lunes, octubre 31, 2005


Rompiendo WEP en redes Wireless...
Sin entrar mucho en el tema,el protocolo de cifrado WEP(Wired Equivalent Privacy),Privacidad equivalente a red cableada,usa un
algoritmo de encriptación llamado RC4,del que se conoce varias vulnerabilidades bastante importantes.Este algoritmo al usar cifrado de flujo funciona en el caso de WEP expandiendo en la trama 802.11 un vector de inicialización IV de (24 bits),la clave secreta y el keystream.Aqui es donde empiza el problema,para empezar el IV viaja en la parte NO CIFRADA de la trama,y en realidad las encriptaciones que nos venden los fabricantes no son del todo "sinceras",porque por ejemplo en una encriptación de 128 bits,sería 128bits - IV es decir 104bits,y claro pasa lo mismo con los cifrados de 64bits que quedarían reducidos a 40bits.
Este tipo de ataque consiste en generar un keystream igual,basándonos en el IV y en la clave secreta.El estandar WEP solo recomienda que IV cambie en cada trama, pero no lo impone,asi que buscaremos IV repetidos,ya que el tamaño del IV es de 24bits,tendremos 2^24=16.777.216 de IV diferentes.
Entoces lo que haremos,sera inyectar tráfico en la red,y generar IV's,asi podremos crackear la captura y conseguir la clave WEP.
Antes de nada decir que el exito de este ataque depende tambien del fabricante del AP(Access Point),y la manera que tenga de gestionar los IV's.
Otra cosa importante es que en este tipo de ataques no nos vale solo con
que la tarjeta soporte modo RFMON (modo monitor),si no que en muchos de los casos tendremos que parchear el modulo para que soporte la inyección de paquetes,si no queremos rompernos la cabeza con el tema de hardware/modulos,recomiendo usar la distribucion whax y la suite aircrack que se compone de:
airodump:Programa para la captura de paquetes 802.11
aireplay:Programa para la inyección de paquetes 802.11
aircrack:Crackeador de claves estáticas WEP y WPA-PSK
airdecap: Desencripta archivos de capturas WEP/WPA-PSK

Vale una vez solucionado el problema del hardware y entendido para que usamos la suite aircrack haríamos:

Consola 1
{
# airmon start eth1 ->Ponemos la tarjeta en modo monitor
#airodump eth1 out 0 ->Buscamos el AP
#airodump eth1 out 11 1 -> Fijamos airodump en el canal del AP(11) y capturamos IV's en la red seleccionada (1)
}
Consola 2
{
#aireplay -1 -30 -e essid -a MACAP -h MACFALSA eth1 ->Nos autentificamos al AP,algunos AP requieren auntentificarse cada x segundos...
}
Consola 3
{
#aireplay -3 -b MACAP -h MACFALSA -x 600 eth1 ->Comenzamos la inyección de paquetes.
}
Consola 4
{
#aircrack -x out.ivs ->Crackeamos la captura de paquetes!!!!
}
Si todo ha ido bien dentro de unos minutos obtendremos el KEY FOUND !!! ahora ya solo nos queda conectarnos a la red..:
# iwconfig eth1 mode managed essid vecino channel 11 key 1111111111
# dhclient eth1
Desde mi punto de vista,cualquiera con un poco de trafico en la red,podría romper WEP en cuestión de minutos.
Lo mas adecuado sería usar WPA que también es vulnerable a determinados ataques de diccionario, pero es mas seguro que WEP.Si no tenemos otra opción de cifrado que no sea WEP bien sea por compatibilidad entre dispositivos,etc...,algunas de las
medidas que podriamos implantar para asegurar un poco mas nuestra red sería usar una red vpn,usar WEP de 104bits,
no propagar el essid,habilitar el filtrado de direcciones mac y cambiar la clave WEP con frecuencia.

Enlaces relacionados:

http://www.cr0.net:8040/code/network/aircrack/

http://foro.elhacker.net/index.php#2

Etiquetas:

viernes, octubre 21, 2005


Controlando gnu/linux por voz con Sphinx-2 y perlbox-voice:

En el anterior articulo comentaba como usar el sniffer de redes inalámbricas kismet con festival, el sintetizador de voz,para poder oir las redes que detectamos.Entonces se me ocurrio escribir este post,que trata de poder enviar comandos al sistema con la voz,como se puede hacer en los sistemas de billi puertas.Supongo que la tarjeta de sonido y el microfono ya están configurados....Para el reconocimiento de voz usaremos los programas sphinix,y perlbox que es un programilla con GUI para crear,editar,etc.. nuestros comandos de voz.Lo "malo" de este software es que tendremos que hablarle en ingles,no he encontrado nada bajo gpl en español,
pero podemos hecharle una ojeada a Natural Voices AT&T",o a IBM Text-To-Speech.No los he probado,pero naturalvoices de AT&T permite hacer una prueba en su Web.
Bueno lo primero es descargarnos el software , en mi caso con gnu/linux Debian sid
#
apt-get update && apt-get install sphinx2-bin sphinix2-hm-6k
Una vez instalado,ahora solo tenemos que descargarnos el
Paquete deb
del perlbox y lo instalamos:
#dpkg -i perlbox-voice-0.09.noarch.deb
Listo ahora ya solo tenemos que ejecutar el comando perlbox-voice y nos aparecerá el programa para personalizar nuestros comandos de voz,que ya de por si es bastante explicativo,a si que no voy a comentar nada mas sobre él,solo añadir que en la sección Config-> Desktop plugins podemos elegir la integración para nuestros direferentes escritorios en mi caso KDE.


jueves, octubre 20, 2005


GnU/Linux Wardriving con kismet y festival :

Para mi gusto creo que una de las herramientas mas potentes a la hora de detectar redes inalámbricas es kismet .Esta herramienta soporta desde
detección del tipo de encriptacion de la red,rangos de IPs,Clientes asociados,detección de redes que no propagan el essid ( no opensystem ),y muchas mas características que nos facilitan la obtencion de información de la red.
Festival,es un sintetizador de voz para sistemas Linux y BSD.La cuestión es que nuestro kismet nos "diga" las redes inalámbricas que va detectando usando el sintetizador de voz festival,esto es una maravilla para ir con el portatil en la mochilla y con los cascos puestos xDD,o si estas solo y estas orientando alguna antena,y etc,etc..
Lo primero descargamos e instalamos el kismet:
root@none#apt-get update && apt-get install kismet festival festvox-ellpc11k
El paquete festival es el propio sintetizador de voz y el paquete festvox-ellpc11 es el speaker en español.En este caso vamos a usar festival con kismet,pero este se puede enlazar con multiples aplicaciones como gaim para que nos lea lo que no escriben los contactos,con kmouth para usarlo en entornos kde,etc...
Una vez tenemos los programas y sus dependencias instaladas toca configurar. Editamos el archivo de configuración principal de kismet,situado en /etc/kismet/kismet.conf.Esta es mi configuración,(solo teneis que cambiar estas lineas,y dejar las descomentadas como están...).Para ver el archivo de una manera mas clara podemos usar
#grep -v "#" kismet.conf
,asi se verá la salida del archivo sin las lineas comentadas

servername=Kismet
suiduser=root
source=prism54g,eth1,generic
gps=false
speech=true
festival=/usr/bin/festival --language spanish
speech_type=speech
speech_encrypted=Red detectada, %s, Red encriptada .
speech_unencrypted=Red detectada, %s, Red abierta sin cifrar.
piddir=/var/run/
configdir=/var/lib/kismet

Listo!! Ahora solo nos queda ejecutar kismet y ,cada vez que encontremos una red inalámbrica kismet nos avisará... xDD.Una buena opción es dejar un archivo llamado kismet.conf.festival con esta configuración,y el kismet.conf configurado sin soporte para festival,entonces cada vez que se quiera usar kismet con festival bastaría con
root@cavil# kismet -f /etc/kismet/kismet.conf.festival

Enlaces relacionados:
http://www.kismetwireless.net/
http://bulma.net/impresion.phtml?nIdNoticia=2015




Etiquetas: