Top

Cargando cosas bonitas...

Recargar...

Hacking Wi-Fi : Nociones básicas


Hola a todos de nuevo,
en esta ocasión introduciré los conceptos básicos sobre la tecnología Wi-Fi , los cuales necesitaréis conocer bien para entender lo que viene a continuación . El funcionamiento de una red de área local inalámbrica (WLAN) sigue unos protocolos conocidos como Estándares 802.11 publicados en su momento por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), y por si no lo sabíais, el nombre Wi-Fi proviene de la empresa Wi-Fi Alliance, que publicó dicha marca comercial . ¿Cómo se comunican los ordenadores ? ¿Qué tipos de conexiones hay ? Intentaré responder todas esas preguntas a continuación.

Otro método alternativo consiste en tapar la cámara

Para poder montar nuestra propia infraestructura de red haría falta manejar muchos aspectos ( bandas permitidas, canales, frecuencia central, ancho de banda, potencia de transmisión… un largo etc), pero dejemos eso a los/as Teleco y vayamos a lo divertido. Lo primero que debemos entender es la topología más sencilla que puede tener una red. Si tienes conocimientos de infraestructura de red puedes ahorrarte esta lectura. En todas, sean del tipo que sean, hay dos protagonistas principales:

El AP: Access Point o Punto de Acceso: Es el intermediario en las comunicaciones inalámbricas entre los distintos equipos. Se identifica por su SSID (Service Set IDentifier) y envía continuamente balizas o beacons a su alrededor para hacerse ver por el resto de equipos. En estas balizas hay información de interés como el SSID o su nivel de señal, lo que ayuda al dispositivo a decidir si le interesa conectarse. Por si alguno lo estaba pensando, esto no son routers. Tenéis la diferencia aquí.

La STA: Station o Estación: Nuestro ordenador. Es el equipo que se conecta a la red, el cuál solicitará permiso al AP para conectarse a éste. Para todo esto cuenta con un Hardware (WNIC o Wireless Network Interface Controller ) y de un Software ( firmware y drivers, podéis leer sobre estos en ésta página por todos querida ).

Además, el DS (Distribution System) permite conectar varios AP y crear así redes más grandes. Puede también ser inalámbrico (WDS Wireless Distribution System). Dependiendo de como sea la estructura que finalmente creemos, esta puede ser Basic o Extended. Las BSS ( Basic Service Set o celdas) cuentan con una única STA cuyo ID es el BSSID (Basic Service Set IDentifier) que referencia a la MAC del adaptador de red. Por otro lado las Extended (Extended Service Set) cuentan con más de un AP unidos entre sí por un DS. Hay otro tipo, el IBSS (Independent Basic Service Set) que son peer-to-peer, las STA se comunican entre ellas directamente, salvo que para ello necesitan estar muy cerca unas de otras, lo cual es un inconveniente importante, nunca he visto ninguna de este tipo.

Cuando un AP quiere conectarse a una STA tiene que hacer dos cosas principalmente: asociarse y autenticarse. El proceso es el que sigue:

  • El AP manda balizas al hiperespacio continuamente. (Unos 10 por segundo)
  • La STA escanea a su alrededor de forma pasiva, y por otro lado ya de forma activa envía tramas probe request preguntando por STA. Las estaciones las contestarán con tramas probe response.
  • La STA solicita autenticarse al AP elegido. (Esto puede ser de manera automática si se trata de un AP conocido, para lo cual coincidirán nombre, seguridad y clave).
  • El AP contesta. Esta respuesta dependerá de si es una red WEP o no. Si lo és la respuesta será de tipo SKA (Shared Key Authentication). De todos modos ni es importante ahora ni apenas quedan redes WEP. Todas las demás usarán OSA (Open System Authentication): En esta las AP darán acceso directamente sin complicarse más la vida.
  • La estación solicita asociarse.
  • El AP le deja (a menos que tenga un filtrado de direcciones MAC)
  • ¡La estación está asociada y autenticada! En las WEP ya no quedaría nada importante, en cambio en las demás aún no se puede establecer comunicación.
  • Si la seguridad del AP es de tipo WPA o WPA2 queda el intercambio de claves.

Una STA en el rango de ambas elegiría a la que le ofreciera mejor servicio

Este ha sido el esquema del proceso entero. Sin embargo dependiendo de qué tipo de seguridad se emplee hay variaciones notables. Hay tres tipos de estándares de seguridad:

  • Redes OPEN: Cuando se empezó a nadie le preocupaba un pimiento la seguridad, y desgraciadamente (?) aún quedan muchas de este tipo. La única seguridad que tiene es el cifrado de datos de las capas superiores (que creo que a veces va hasta en texto plano) . A menos que uses una VPN no te recomiendo que te conectes a estas redes.
  • Redes WEP: Wired Equivalent Privacy, apenas quedan ya porque son más inseguras que el correo de Hillary. Sus medidas de seguridad son: sistema de validación entre AP y STA, y cifrado continuo de datos usando el algoritmo RC4 (no tiene bigote). Además añadieron un vector de inicialización (IV). El problema principal de estas redes es que mediante estadística puedes averiguar la clave de acceso, además la SKA te permite crear keystreams, permite reutilizar IVs… No creo que merezca la pena que os enseñe a hackearlas, a menos que me lo pidáis expresamente.
  • Redes WPA o WPA2: Sigue usando el motor criptográfico RC4 pero incorporan muchas mejoras: el algoritmo AES añade CCMP, otra medida de seguridad. Además WPA2 incorpora PMK (Pairwise Master Key) que facilita el roaming, etc. De todos modos existen vulnerabilidades que os enseñaré a aprovechar.

La principal diferencia a la hora de hackear redes WEP y redes WPA/WPA2  es que mientras en WEP lo importante es capturar muchos paquetes y emplear la estadística, en los segundos lo importante es qué paquetes se capturan. El hacking de WPA es más preciso y en mi opinión más divertido.

Y con esto doy por finalizada esta parte. Aún hay algunas nociones básicas que deberíais conocer para entender completamente esto, de modo que haré una segunda parte. Si después de haber leído todo esto no entendéis nada y no tenéis intención de hacerlo, tranquilos, siempre podéis memorizaros todos los comandos, aunque no os lo recomiendo: este tipo de sistemas de seguridad no serán iguales eternamente, y la mejor forma de adaptarse al cambio es entendiendo qué cambia, además es más gratificante cuando uno sabe qué frijoles está haciendo.

Un saludo, Zildj1an \m/


Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *