Manual WiFi

27
Hola amigos… con el ánimo de ayudarlos a ustedes a iniciarse en el mundo de las redes inalámbricas o WiFi, entender todos estos temas acerca de la seguridad, como saber si nuestras redes son vulnerables a los demás o incluso tener internet abordando la señal de otros, realizo este pequeño compilado de tutoriales que nos llevaran paso a paso a comprender los aspectos que abarcan este tema tan discutido. Cabe resaltar que utilizar la señal del vecino, y ocupar su ancho de banda sin su consentimiento es un delito. De seguro, y yo mismo lo he presenciado, nos encontramos con una gran cantidad de blogs, de páginas y de foros llenos de programas y muchos de nosotros (incluyéndome) los descargamos con mucha ilusión de que este al fin va a dar respuesta a todas nuestras preguntas y satisficiera todas nuestras expectativas, pero la verdad es otra muy diferente. Y nos encontramos entonces en el completo limbo. Al notar esto, la poca efectividad de todos estos programas, o más bien la ignorancia en la cual me encontraba empecé a investigar en internet y por suerte me encontré con una página grandiosa de la cual he aprendido la mayoría de cosas que hoy les comento, y por supuesto le doy todo el crédito a ella… esta página es http://www.seguridadwireless.net/ . Pero para poder empezar es necesario que conozcamos los términos básicos acerca de las redes WiFi, estos son: DEFINICIONES 1 SERVICIOS Las redes inalámbricas IEEE802.11 están formadas por terminales (AI) y puntos de acceso (AP) y ambos pueden reciben el nombre de estaciones, aunque algunos programas llaman a los terminales (clientes) como estaciones exclusivamente. La capa MAC (no tiene nada que ver con la dirección MAC) define como las estaciones acceden al medio ambiente lo que llama servicios de estaciones. De la misma forma, define como los puntos de acceso gestionan la comunicación mediante lo que llama servicios de distribución. Los servicios de estación de la capa MAC son los siguientes: Autentificación Comprueba la identidad de una estación y la autoriza para asociarse. En una red cableada lo que identifica a un terminal como parte de la red es el hecho de estar conectado físicamente a ella. En una red inalámbrica no existe la conexión física, por lo que, para saber si un terminal forma o no parte de la red, hay que comprobar si identidad antes de autorizar su asociación con el resto de la red. Desautentificación Cancela una autentificación existente. Este servicio da por concluida la conexión cuando una estación pretende desconectarse de la red. Privacidad Evita el acceso no autorizado a los datos gracias al uso del algoritmo WEP y WPA. 1 Fuente: www.seguridadwireless.net

Transcript of Manual WiFi

  • Hola amigos con el nimo de ayudarlos a ustedes a iniciarse en el mundo de las redes inalmbricas o WiFi, entender todos estos temas acerca de la seguridad, como saber si nuestras redes son vulnerables a los dems o incluso tener internet abordando la seal de otros, realizo este pequeo compilado de tutoriales que nos llevaran paso a paso a comprender los aspectos que abarcan este tema tan discutido. Cabe resaltar que utilizar la seal del vecino, y ocupar su ancho de banda sin su consentimiento es un delito.

    De seguro, y yo mismo lo he presenciado, nos encontramos con una gran cantidad de blogs, de pginas y de foros llenos de programas y muchos de nosotros (incluyndome) los descargamos con mucha ilusin de que este al fin va a dar respuesta a todas nuestras preguntas y satisficiera todas nuestras expectativas, pero la verdad es otra muy diferente. Y nos encontramos entonces en el completo limbo. Al notar esto, la poca efectividad de todos estos programas, o ms bien la ignorancia en la cual me encontraba empec a investigar en internet y por suerte me encontr con una pgina grandiosa de la cual he aprendido la mayora de cosas que hoy les comento, y por supuesto le doy todo el crdito a ella esta pgina es http://www.seguridadwireless.net/.

    Pero para poder empezar es necesario que conozcamos los trminos bsicos acerca de las redes WiFi, estos son:

    DEFINICIONES1

    SERVICIOS Las redes inalmbricas IEEE802.11 estn formadas por terminales (AI) y puntos de acceso (AP) y ambos pueden reciben el nombre de estaciones, aunque algunos programas llaman a los terminales (clientes) como estaciones exclusivamente. La capa MAC (no tiene nada que ver con la direccin MAC) define como las estaciones acceden al medio ambiente lo que llama servicios de estaciones. De la misma forma, define como los puntos de acceso gestionan la comunicacin mediante lo que llama servicios de distribucin. Los servicios de estacin de la capa MAC son los siguientes:

    Autentificacin Comprueba la identidad de una estacin y la autoriza para asociarse. En una red cableada lo que identifica a un terminal como parte de la red es el hecho de estar conectado fsicamente a ella. En una red inalmbrica no existe la conexin fsica, por lo que, para saber si un terminal forma o no parte de la red, hay que comprobar si identidad antes de autorizar su asociacin con el resto de la red. Desautentificacin Cancela una autentificacin existente. Este servicio da por concluida la conexin cuando una estacin pretende desconectarse de la red. Privacidad Evita el acceso no autorizado a los datos gracias al uso del algoritmo WEP y WPA.

    1Fuente: www.seguridadwireless.net

  • Entrega de datos Facilita la transferencia de datos entre estaciones.

    Por su lado, los servicios de distribucin son estos otros:

    Asociacin Para que un terminal pueda comunicarse con otros terminales a travs de un punto de acceso, debe antes que nada estar autentificado y asociado a dicho punto de acceso. Asociacin significa asignacin del terminal al punto de acceso haciendo que este sea el responsable de la distribucin de datos a, y desde, dicho terminal. En las redes con ms de un punto de acceso, un terminal solo puede estar asociado a un punto de acceso simultneamente. Desasociacin Cancela una asociacin existente, bien porque el terminal sale del rea de cobertura del punto de acceso, con lo que pierda adems la autenticacin, o porque el punto de acceso termina la conexin. Reasociacin Transfiere una asociacin entre dos puntos de acceso. Cuando un terminal se mueve del rea de cobertura de un punto a la de otro, su asociacin pasa a depender de este ultimo. Tambin se incluye el proceso de desasociacin- asociacin a un mismo punto de acceso. Distribucin Cuando se transfieren datos de un terminal a otro, el servicio de distribucin se asegura que los datos alcanzan su destino. Integracin Facilita la transferencia de datos entre la red inalmbrica IEEE 802.11 y cualquier otra red (por ejemplo, Internet o Ethernet). Los puntos de acceso utilizan tanto los servicios de estaciones como los servicios de distribucin, mientras que los terminales solo utilizan los servicios de estaciones.

    WIFI (WIRELESS FIDELITY) Fidelidad Inalmbrica. Es una marca creada por la asociacin WECA con el objetivo de fomentar la tecnologa inalmbrica y asegurarse la compatibilidad entre equipos. Todos los equipos con la marca "WIFI" son compatibles entre s. WEP (WIRELESS EQUIVALENT PRIVACY). Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicacin WiFi. Surgi con la idea de ofrecerle a las redes inalmbricas un estado de seguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debera ser rpidamente substituido por las redes wireless con encriptacin WPA. WPA (WI-FI PROTECTED ACCESS) Es un sistema para corregir la seguridad de WEP. WPA implementa la mayora del estndar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el estndar 802.11i. Era preparado. WPA fue diseado para utilizar un servidor de

  • autenticacin (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo 802.1x ); sin embargo, tambin se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La informacin es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicializacin de 48 bits. 802.11i Estndar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticacin de usuario (no de dispositivo), confiabilidad e integridad de los datos. AP Punto de acceso inalmbrico. AI Adaptador inalmbrico. Tarjeta wireless. SSID (SERVICE SET IDENTIFIER) El SSID es un cdigo de 32 caracteres alfanumricos que llevan los paquetes de una WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en trminos generales. A menudo al ESSID se le conoce como nombre de la red. WLAN (WIRELESS LOCAL AREA NETWORKS) Red rea local inalmbrica. DIRECCIN MAC Es un nmero nico que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo de forma inequvoca. Formado por 12 caracteres hexadecimales. DNS (DOMAIN NAME SERVER) Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores conectados a Internet en direcciones IP pblicas. DIRECCIN IP PBLICA Es una cadena numrica que identifica a los ordenadores conectados a Internet DIRECCIN IP PRIVADA Es una cadena numrica que identifica a los ordenadores conectados a una red local

  • DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) Protocolo de Configuracin Dinmica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayora de los routers inalmbricos incluyen la funcin de servidor DHCP. BALIZAS/BEACONS Tramas de administracin o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos. AUTENTICADO Y ASOCIADO Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen

    Autenticado y desasociado Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todava no puede emitir datos ni participar de los recursos. Desautentificado y desasociado Estado en el que un cliente est desconectado de la red y no se asoci con el Punto de Acceso

    FILTRADO DE MAC Mtodo de configuracin de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse IEEE Instituto de Ingenieros Elctricos y Electrnicos, una asociacin estadounidense dedicada a la estandarizacin. MODO MONITOR Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atpico y idealmente es poner la tarjeta de forma que pueda detectar todo el trfico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen nuestros vecinos". De esta forma podemos capturar todo el trfico. Eso s, sin toser y sin casi respirar. INYECCIN DE TRAFICO WIRELESS Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando trfico, permite los siguientes servicios: autentificacin falsa, desauntetificacin, y la reinyeccin de trfico. Tampoco es necesario que este capturando trfico pero s que debe de estar en modo monitor.

  • RE-INYECCIN DE TRAFICO WIRELESS Forma parte de la inyeccin de trfico, normalmente llamado ataque 3. Consiste en que la tarjeta puede retransmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estacin valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le llama autenticacin falsa). El proceso es el siguiente, se captura una peticin valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responder con datos IV nicos y diferentes a cada peticin enviada. Por lo tanto no es inyeccin sino reinyeccin. Matizar que los datos que se reenvan ha podido ser capturado con anterioridad al proceso final de reinyeccin. Es decir se captura un peticin valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no har falta ni siquiera que hay un cliente tanto real como creado falsamente por nosotros. Tambin se puede hacer las dos cosas a la vez, es decir retransmitir mientras se est capturando. En definitiva la reinyeccin es como imitar el dialogo entre dos loros, ver a que sonidos responde el ms veterano en funcin de los sonidos emitidos por el loro ms joven, y posteriormente simular el sonido del loro joven, para que el loro mayor nos responda.

    ENTRANDO EN MATERIA Lo primero que tienes que saber, que en materia de hackear, por as decirlo, las redes inalmbricas o wifi, el sistema operativo ms utilizado y de mejor rendimiento es Linux, dado a que es un sistema operativo de cdigo abierto, tiene un sin nmero de personas dedicadas a la programacin que han diseado una serie de herramientas para esta labor con excelentes resultados, pero como la mayora de nosotros no contamos con ese sistema operativo sino con la versin de Microsoft Windows, las cosas se tornan un poco ms complejas, pero no se desanimen que no he dicho imposibles. Todava hay algunas cosas extras que debemos saber, no se preocupen ni se desesperen, lo mejor es tener la mayor cantidad de informacin para saber o poderle hacerle frente a cada problema, mi objetivo es que tengan una idea clara, mas no vaga acerca de este tema. Maneras de proteger una red WIFI Hay diversos medios para proteger una red WIFI, los ms comunes son: Filtrado MAC: El punto de acceso (AP) slo permite la entrada a la red de los equipos con la MAC especificada. La MAC es una manera de identificacin nica de tarjetas de red, ya sean WIFI o no. Notaremos que esto est habilitado porque al intentar conectar a la red no podremos, a pesar de ser la seal buena. DHCP deshabilitado: El AP no nos asigna las IPs. Nos permite conectar pero al cabo de un rato nos pone "Conectividad limitada o nula"

  • ESSID oculto: Son redes ocultas, que slo se ven con determinados programas, como puede ser el Kismet. Clave WPA: Muy difciles de descifrar, por suerte hay pocas dado a que las personas aun no las saben configurar muy bien, pero dada la facilidad de quebrantar una contrasea WEP, este es el estndar que se manejara en un futuro. Clave WEP: Las ms comunes. Se basan en el cifrado WEP (Wireless Equivalent Privacy). Son relativamente vulnerables. Adems, estos medios de encriptacin a veces se pueden complementar entre ellos, por ejemplo una red con WEP, filtrado MAC y DHCP deshabilitado, u otra con WPA y filtrado MAC. Lo que nunca os vais a poder encontrar va a ser una red con WPA y WEP al mismo tiempo. En este sencillo manual nos encargaremos de intentar verificar la vulnerabilidad de las claves WEP, y como con cierta facilidad una persona se puede colgar de nuestra red, o nosotros colgarnos de la de l.

    QUE NECESITAMOS Para poder evaluar el nivel de seguridad de nuestra propia red, o la del vecino (jijiji), es necesario primero que todo tener una tarjeta de red inalmbrica que se capaz de entrar en modo monitor. Que una tarjeta pueda entrar en modo monitor quiere decir que puede "cazar" toda la informacin de redes WIFI que circule por el aire (alguna est encriptada y otra no), para luego en el caso de la que est encriptada sacar la clave y si no est encriptada podemos ver la informacin que transmite esa red. El problema radica en que nuestras tarjetas, sobre todo en Windows, necesitan de ciertos controladores para poder entrar en este modo, en internet existe una pgina que nos permite descargar estos controladores dependiendo del chip que tiene nuestra tarjeta, aqu (http://hwagm.elhacker.net/ultimos.htm) sin embargo en este manual trabajaremos con un programa llamado Commview, que trae precargados un sin nmero de drivers, y nos ayuda a instalarlos con mucha facilidadhay que resaltar que hay algunos chips, sobre todo en Windows, no soportan o no pueden colocarse en modo monitor, entonces tocara comprar una tarjeta con un chip que si soporte este modo, o usar algn LiveCD de Linux como la suite WifiSlax creada en por el grupo de moderadores de www.seguridadwireless.net, si quieres descargarla aqu est el link. Bueno te explicare a grandes rasgos todo el proceso. Para recuperar una clave WEP, es necesario primero que todo poder colocar nuestra tarjeta de red en modo monitor, una vez hecho esto utilizaremos algn programa como airodump o Commview para capturar los paquetes cifrados que van desde un punto de acceso (AP) hasta una estacin de trabajo. Cuando hayamos capturado suficientes paquetes validos (pueden ser desde 300.000 hasta 1.000.000 de paquetes) usaremos otro programita (puede ser el aircrack) para poder codificar todos estos paquetes y de

  • ellos sacar la clave WEP, no se preocupen, en compaa de este manual les dejare todos los programas en su ltima versin para que puedan probarlos y verificar su efectividad, adems de los manuales de cada uno de ellos para poder usarlos de manera efectiva. Para capturar trfico o paquetes existen bsicamente dos programas, el airodump que es el ms utilizado sobre todo en los sistemas operativos Linux (claro que ya existe soporte para Windows) y un programa comercial llamado Commview for wifi que funciona perfectamente en Windows y tiene soporte para algunos chips (como los chips atheros) que no eran soportados muy bien por el airodump. Es este programa el que utilizaremos, y a continuacin va un completo manual sobre su instalacin y configuracin.

    Primer Paso: Instalando y Configurando el Commview for Wifi EL manual est hecho para la versin 5.3 pero no se preocupen, sirve para todas las versiones posteriores ya que el programa no ha modificado sus mens ni las opciones, as que no hay problema. Lo primero verificamos si nuestra tarjeta de red es compatible con el programa, (como ya lo dijimos antes es necesario instalar un controlador especial para poder colocar nuestra tarjeta en modo monitor y as capturar los paquetes). A continuacin les muestro una lista de tarjetas compatibles con el programa para que verifiquen si la suya se encuentra entre stas:

    Adaptadores nuevos 802.11b/g y 802.11a/b/g 3Com OfficeConnect Wireless a/b/g PC Card (3CRWE154A72) Atheros AR5001A Wireless Network Adapter Atheros AR5001X Cardbus Wireless Network Adapter Atheros AR5001X MiniPCI Wireless Network Adapter Atheros AR5001X+ Wireless Network Adapter Atheros AR5002G Wireless Network Adapter Atheros AR5004G Wireless Network Adapter Atheros AR5004X Wireless Network Adapter Atheros AR5005G Wireless Network Adapter Atheros AR5005GS Wireless Network Adapter Atheros AR5006EG Wireless Network Adapter Atheros AR5006EGS Wireless Network Adapter Atheros AR5006EX Wireless Network Adapter Atheros AR5006G Wireless Network Adapter Atheros AR5006S Wireless Network Adapter Atheros AR5006X Wireless Network Adapter Atheros AR5006XS Wireless Network Adapter Atheros AR5007EG Wireless Network Adapter Atheros AR5007G Wireless Network Adapter

  • Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter D-Link AirPlus Xtreme G DWL-G520 Adapter D-Link AirPlus Xtreme G DWL-G650 Adapter D-Link AirPlus G DWL-G630 Wireless Cardbus Adapter (Rev. C) D-Link AirXpert DWL-AG520 Wireless PCI Adapter D-Link AirXpert DWL-AG520 Wireless PCI Adapter (rev. B) D-Link AirPremier DWL-AG530 Wireless PCI Adapter D-Link AirXpert DWL-AG650 Wireless Cardbus Adapter D-Link AirXpert DWL-AG660 Wireless Cardbus Adapter (Rev. B) D-Link AirPremier DWL-G680 Wireless Cardbus Adapter D-Link WNA-2330 RangeBooster G Notebook Adapter Gigabyte GN-WI01GT (mini) PCI-E WLAN Card Gigabyte GN-WI01HT (mini) PCI WLAN Card Gigabyte GN-WI01HT (mini) PCI WLAN Card Gigabyte GN-WI07HT (mini) PCI-E WLAN Card Gigabyte GN-WIAG/GN WPEAG (mini) PCI WLAN Card Gigabyte GN-WIAH (mini) PCI WLAN Card Gigabyte GN-WLMA102 Cardbus WLAN Card Gigabyte GN-WM01GT Cardbus WLAN Card Gigabyte GN-WMAG Cardbus WLAN Card Gigabyte GN-WP01GT (mini) PCI WLAN Card Intel PRO/Wireless 2200BG Mini PCI Adapter Intel PRO/Wireless 2915ABG Mini PCI Adapter LinkSys WPC55AG Dual-Band Wireless A+G Notebook Adapter NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card NETGEAR WG511T 108 Mbps Wireless PC Card NETGEAR WG511U 54AG+ Wireless PC Card NETGEAR WG511U Double 108 Mbps Wireless PC Card Proxim ORiNOCO 802.11a/g ComboCard Gold 8480 Proxim ORiNOCO 802.11a/g ComboCard Silver 8481 Proxim ORiNOCO 802.11a/g PCI Adapter 8482 Proxim ORiNOCO 802.11b/g ComboCard Gold 8470 Proxim ORiNOCO 802.11b/g ComboCard Silver 8471 SMC 2336W-AG v2 Universal Wireless Cardbus Adapter TRENDnet TEW-501PC 108Mbps 802.11a/g Wireless CardBus PC Card Tarjetas mas antiguas, pero compatibles. 3Com 3CRWE7373 AirConnect Wireless LAN Card 3Com 3CRWE737A AirConnect Wireless LAN Card 3Com 3CRWE777A AirConnect Wireless LAN PCI Card Actiontec 802.11b Wireless PC Card Actiontec MiniPCI 802.11b Wireless Adapter

  • Actiontec PCI 802.11b Wireless Adapter Belkin F5D6000 Wireless PCI Network Adapter Belkin F5D6020 v.1 Wireless PCMCIA Network Adapter * BENQ AWL100 Wireless LAN PCMCIA Adapter Cisco Systems 340 Series PCI Wireless LAN Adapter * Cisco Systems 340 Series PCMCIA Wireless LAN Adapter * Cisco Systems 350 Series PCI Wireless LAN Adapter * Cisco Systems 350 Series PCMCIA Wireless LAN Adapter * Compaq WL100 11Mbps Wireless LAN PC Card Compaq WL200 11Mbps Wireless LAN PCI Card Corega PCCL-11 Wireless LAN PCMCIA Card * Dell TrueMobile 1150 Series Card Dell TrueMobile 1150 Series Mini PCI Card DemarcTech Reliawave 802.11b Wireless PC Card D-Link DWL-500 Wireless PCMCIA Adapter D-Link DWL-520 Wireless PCI Adapter * D-Link DWL-650 Wireless PCMCIA Adapter * D-Link DWL-650H 11Mbps WLAN PC Card Ericsson DSSS Wireless LAN PC Card Ericsson DSSS Wireless LAN PCI Card Fujitsu IEEE 802.11 Wireless LAN/CF Card (3V) Fujitsu IEEE 802.11 Wireless LAN/CF Card (5V) Fujitsu MiniPCI Wireless LAN Card Fujitsu PCI Wireless LAN Card Intel PRO/Wireless 2011 LAN PC Card Intel PRO/Wireless 2011 LAN PCI Card Intel PRO/Wireless LAN 2100 3A Mini PCI Adapter Intel PRO/Wireless LAN 2100 3B Mini PCI Adapter LAN-Express IEEE 802.11 PCI Adapter LinkSys WPC11 Wireless PC Card v.2.5 and v.3 Lucent ORiNOCO Card Microsoft MN-520 Wireless Notebook Adapter NETGEAR MA301 Wireless PCI Adapter NETGEAR MA311 Wireless PCI Adapter NETGEAR MA401 Wireless PC Card NETGEAR MA701 Wireless CF Card Nortel Networks e-mobility 802.11b Wireless LAN PC Card Nortel Networks e-mobility 802.11b Wireless LAN PCI Card Nortel Networks e-mobility 802.11b WLAN PC Card Planet WL-3550 Wireless PC Card Repotec IEEE802.11b WLAN PCI Card v2.5 Repotec RP-2061 11Mbps Wireless LAN PCMCIA Card

  • Repotec RP-2064 Wireless PCI Card Reader Ver.1.5 Siemens I-Gate 11M PC Card SMC2632W V.1 EZ Connect Wireless PC Card SparkLAN Wireless LAN 11Mbps PC Card Symbol LA4111 Spectrum24 Wireless LAN PC Card Symbol LA4113 Spectrum24 Wireless LAN PCI Card Symbol Spectrum24 802.11b Wireless LAN PCI Card Symbol Spectrum24 LA-4100 Series Wireless LAN PC Card TrendWare TEW-PC16 Wireless PCMCIA Network Card U.S. Robotics Wireless 802.11b PC Card Xircom Wireless Ethernet Adapter Z-Com LANEscape/XI-300 PC Card

    Luego de verificar si nuestra tarjeta est en la lista es hora de instalar el programa, para ello solo descomprimimos y ejecutamos el .exe, creo que no es necesario en este punto entrar en ms detalles. Una vez instalado, la primera vez que lo ejecutemos es muy probable que nos aparezca el siguiente mensaje

    Esto se debe a que aun no hemos instalado el controlador de nuestra tarjeta de red, pero lo haremos en unos instantes. Dando click en ok se ejecuta el programa, si por alguna razn lo tienen en ingles, nos vamos a la pestaa preferencias, luego idioma y seleccionamos espaol:

  • El siguiente paso es instalar el controlador de nuestra tarjeta de red, para esto utilizaremos el wizard que tiene el programa Commview que nos guiara paso a paso en la realizacin de dicho procedimiento, veamos:

    Nos saldr una ventana como la que sigue,

    Bsicamente lo que nos dice aqu, es que para poder usar el programa es necesario tener un adaptador wireless compatible, y que para poder utilizar el modo monitor se necesita el uso de un driver especial que viene acompaado del software, nos muestra adems una lista de las tarjetas o adaptadores de red compatibles (como la lista que ya les haba mostrado anteriormente) y procedemos a desplazar la ventana hasta el final donde veremos el botn Next>

  • Pulsamos el botn Next> y nos saldr una ventana como la que sigue:

    La primera opcin nos dice mi adaptador wireless ya est correctamente instalado, yo necesito actualizar el driver y la segunda mi adaptador wireless aun no est instalado, yo necesitare instalarlo usando el driver especialcomo la mayora de nosotros tendr el driver corriente de su tarjeta instalado, escogemos la primera opcin. Y damos click en Next> aparecindonos una ventana como la que sigue:

  • De nuevo volvemos a tener dos opciones para escoger, bsicamente la primera nos dice si queremos instalar el driver manualmente (el programa nos guiara paso a paso para instalarlo), y la segunda nos pregunta si nosotros deseamos que el programa instale el driver automticamente (yo particularmente recomiendo esta opcin) as que la dejamos seleccionada y clic en Next>

    Nos aparece la ventana mostrndonos la tarjeta a la cual le instalaremos el nuevo controlador y el pas de donde somos, y damos click en Instal Driverla instalacin no demora mucho y luego de que instala el driver donde nos dice que se ha instalado correctamente y que reiniciemos Windows...y lo haremos para hacer efectivos los cambios Luego de Reiniciar, cuando ejecutemos el programa no nos arrojara la advertencia que nos dio antes, ya que tenemos instalado el driver para poder entrar en modo monitor...ahora veamos como configuramos el programa para empezar a capturar trfico. Demos clic en el botn play, Esto nos arrojara una ventana como la que sigue, donde nos muestra opciones que explicare en detalle a continuacin: Pestaa Explorar En esta pestaa encontramos las opciones:

    Capturar: Con esta botn se empieza a capturar el trafico wireless existente. Canal: Aqu se especifica el canal donde se va a realizar la captura, la captura de trfico

    solo puede realizarse en un canal especfico a la vez. Banda 802.11b/g: Esto depende del estndar que soporte nuestra tarjeta en este caso el

    modo compartido b/g para frecuencias de 2.4GHz (el mas comn ahora), pero se puede escoger otro como el estndar 802.11a para frecuencias de 5KHz.

    Iniciar Exploracin: Empieza la bsqueda de todas la redes inalmbricas presentes en el entrono y que nuestra tarjeta puede detectar. Esta informacin aparecer en la ventana

  • de la izquierda, si seleccionamos cualquier punto de acceso, en la ventana de la derecha nos dar una informacin exhaustiva del tipo de red o nodo wireless, tipo de clave, ESSID, Etc.

    Los modos de trabajo Captura y Exploracion son muy diferentes. En el modo Exploracin el programa rastreara todas las redes que pueda detectar en cada uno de los canales habilitados para hacerlo, en el modo captura solo se puede trabajar en el canal que le especifiquemos.

    Ahora miremos la pestaa de opciones, que se encuentra justo al lado de la de explorar:

  • Analicemos las opciones que podemos configurar en este apartado:

    Restaurar datos despus de cada ciclo: La exploracin efecta un recorrido por los diferentes canales que hayamos seleccionado, si habilitamos esta casilla cuando finalice el rastreo borrara los nodos localizados cuando vuelva a realizar otro escner, por lo tanto es mejor tenerla no seleccionada para poder observar siempre los nodos localizados. En ambas formas la exploracin no acaba hasta que no le forzamos a ello.

    Mostrar datos en la ventana principal mientras explora: Si habilitamos esta casilla, la informacin que aparece en la ventana de exploracin tambin ser visible en la pantalla principal del programa en "Nodos". Siempre es mejor tenerla seleccionada.

    Ocultar host cableados: Si solo queremos obtener informacin de estaciones que solo sean inalmbricas deberemos de habilitar esta casilla, pero si lo hacemos corremos ciertos riesgos, la misma aplicacin nos informa:

    As que la dejaremos no seleccionada.

    Descubrir el nodo activo nodo usando PROBE REQUEST: Si esta habilitada realizara envos de sondas para detectar la existencia de nodos con essid ocultos. Esta es la forma habitual de trabajo del NetStumbler. Esta emisin de sondas hace detectable la posicin de la tarjeta que corre bajo la aplicacin. Por lo tanto la dejaremos como no seleccionada.

    Segundos por canal: Limitamos el tiempo que la tarjeta tiene para rastrear las redes dentro de un canal, esto quiere decir, que rastreara en ese canal ese tiempo y luego pasara a rastrear otro canal, as hasta terminar con todos. (Podemos dejar esta configuracin rondando entre los 6 y 8 segundos)

    Ejecutar sonido cuando un nuevo AP o estacion es detectada: Esta opcin es muy parecida a otras que tienen programas que usamos a diario. Simplemente si la habilitamos debemos entonces escoger un sonido para que el programa lo emita cuando detecte un Punto de acceso o estacin de trabajo.

    Habitualmente trabajamos sobre el estndar 802.11b. Podemos determinar los canales que entraran dentro de la exploracin. Yo recomiendo dejarlos activos todos, ya que en un inicio no sabemos en que canal se encuentran los puntos de acceso o estaciones de trabajo, (incluso estos canales pueden variar de un dia a otro aunque se trate de un mismo punto de acceso).

  • Ya estamos casi a punto de poder iniciar la Captura de trfico, pero antes es necesario saber algunas cosas adicionales concernientes al tratamiento de los archivos generados por el programa y otras configuraciones muy importantes, as queser pacientes

    Configuracin para la captura

    Este programa permite capturar muchas cosas relevantes al trfico de red, pero a nosotros por el momento solo nos interesa capturar los paquetes de datos, Entonces en la ventana principal localizamos el men reglas, en el seleccionamos solamente las opciones Capturar paquetes de Datos e Ignorar Beacons

    Tratamiento de ficheros

    Si observamos la pantalla principal observamos que existen tambin una serie de pestaas, (7 para ser exactos)la que nos interesa en estos momentos es la pestaa de Registro seleccionamos esta pestaa y nos cambia la informacin de pantalla principal como sigue:

  • La ventana que se muestra, detalla cmo debe quedar configurado este apartado del programa, se selecciona la casilla "Guardar automticamente", y se puede ver en la barra de estado del programa en todo momento que as lo indica. El tamao Mximo del directorio significa que la suma de todos los archivos generados por la captura no pueden superar la cifra fijada, si en algn momento llega a superarse esta cifra el programa empieza a sobrescribir sobre los ficheros y estaremos perdiendo los paquetes ya capturados. Por lo tanto una vez realizadas las capturas es mejor pasarlas a otro directorio, y acostumbrarnos a dejar vaci el directorio de las capturas para el modo de guardar de forma automtica.

    Como valores, cada uno determinara la capacidad de rendimiento de su equipo. A mi me ha dado buenos resultados la configuracin que se muestra en la captura de pantalla, es decir 200MB para el directorio y 5M de tamao medio para cada archivo de captura. Esto nos permitir no tener que estar todo el tiempo trasladando los archivos de captura por el riesgo de que sean sobrescritos los ficheros.

    Tambin le indicamos la ruta donde se deben guardar los ficheros que se crearan en las capturas.

    Una vez iniciado el proceso de captura, no hay que realizar ningn control, es ms, hay una opcin de la aplicacin que permite programar capturas, por lo tanto debemos de tener el sistema configurado de forma adecuada, es decir que se graben los datos de forma automtica, pero este tipo de ficheros hace bajar el rendimiento del equipo y mas con microprocesadores ms antiguos y con limitacin de memoria RAM, por lo tanto, no dejamos que se grabe todo en un fichero sino en varios, dicha accin la asignamos con el campo definido como "Tamao de promedio".

    Despus de horas de captura, podemos volver y ver como esta ese directorio, se habrn generado pues, diferentes tipos de ficheros con los datos obtenidos.

    Si realizamos varias capturas seguidas con diferentes intervalos al final de da, podemos tener en esa ruta de directorios, una serie de ficheros de datos, siempre que el tamao no sea mayor al determinado en "Tamao mximo del directorio" si eso fuera as, la misma aplicacin para autocorregir y ajustarse al tamao mximo especificado en "Tamao mximo del directorio" borrara los datos de los ficheros para poner los nuevos, y as cclicamente, por lo tanto recodar de dejar siempre libre el directorio de trabajo.

    Concatenacin de archivos

    Es lgico que despus de un tiempo de haber iniciado la captura de paquetes tengamos gran cantidad de archivos en nuestro directorio de capturas, a travs de una opcin llamada concatenacin de archivos este programa nos permite unir todas esas pequeas capturas en un solo archivo, esto aumenta el grado de orden que tenemos de nuestros ficheros, y har ms fcil el trabajo posterior que realizaremos con los mismos. Para realizar este paso, luego de que hayamos capturado varios paquetes y tengamos varios ficheros en nuestro directorio de capturas ser necesario unirlos para generar un solo archivo, entonces en la misma pestaa de registros, aparece a la izquierda una opcin llamada concatenar registros, empezaremos dando click

  • Se nos abre una ventana, donde simplemente nos pide que seleccionemos los archivos que queremos concatenar, buscamos la carpeta que habamos definido en el programa para que guardara las capturas y ah veremos varios archivos, los seleccionamos todos y le damos click en abrir, inmediatamente nos mostrara una ventana como la que sigue, donde simplemente nos pide la direccin donde guardaremos el archivo resultante y el nombre del archivo:

    Luego de darle clic en guardar, empezara el proceso de concatenacin de los archivos y cuando finalice obtendremos la siguiente ventana,

  • Es decisin nuestra si queremos borrar los archivos individuales, yo recomiendo que los borremos para evitar los desordenes y tener todo organizado, seguidamente podemos verificar que se ha creado el archivo con el nombre que hemos definido.

    ltimos ajustes

    En los mens principales del programa ubicamos preferencias y luego opciones, nos aparece una nueva ventana con una serie de pestaas y opciones, detallaremos solo aquellas de inters ya que son muchas

  • En la primera pestaa llamada general tenemos una serie de opciones, yo les muestro la configuracin que debera tener esta pestaa, (es muy importante que la opcin capturar Paquetes Daados este desactivada, para no tener problemas ms adelante cuando se quieran manipular los paquetes o archivos con otros programas).

    La segunda pestaa es utilizacin de memoria Podemos dejar los valores tal cual como viene preconfigurado por el programa, pero podemos tambin ajustarlos dependiendo de las caractersticas particulares de nuestros equipos.

    Los datos no se graban de forma automtica constantemente en los ficheros, primero se cargan en un buffer de datos y posteriormente se graban en el archivo.

    Por qu se trabaja con buffer de datos y no se graba directamente en los registros (ficheros)?

    Muy fcil, el proceso de lectura y escritura en memoria RAM es mucho ms rpido que el acceso a cualquier otro sistema de almacenamiento de datos (si bien es temporal y los datos pueden perderse por el corte del fluido elctrico), si continuamente accedemos al disco duro para grabar datos, se perderan muchos paquetes de datos, un SO como Windows es multitarea, pero a nivel de comunicacin wireless este proceso es mucho ms rpido que los procesos que corren en los equipos informticos. Por lo tanto, al ser grabados en RAM la prdida es casi nula. Cuando se llega al nivel mximo de buffer (definido en la casilla de nmero mximo de paquetes del buffer) entonces se procede al borrado del buffer y a la descarga en el fichero del disco duro, pero el borrado no es total sino progresivo. Esta es la gran ventaja d Linux que tericamente ocupa menos recursos del sistema.

    En la pestaa Colores podemos definir el color con el que el programa identificara cada tipo de paquete, esta informacin es muy importante ya que en el momento de la captura podremos ver

  • en tiempo real si estamos recibiendo paquetes buenos, o sea que al final nos servirn para decodificar la clave WEP, Aqu se muestra la ventana

    Lo importante es que cada opcin tenga su color distintivo, para poder analizarlos cuando sea necesario.

    Ahora siCapturando trafico (casi no...Jejeje)

    Para capturar trafico le damos clic al botn de explorar, (el que tiene forma de play) y escogemos la opcin primero de explorar (verificando que en el apartado de opciones se encuentre habilitada la opcin Mostrar datos en la ventana principal mientras se explora Si nuestra tarjeta de red detecta redes inalmbricas de seguro aparecern listadas en la ventana principal del programa.

    Hay que estar atentos para saber en qu canal queremos empezar a realizar la captura ya que solo podemos hacerlo en uno, por lo tanto escojamos aquel que ms nos interese, el que mayor seal tenga o el que tenga asociados algunas estaciones de trabajo (ya que de esta forma podemos capturar mayor cantidad de paquetes) luego de escoger el canal, damos click en la opcin capturar y el programa empezara a capturar los paquetes en las redes especificadas asociadas a ese canal.

  • Una pregunta muy recurrente entre los usuarios de este programa es como definimos solo un Acces Point o punto de acceso que nos interese, esto se hace dentro de la pestaa reglas, veamos como:

    Primero tenemos que seleccionar la casilla habilitar reglas avanzadas , luego Simplemente seleccionamos el nombre de la regla, y en el espacio regla escribimos como aparece en la ventana (para cada caso particular habra que cambiar el DMac o Smac del punto de acceso que nos interesa) Los valores de direccin MAC pueden ser copiados con el ratn directamente en la ventana "Nodos" o en la ventana "Paquetes", ya existe la especificacin "Guardar direccin MAC", luego en las reglas simplemente usas las teclas de pegar, "Control + V"

  • Luego de capturar suficiente cantidad de paquetes, (pueden ser de 300.000 a 1.000.000) nos queda solo una cosa ms que aprender acerca de este programa, como transformamos un archivo con la extensin NCF en otras (como TcpDump o lo que es lo mismo *.CAP que es el ms utilizado por los programas como aircrack), entonces en el men nos vamos a archivo y seleccionamos la opcin Visor de registros

    Se nos abre una ventana como la siguiente

  • Escogemos la opcin archivo y seleccionamos abrir Registros CommViewDonde bsicamente nos manda a una ventana donde seleccionaremos el archivo de capturas (previamente concatenado) con la extensin *.NCF

    Luego de seleccionar el fichero, el programa lo leer, nos dice la cantidad de paquetes que tiene, ahora en el mismo men de Archivo Buscamos la opcin Exportar Registros en la cual nos aparecen una serie de formatos a los cuales podremos convertir nuestro fichero, seleccionamos el que necesitemos (por lo general Tcpdump o *.CAP)

  • Nos aparece otra ventana donde nos pregunta donde queremos guardar el archivo y donde queremos hacerlo

    Por ltimo el programa transformara el archivo en el formato que le especificamos y hemos terminado el proceso de captura con el Commview For WiFi

    AHORASACANDO LA CLAVE WEP DE LOS PAQUETES CAPTURADOS Aun no hemos terminado falta lo ms importante y por lo que tanto hemos estado esperando, descifrar la clave WEP de esa red de la cual capturamos el trafico. Bueno en este paso usaremos el programa Aircrack-ng en su ltima versin RC1, este programa ya trae una interfaz tipo Windows o GUI como se le llama habitualmente que nos permitir ajustar los parmetros del programa fcilmente.

    Luego de descompactar la carpeta del programa aircrack-ng, buscamos dentro de la carpeta Bin el archivo ejecutable aircrack-ng GUI

  • Lo ejecutamos y nos aparece la siguiente ventana

    Yo les recomiendo que habiliten la pestaa Advanced Options, esto nos permitir aprovechar el programa ms a fondo, bueno bsicamente en la opcin choose lo que hacemos es localizar el archivo que capturamos con el Commview (ya transformado en *.CAP), especificamos el tipo de encriptacin (Obviamente WEP), el tamao de la contrasea (dejemos habilitado el de 128 Bits, pero podemos modificarlo a 64, 152, 256 y 512)en opciones avanzadas si conocemos el ESSID lo podemos especificar (recuerdan que el Commview dentro de su ventana principal tiene una pestaa donde nos muestra el SSID, podemos especificar ese SSID aqu) esto mejora el proceso, lo agilizalas otras opciones no es necesario modificarlas a menos que por ejemplo tengamos algunos indicios de cmo pueda estar escrita la contrasea, si solo con caracteres alfanumricos (habilitaramos la opcin Alphanumeric characters)

    Luego de configurar todas estas opciones le damos clic en launch y el programa iniciar, y cuando termine y ojala tengamos suerte les aparecer una ventana como esta(esta es la que yo estaba testeando con mis redes)

  • En este caso solo le ha tomado al programa 12 segundos en encontrar la clave, y nos la entrega en formato hexadecimal y en ASCII(ven 12345ojala todas fueran as)

    Con esto solo nos queda probar la clave WEP obtenida, y si tenemos suerte y no tienen activo otro sistema de seguridad como los que ya habamos mencionado con anterioridad (pg. 5) no tendremos ningn problema.

    Si introduces la clave WEP, pero te dice que tienes conectividad nula o limitada, tal vez sea porque tienen habilitado la seguridad por DHCP, esto quiere decir que el modem no suministra a las estaciones de trabajo de manera automtica las direcciones IP y DNS, por lo tanto es necesario hacerlo manualmente, para seguir con el uso que se le puede dar al software commView, aqu les dejo un enlace para que resuelvan este problema y puedan configurar la direccin IP y DNS y as poder tener internet http://lampiweb.com/commview.html

    Hemos aprendido a vulnerar redes inalmbricas con proteccin por claves WEP, RECUERDATomar la seal del vecino y ocupar su ancho de banda sin su consentimiento es un delito Este manual tmalo con fines educativos y para testear tus propias redes wirelesshasta la prxima

    Agradecimientos: A todos los moderadores de www.seguridadwireless.net, por su excelente material, tutoriales y ayudas en este tema, te recomiendo que si tienes alguna otra duda, psate por esa pgina y su forode seguro encontraras respuestas a tus inquietudes