30 de diciembre de 2014

Brute Force Attak "Redes Ocultas"


Mediante la siguiente entrada lo que veras es una serie de pruebas realizadas con la distro de Wifislax  y dos Routers, Movistar y Vodafone, con el fin de demostrar la importancia que tiene dedicarle algo mas de tiempo y mucha mas atención a la seguridad de tu red y evitar asi posibles intrusos, pues si dejas la configuración que viene por defecto se lo estaras poniendo demasiado fácil a un atacante.


Realmente crees a ver dado con la configuración perfecta? Crees estar al 100% seguro  con la configuracion del router en tu hogar? Te invito a que veas el siguiente vídeo y saques tus propias conclusiones.
 

WARNING!
Esta demo esta realizada en un entorno virtual y controlado por lo que en ningún momento del vídeo se rompe la seguridad de ninguna red ni cuenta ajena, este vídeo es solo con fines educativos para usuarios que al igual que yo ansían conocer el nivel de seguridad de sus infraestructuras he instalaciones inalámbricas, no me hago responsable del mal uso que se pueda llegar hacer de la información aquí mostrada, es por ello que no se dará soporte a cualquier intrusión ajena o sobre lo que no se tenga autorización.

Las pruebas realizadas fueron las siguientes:
1.- Si estando las redes ocultas con o sin el WPS activado es posible extraer las claves mediante la herramienta: GOYscript-WPS de la distro Wifislax.

2.- En el Ataque al SSID: Y_(0.0)_Y  no sera posible ya que el estado del WPS es: OFF

3.- En el Ataque al SSID: WIRELESS Tampoco sera posible aun estando el WPS: ON por tener el Servidor DHCP: OFF (DHCP es el encargado de asignar una IP automaticamente a cada ordenador conectado a la Red Local)

4.- En el menu de configuracion de los Routers Vodafone MOD-HG556a no viene la opcion de desactivar el WPS, según el Soporte Tecnico solo es posible hacerlo a traves de ellos, asi que desactivar el servidor DHCP y ocultar el SSID, parece ser "una buena y segura opcion" sin tener que recurrir al Soporte Tecnico de Vodafone.

5.- Al no poder extraer la clave mediante GOYscript-WPS ahora toca intentar extraer el SSID oculto de las Redes y capturar el Handshake, mediante la herramienta: Handshake de Wifislax.

6.- Capturar el Handshake, tampoco dara resultado ya que mandara herror al estar las Redes Ocultas y asi lo refleja en un mensaje.

7.- Mediante la herramienta: GOYscript-WPA se puede ver El Nombre de las Redes Ocultas y a su vez, Capturar el Handshake el cual es el archivo que contiene la clave en formato .cap

8.- Una vez capturado el Handshake y revelado el nombre de la red, nos dirigimos a la siguiente Ruta: /opt/goyscript/handshake

9.- Copiar y Pegar el archivo, ejemplo; WIRELES_(FF:FF:FF:FF:FF:FF).cap en el escritorio.

10.- Copiar y Pegar el Diccionario en el escritorio de Wifislax

11.- Mediante la herramienta: WPA-Gui-OT, lo que hay que hacer es introducir la información que nos solicita, en su caso: Ruta del Diccionario y Captura del Handshake.

1: Seleccionar Diccionario: /root/Desktop/NOMBRE DEL DICCIONARIO.txt

2: Seleccionar Captura (handshake): /root/Desktop/HANDSHAKE.cap

3: Ejecutar Aircrack  y Esperar Key Found!


"Como evitarlo"
Cambiar la contraseña por defecto, nombre de usuario para el acceso administrativo del router y actualizar el firmware a la última versión disponible.

Desactivar la WIFI si no va a usarse. En caso contrario, deshabilitar el servidor DHCP; usar el protocolo WPA2 con cifrado AES con una contraseña compleja (mínimo de 16 caracteres, ninguno repetido y consecutivo, alternando letras mayúsculas y minúsculas, números y signos); ocultar el SSID; utilizar direcciones IP para la red local poco usuales como, por ejemplo, 172.22.15.x; habilitar el filtrado MAC; habilitar el cortafuegos del router; abrir los puertos del router estrictamente necesarios para los servicios y aplicaciones que se usen (juegos, torrent); deshabilitar WPS (servicio que se activa mediante un botón del router que proporciona acceso fácil y rápido a los dispositivos previa entrada de un PIN o contraseña).

Probablemente el mejor consejo: prescindir del router suministrado por el proveedor y comprarse un router ADSL de mejores características y prestaciones.  Lo notaréis en rendimiento y seguridad. No hace falta irse a un Cisco profesional sino a uno de alrededor de 100 € como, por ejemplo el; Asus DSL-N55U.

Esta  visto y comprobado que incluso con una configuración un poco mas robusta que la que viene por defecto y aun estando las redes ocultas con el DHCP y el WPS desactivados, todavía es posible extraer las claves mediante un ataque por fuerza bruta con diccionarios.

Chat de Inseguro y Navegando
OPCIÓN 1 | OPCIÓN 2 |
Saludos Inseguros!