Galería

KisMAC, aprende a descifrar claves wifi con seguridad wep en mac @debteam


KisMAC, aprende a descifrar claves de WiFi WEP en OS X

Siempre que algo falla en nuestras conexiones WiFi, existe el temor de que alguien ha accedido a ellas. ¿Imposible? Nada más lejos de la realidad. Actualmente hay herramientas con base Linux como Aircrack o WifiSlax capaces de monitorizar conexiones ajenas y realizar ataques para derribar tanto claves WEP como WPA. En OS X tenemos una aplicación que utilizando el mismo sistema, puede auditar por completo conexiones a nuestro al rededor, recibir sus paquetes de datos y, por supuesto, realizar inyecciones de estos mismos paquetes para lograr la contraseña de acceso a la red. Se trata de KisMAC, libre y gratuita. En AppleWeblog os vamos a mostrar paso a paso este sencillo proceso de inyección de paquetes, no con la finalidad de que ataquéis las conexiones de vuestros vecinos, sino para que meditéis sobre la vulnerabilidad de las redes WiFi domésticas.

KisMAC OS X

¿Qué necesitamos?

Ante de comenzar con la aplicación, es necesario saber un par de cosas el hardware necesario para realizar las auditorias. Tanto si utilizar un iMac, Mac Pro o Macbook Pro, la tarjeta Airport Extreme que gestiona las conexiones de red no es válida. Con ella tan solo podremos auditar, es decir, escanear las redes y recopilar paquetes; pero no inyectar estos mismos paquetes para realizar ataques.

Para nuestro tutorial, necesitaremos un adaptador USB WiFi compatible con OS X. Pero esta tarea no es tan sencilla como parece: los adaptadores tendrán que tener un chipset específico para soportar la inyección de paquetes. Estos son:

  • Prism2
  • Ralink RT73
  • Ralink RT2570
  • Realtek RTL8187L

En la wiki de usuarios en KisMAC podemos encontrar la lista de hardware compatible y su compatibilidad con el sistema operativo que vayamos utilizar. En nuestro caso, hemos utilizado un adaptador WiFi Alfa AWUS036H de 500 mW (importante que sea el de 500mW y no el de 1000mW, si no queremos quemar nuestro puerto USB). Pese a que venía con una antena de 5dBi omnidireccional que alcanza al rededor de redes WiFi hasta 100-150 metros, adquirimos una antena TP-Link de 8dBi para aumentar el radio de alcance hasta medio kilómetro.

KisMAC OS X Alfa

El presupuesto conjunto para todo el equipo (adaptador USB WiFi más antena 8dBi) fue de 43,81€ o lo que es lo mismo, unos 54$ en total. Con esto y un ordenador con OS X, es posible acceder a cualquier red WiFi a nuestro alcance. Bastante barato, ¿verdad?

Monitorizando y auditando redes

Cuando tengamos nuestro adaptador USB WiFi, ten cuidado y no instales el software de serie. Ni se te ocurra, o será necesario un arduo trabajo de reformateo de OS X para eliminar todo rastro de los drivers. Una vez hayamos descargado e instalado KisMAC, lo abriremos e iremos a la pestaña preferences. Allí, pulsaremos en el apartado drivers para empezar a configurar nuestro dispositivo. Es importante haber revisado la lista de hardware compatibles para saber el chipset de nuestro adaptador. Una vez seleccionado el tipo de chipset de la lista, pulsaremos en add. Además, mantendremos seleccionadas las casillas use as primary device y keep everything. En cuanto a los canales, para el escaneo inicial, seleccionaremos los 14 canales. Cerramos el menú.

Puede que en nuestro dispositivo no se alumbre ninguno de los leds de funcionamiento, pero si has realizado correctamente los ajustes y es compatible con el sistema operativo, realizará el escaneo correctamente. Para comenzar, en la pantalla inicial, pulsaremos en start scan. A continuación veremos como la lista se rellena con todos las redes WiFi a nuestro al rededor y nos muestran datos como su nombre, canal, tipo de encriptación, señal, paquetes de datos y última vez activa. Además, la aplicación muestra visualmente la potencia de las redes WiFi localizadas mediante un gráfico y su ubicación geográfica exacta en un mapa, no con mucho lujo de detalles.

KisMAC OS X

Una vez sepamos que red vamos a monitorizar o auditar, pulsaremos doble click sobre ella. Aparecerá un menú en con dos partes diferenciadas: la primera de ellas, a la izquierda, todos los datos sobre la red WiFi monitorizada así como el número total de paquetes sustraidos; en la segunda, a la derecha, veremos en tiempo real la auditoría de la actividad de esa red, desde los dispositivos que se están conectando hasta la información que trasmiten estas comunicaciones.

Inyectando paquetes, descifrar claves

Comienza el juego. Vamos a empezar a recopilar paquetes para su posterior inyección en una red WiFi y lograr su clave de acceso. Para ello, deberemos armarnos de paciencia y esperar a obtener unos 200.000 paquetes IVUnique IV’s en inglés, que son el tipo de paquetes de datos necesarios para ejecutar un ataque. Depende de la actividad de la red pero es posible que necesitemos medio día o un día completo para recopilar este número. Si queremos acelerar este proceso, es posible reinyectar los paquetes conseguidos para descargarlos más rápidamente pero consumiendo más recursos del ordenador. Deberemos acudir al menú network y después pulsar en reinject packets.

KisMAC OS X

Una vez tengamos todos los paquetes necesarios para el ataque, en el mismo menú network, iremos a la pestaña crack y después weak scheduling atack. Si desconocemos el tipo de clave WEP que tiene la red, escogeremos against both. Tan sencillo como eso. El problema es el tiempo: depende de la cantidad de paquetes recopilados, es posible que el proceso tardedesde 10 minutos hasta 1 día completo. En el caso de los iMac es posible realizarlo sin problemas pero en los Macbook Pro, suelen ponerse a una temperatura de casi 100º y los ventiladores a 6500rpm. Es importante ir guardando los datos del ataque y realizarlos cada cierto tiempo para no llevar al límite nuestro hardware mucho tiempo. Una vez logremos la clave, KisMAC nos lanzará un aviso con la misma. Tendremos que copiarla en algún documento, eliminar los dos puntos entre caracteres y probar si podemos acceder con ella.

Como veis, si se tiene el hardware y el software adecuado además de mucha paciencia, es posible recopilar nuestros datos de acceso a la red WiFi así como la información inalámbrica que corre a nuestro al rededor. En próximos post os mostraremos consejos para mantener vuestros dispositivos iOS y OS X a salvo de este tipo de aplicaciones

Anuncios

Danos tu opinion

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s