domingo, agosto 03, 2008

Atacar WPA/WPA2 PSK (parte II de IV)

***************************************************************************************
Atacar WPA/WPA2 PSK (parte I de IV)
Atacar WPA/WPA2 PSK (parte II de IV)
Atacar WPA/WPA2 PSK (parte III de IV)
Atacar WPA/WPA2 PSK (parte IV de IV)
***************************************************************************************
[Este artículo ha sido escrito por Alejandro Martín y Chema Alonso]

Capturar el Handshake

Cómo se ha indicado en el punto anterior, un atacante que quiera vulnerar o romper una red WPA/WPA2 debe monitorizar todas las tramas que se intercambian en la red Wireless durante el proceso de autenticación PSK para obtener los números aleatorios intercambiados. De esta forma se podrá descubrir la clave PSK que se está utilizando en la red para autenticar a los clientes.

Para monitorizar la red en un entorno Windows se puede utilizar Commview for Wifi u Omnipeek según el soporte que proporcionen a las tarjetas que vamos a utilizar, por supuesto existen más herramientas.

En este articulo se ha utilizado Commview for Wifi, junto con el chipset Intel Centrino Pro Wireless 2200BG, mientras que para las inyecciones de tráfico se ha utilizado la tarjeta Orinoco 11a/b/g ComboCard 8480-FC.

En primer lugar es necesario cargar el driver que proporciona Commview, bien a través del asistente del programa o a través del administrador de dispositivos, en cualquier caso el controlador de la tarjeta debe quedar con el driver como se indica en la imagen 2.

Imagen 2: Driver de commview instalado

Una vez instalado correctamente el driver, en la barra de herramientas principal de Commview se debe activar la captura de tráfico con el botón de Play. Con la captura de tráfico activada se podrá comenzar la exploración de los canales WI-FI accesibles, como se muestra en la Imagen 3.

Imagen 3: Exploración de puntos de acceso

Commview mostrará todas las redes disponibles en todos los canales ofreciendo una visión global del espacio WI-FI del área. Una vez seleccionada la red objetivo, basta con activar la captura de paquetes de esa red con el botón de capturar que se encuentra en el panel de opciones de la derecha.

Commview muestra, en la pestaña Nodos, los puntos de acceso y clientes asociados que usan el canal en un determinado instante.

Imagen 4: Nodos usando el canal

En la imagen 4 se puede ver un punto de acceso usando WPA2-PSK con cifrado CCMP y dos clientes que se encuentran asociados a la red. En estos momentos Commview se encuentra capturando todos los paquetes que circulan por el canal. Para no saturar el equipo, dado que el objetivo en un primer momento, es capturar el intercambio de los números aleatorios en el proceso de autenticación WPA/WPA2, es suficiente con capturar únicamente los paquetes de datos. Para realizar esta selección de paquetes es posible añadir filtros en la captura, por ejemplo por direcciones MAC de los equipos.

Imagen 5: Configuración de las reglas de captura

El ataque 0

Para obtener el intercambio de números aleatorios entre un equipo y el punto de acceso de forma rápida, es decir, sin esperar a que un nuevo equipo se conecte a la red, se lanza un ataque de desasociación de modo que se desconecte el equipo obligándolo a conectar de nuevo. Este proceso es automático en sistemas operaitos Windows XP pero se requiere de la intervención del usuario en Windows Vista. Para hacer esto desde Commview basta con acudir al menú herramientas y pulsar sobre Reasociación de Nodos.

Imagen 6: Ataque para obligar a un nodo a reasociarse

Para tener acceso a estas opciones es necesario que la tarjeta wireless permita la inyección de paquetes. En caso de estar usando el chipset de Intel 2200BG, no será posible realizar la inyección, con lo que la única solución es esperar a que algún cliente se autentifique con el punto de acceso.

En este cuadro de diálogo se selecciona el punto de acceso que va a ser spoofeado, es decir, la dirección que va ser simulada como origen de envío de la trama de desasociación, y el cliente que se quiere desasociar. Además, se debe indicar el número de paquetes a enviar.

Una vez lanzado el ataque, y dado que Commview ha estado capturando todos los paquetes, bastaría con almacenar los mismos en formato .cap, de modo que se tendrían todos los paquetes, incluidos aquellos donde se realiza el intercambio de números aleatorios listos para craquear la PSK que está siendo utilizada en esa red.

Imagen 7: Guardar los paquetes capturados

[Continuará]

***************************************************************************************
Atacar WPA/WPA2 PSK (parte I de IV)
Atacar WPA/WPA2 PSK (parte II de IV)
Atacar WPA/WPA2 PSK (parte III de IV)
Atacar WPA/WPA2 PSK (parte IV de IV)
***************************************************************************************

4 comentarios:

Unknown dijo...

Hola! Qué programa para monitorizar redes me sirve, tengo un chipset rtl8187 y el commview no es compatible. Saludos!

Mirandov dijo...

amigo, me gustaria saber cuantos paquetes de datos son necesarios para poder capturar la clave

Chema Alonso dijo...

@mirandov, no son de datos los paquetes, son de conexión los que se necesitan.

Saludos!

Unknown dijo...

Muy buen artículo!!!

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares