Mòdul Professional 5: Hacking Wifi

Índex

L'entorn WiFi presente una serie de característiques inherents al mitjà de transmissió de les dades (l'aire) que poden ser beneficioses per a l'ús de l'informàtica de l'organització i/o perjudicials, especialment en el que refereix a la seguretat.

A nivell de seguretat, l'aire com a transmissor ens imposa una sèrie de característiques preocupants:

És per aquests dos motius que serà molt important configurar correctament l'estructura WiFi de l'organització i també són aquests motius els que fan del WiFi un punt d'entrada molt utilitzats alhora d'atacar una empresa o organització concreta.

Per començar a introduir l'estructura clàssica que segueix un ciberatac utilitzarem les tres primeres passes típiques i hi associarem les tasques realitzades alhora d'atacar o comprometre connexions WiFi.

1. Recon

Recordem que en aquesta fase l'objectiu del atacant és realitzar un reconeixement de la superfície d'atac (possibles punts d'entrada). A nivell Wifi això ho aconseguirem se forma molt simple configurant la nostra targeta en mode monitor.

Si, sense configurar res, obrim el Wireshark i capturem el tràfic que arriba a la targeta wifi comprovarem que tan sols rebem el tràfic dirigit a nosaltres i el broadcast, com si fos un entorn conmutat. Tanmateix l'aire és un entorn no conmutat i per tant hem de poder accedir d'alguna forma a tot el que ens arribi a l'antena.

Per aconseguir-ho haurem de configurar l'antena en mode "promiscuo" o mode "monitor". La forma més simple és utilitzant la comanda airmon-ng de la suite aircrack-ng.

airmon-ng start wlan1

Alternativament

ifdown wlan1
iwconfig wlan1 mode monitor
ifup wlan1

Amb aquesta comanda i tornant a wireshark podrem veure que ara si capturem tots els paquets que ens arriben a l'antena.

D'aquí podem deduir varies coses:

  • Tot el que no vagi xifrat serà visible a simple vista (inclòs xarxes obertes).
  • Tot i que amagar el SSID és un mecanisme de seguretat, amb un anàlisis com aquest es detecten totes les Wifis.
  • Podem saber quins aparells existeixen (MAC).
  • Podem saber quins clients estan connectats a quins AP (MAC origen-destí).

1.1. Wardriving

2. Footprinting

En la fase de footprinting ens interessa varia informació, molta d'ella ja l'hem obtingut en la captura de tràfic inicial. Utilitzarem la comanda:

airodump-ng wlan1

I obtindrem una taula amb dades interessants com per exemple:

  • MACs.
  • Potencia.
  • Activitat (Beacons i Data).
  • Channel.
  • Encriptació i Autenticació (procotol).
  • ESSID.
  • Probes dels clients.

3. Exploit

Amb els dos passos anteriors ja tenim tota la informació disponible sobre les connexions (tant clients com AP) wifi del entorn i podem començar a confeccionar l'atac.

Aquest atac vindrà determinat principalment per el tipus d'encriptació i mesures de seguretat addicionals que hagin establert a l'organització.

3.1. Sense xifratge

Si no hi ha cap mena de xifratge (wifi oberta) podrem capturar el tràfic directament, realitzar atacs MitM, etc. Al estar ja connectats, tenim llibertat total.

3.2. WEP

Xifratge molt anticuat i en desús. Si hi ha tràfic de clients pot caure qüestió de minuts.

3.3. WPA2

Aquesta família de xifratges (WPA/WAP2/WAP3) és el més utilitzat actualment i presenta una fortalesa important. Depenent del sistema d'autenticació podrem realitzar diferents atacs.

3.3.1. PSK

En aquest cas, la clau és pre-compartida per AP i clients (Pre Shared Key) i és el més habitual en particulars i empresses mitjanes/petites.

3.3.2. Enterprise

Aquí s'utilitza un sistema d'autenticació centralitzat (per exemple Kerberos) i per tant va enllaçat amb el sistema d'autenticació i credencials de l'empresa i associat de forma individual a cada usuari.

És més robust, però comprometre-ho té com a premi que també s'haurà obtingut un usuari legítim del sistema informàtic.

3.3.3. Captura del Handshake + cracking

3.3.4. Rogue AP

3.4. WPS

Atacs com Pixie Dust o Reaver

3.5. Filtratge MAC / Portals captius

Simplement capturant tràfic d'un client autenticat (encara que no el puguem desxifrat) i fent un MAC Spoofing.

4. Automatització

Tot i que tots aquests atacs es poden realitzar de forma manual, i pot ser interessant per a personalitzar els diccionaris a utilitzar i parametritzar millor l'atac, existeixen eines que ho automatitzen tot i són extremandament fàcils d'utilitzar. Per exemple wifite inclosa a Kali Linux.

5. Bibliografía

Data: 2022-05-08 dg. 00:00

Autor: Raul Gimenez Herrada

Created: 2021-10-19 dt. 20:32