más adelante veremos que esto no es tan así). Todo esto va acompañado del SSID (Service Set Identi- fier), una secuencia de caracteres que identifica como única a una red wireless. Esta identificación es la que habilita a los clientes a conectarse a la red deseada, cuando múltiples redes independientes funcionan den- tro de una misma área. Cada componente de la red wireless se comunica con el otro dentro de la misma red identificándose con el nombre que brinda el SSID; por lo tanto, para “conocerse” unos a otros, el SSID debe estar constantemente enviando mensajes por broadcast con el fin de anunciar su presencia. Sería el equivalente a gritar todo el tiempo y a viva voz “¡aquí funciona una red wireless!”, algo así como decir que tenemos dinero en nuestra billetera. Y si a esto le sumamos un DHCP (Dynamic Host Configuration Protocol) habilitado en la red, y el he- cho de que los access points se encuentran por lo general configurados detrás del firewall, tenemos un cóctel altamente explosivo y, a la vez, tentador para cualquier curioso. TECNICAS DE RECONOCIMIENTO Existen tres maneras de que una persona pueda en- contrar una red wireless en funcionamiento. A pesar de las diferencias, el concepto de rastreo e intrusión se mantiene en todas ellas. WAR DRIVING Es el acto de localizar conexiones wireless y, en lo posible, ejecutarles un exploit, mientras se va mane- jando sin rumbo por donde sea. Es decir, se necesitan P PABLO D. HAUSER SECURITY OPERATIONS CENTER, IMPSAT [email protected] POWERUSR .hck CUIDADO: INFORMACION LITERALMENTE VOLATIL « LAS REDES WIRELESS (WLANS) ESTAN GANANDO LENTAMENTE MAS ADEPTOS: SON FACILES DE CONFIGURAR Y POCO COSTOSAS. PERO SI NO SE TOMAN LOS RECAUDOS NECESARIOS, LOS DATOS QUE CIRCULAN POR ELLAS PUEDEN CONSIDERARSE PUBLICOS. HACKING DE REDES WIRELESS AQUI VEMOS UNA HERRAMIENTA UTILIZADA PARA DETECTAR REDES INALAMBRICAS EN FUNCIONAMIENTO (1) Y EL DETALLE DE LO ENCONTRADO (2). « 01 02

description

y

Transcript of PU006 - Hack - Hacking de Redes Wireless

Page 1: PU006 - Hack - Hacking de Redes Wireless

61

oco a poco, las redes wireless (del inglés"sin cables" o inalámbricas) se están vol-viendo el foco de atención de quienes inten-

tan ingresar en donde no les corresponde. Por lo gene-ral, estos accesos sólo buscan conseguir una formagratuita de navegación por Internet, pero si la infor-mación que circula en el momento del ingreso es con-siderada importante o confidencial, entonces segura-mente estaremos ante un grave problema para quieneshacen uso de dicha red.

POR QUE WIRELESSLas redes wireless trabajan gracias a la conjunciónde las microondas, los access points, las placas dered inalámbricas y el protocolo 802.11x, un estándarcreado por el IEEE (Institute of Electrical and Elec-tronics Engineers - Instituto de Ingenieros Eléctricosy Electrónicos).La “x” al final del número del protocolo corresponde alas distintas versiones que existen (a, b y g), las cualesse diferencian por el ancho de banda o la cantidad demegabits que pueden transmitir. Este estándar incluyeun método de encriptación (el algoritmo WEP – WiredEquivalent Privacy), que debería proteger los datos quecirculan libremente por el espacio abierto, para quenadie que pudiera captarlos sin permiso lograra com-prenderlos (sin embargo, más adelante veremos queesto no es tan así).Todo esto va acompañado del SSID (Service Set Identi-fier), una secuencia de caracteres que identifica comoúnica a una red wireless. Esta identificación es la quehabilita a los clientes a conectarse a la red deseada,cuando múltiples redes independientes funcionan den-tro de una misma área. Cada componente de la redwireless se comunica con el otro dentro de la mismared identificándose con el nombre que brinda el SSID;por lo tanto, para “conocerse” unos a otros, el SSIDdebe estar constantemente enviando mensajes porbroadcast con el fin de anunciar su presencia. Sería elequivalente a gritar todo el tiempo y a viva voz “¡aquífunciona una red wireless!”, algo así como decir quetenemos dinero en nuestra billetera.Y si a esto le sumamos un DHCP (Dynamic HostConfiguration Protocol) habilitado en la red, y el he-cho de que los access points se encuentran por logeneral configurados detrás del firewall, tenemos uncóctel altamente explosivo y, a la vez, tentador paracualquier curioso.

TECNICAS DE RECONOCIMIENTOExisten tres maneras de que una persona pueda en-contrar una red wireless en funcionamiento. A pesarde las diferencias, el concepto de rastreo e intrusiónse mantiene en todas ellas.

WAR DRIVINGEs el acto de localizar conexiones wireless y, en loposible, ejecutarles un exploit, mientras se va mane-jando sin rumbo por donde sea. Es decir, se necesitan

P

PABLO D. HAUSERSECURITY OPERATIONS CENTER, [email protected]

POWERUSR

.hck

CUIDADO: INFORMACIONLITERALMENTE VOLATIL«

LAS REDES WIRELESS (WLANS) ESTAN GANANDOLENTAMENTE MAS ADEPTOS: SON FACILES DE CONFIGURAR Y POCO COSTOSAS. PERO SI NO SE TOMAN LOS RECAUDOS NECESARIOS, LOS DATOS QUE CIRCULAN POR ELLAS PUEDENCONSIDERARSE PPUUBBLLIICCOOSS.

HACKINGDE REDES WIRELESS

AQUI VEMOS UNA HERRAMIENTA UTILIZADA PARA DETECTAR REDESINALAMBRICAS EN FUNCIONAMIENTO (1) Y EL DETALLE DE LO ENCONTRADO (2).

«

01

02

HCK hacker 6.qxd 1/1/04 11:05 Page 61

Page 2: PU006 - Hack - Hacking de Redes Wireless

62 POWERUSR

EN ESTAS FOTOS, OBTENIDAS DEL SITIO WWW.SALAMANCAWIRELESS.NET, SE MUESTRA A UN GRUPO A PUNTO DE REALIZAR UNA “PRUEBA DE COBERTURA” EN UN PUEBLO DE LEON (ESPAÑA), CAPTANDO REDES WIRELESS DESDE SU AUTOMOVIL.

como mínimo dos personas, un vehículo,una notebook o PDA, una placa de redwireless configurada en modo promiscuoy alguna clase de antena (incluso puedeutilizarse la famosa “Pringles”, que ob-viamente es de alcance reducido). Si sepuede conseguir, también es bienvenidoun GPS para tener las coordenadas co-rrectas de dónde se encuentra la cone-xión en caso de querer utilizarla nueva-mente más adelante. El War Driving seha vuelto casi un deporte en Europa y losEstados Unidos. El término deriva del an-terior War Dialing, que consistía en elmarcado automático e indiscriminado demiles de números telefónicos hasta darcon uno que tuviera un módem adjunto.

OTRO SOFTWARE EN PLENA TAREA DERECONOCIMIENTO,FUNCIONANDO EN REDHAT LINUX.

«

A su vez, este término deriva de War Games (Juegosde Guerra), la famosa película de 1983 que se volvióun clásico en los círculos de crackers.

WAR WALKING Es el mismo método que el War Driving, pero a pie.En lugar de utilizar una notebook, en este caso porcomodidad se la suplanta por una PDA.

WAR CHALKINGChalk = tiza. Deriva del War Driving, y consiste entrazar símbolos con tiza en casas, edificios o en lamisma acera en donde un War Driver localiza un hotspot o un access point, de manera de “compartirlo”con el resto de la comunidad cracker.

El objetivo de las tres técnicas es el mismo: por lo ge-neral, se trata sólo de obtener acceso a Internet demanera gratuita, pero a veces puede convertirse en“espionaje”, cuando entra en juego información valio-sa y confidencial de una empresa determinada.

COMO SE REALIZA EL ATAQUEExiste una serie de pasos que un cracker debe llevar acabo para atacar una red wireless. La paciencia es unelemento clave.1) Detectar la red. Un paso obvio (si no encontramos

la red, no hay nada que hacer). Los intrusos suelentener mucho software a su disposición. Algunasherramientas son increíblemente sencillas de utili-zar, pasivas e indetectables; se dedican a encontrarredes wireless y también pueden utilizarse comosniffers e IDS (Intrusion Detection System).

HCK hacker 6.qxd 1/1/04 11:05 Page 62

Page 3: PU006 - Hack - Hacking de Redes Wireless

63POWERUSR

2) Determinar una MAC address válida. Hay dos formas derealizar este paso. La más difícil implica “asociar” al accesspoint un software que trabaja de sniffer (pueden ver larevista POWERUSR #05 para obtener más información de estatécnica). La más sencilla es ordenar las redes detectadas porel nombre del SSID y observar sus clientes asociados. Allí sesuele hallar una lista de las MAC address que están usandola red en ese momento y que, seguramente, se encuentranentre las permitidas.

3) Crackear la clave WEP. Aquí también los intrusos cuentancon abundante software para tal fin, que tampoco es nadacomplicado de utilizar. Estas herramientas operan monitorean-do las transmisiones pasivamente, y obtienen la clave cuandocuentan con suficientes paquetes como para descifrarla.

4) Loguearse a la red. Una vez cumplimentados los pasos an-teriores, el intruso sólo debe probar la información recaba-da. El único dato que le falta obtener es una IP con la quepueda ingresar, y esto no es difícil luego de configurar laplaca de red con los datos anteriores (MAC address, claveWEP y nombre del SSID).

PREVENCIONCon todo lo que explicamos acerca de los ataques a redes wire-less, pretendemos dar a conocer los peligros que esconden real-mente, ya que se están poniendo de moda con gran rapidez, y noes mucho lo que se sabe con respecto a lo fácil que se las puedevulnerar y a qué configuraciones utilizar.Para que tengan una idea, todo el procedimiento descripto an-tes puede llevarse a cabo en una hora y media o dos horas. Porende, si quieren incursionar en la creación de redes de este ti-po, les recomendamos aplicarlas sobre software de encriptaciónextra al propio del protocolo IEEE 802.11x, y complementarlocon autenticaciones fuertes (se recomienda usar VPNs, IPSec,configurar firewalls y DMZs). También es aconsejable eliminarel DHCP, cambiar el SSID (suele dejarse por defecto el que loscomponentes traen de fábrica) y efectuar un ingreso autorizadopor MAC address. A esto deben sumarse las últimas proteccio-nes adicionales que mencionamos, ya que de por sí solas, estasconfiguraciones sólo retrasan la tarea del cracker en unos 15minutos, pero no evitan la intrusión.Ya saben: más vale prevenir que curar ■

ESTOS DIBUJOSSUELEN SERHECHOS EN TIZAPOR AQUELLOSHACKERS QUEDESCUBREN REDESWIRELESS EN LASCIUDADES.SIRVEN DE AVISOPARA QUE OTROSINTRUSOS HAGANUSO DEL SISTEMA.

EQUIPAMIENTO COMPLETO PARA REALIZAR WAR DRIVING. UN VEHICULO CON UNA PODEROSA ANTENA RECORRE LA CIUDAD,A LA VEZ QUE DENTRO HAY UNA NOTEBOOK PARA INFILTRARSE EN EL SISTEMA O USAR EL ACCESO A INTERNET.

UN EQUIPO UTILIZADO PARA HACER WAR DRIVING,VERSION ECONOMICA. ¡PARA BICICLETA!

CADA COMPONENTE DE LA RED WIRELESS SE COMUNICA CON EL OTRO DENTRO DE LA MISMA REDIDENTIFICANDOSE CON EL NOMBRE QUE BRINDA EL SSID; POR LO TANTO, PARA “CONOCERSE” UNOS A OTROS,EL SSID DEBE ESTAR CONSTANTEMENTE ENVIANDO MENSAJES POR BROADCAST CON EL FIN DE ANUNCIAR SU PRESENCIA. SERIA EL EQUIVALENTE A GRITAR TODO EL TIEMPO “¡AQUI FUNCIONA UNA RED WIRELESS!”.*

«

W

SIMBOLOGIA DE WARCHALKING

FUNCION

NODOABIERTO

NODOCERRADO

NODODEBILMENTEENCRIPTADO

SIMBOLO

SSID

ANCHO DE BANDA

ANCHO DE BANDA

SSID LUGAR DE ACCESO

SSID

HCK hacker 6.qxd 1/1/04 11:05 Page 63