WIFI : Seguridad en Redes Inalámbricas
Hoy, prácticamente hay accesos WIFI en todas partes, desde en los hogares, en las empresas donde trabajamos y ahora último, accesos gratuitos que ofrecen los Malls, restaurantes, entre otros, para dar un atractivo más a las personas para ir a esos lugares.
Que mejor que ir a tomar un café a un local con WIFI.
La mayoría de las personas se conectan a redes WIFI sin saber el origen de estas, como por ejemplo: el acceso de la WIFI se llama “XX”, entonces debe ser del local “XX”, obvio.
Bueno, como me dijo un profesor de Cálculo “Nada es Obvio”, y eso es verdad. Cualquier persona puede configurar su Access Point(AP), Router WIFI y poner el nombre que desee.
En este artículo realizaremos una prueba de concepto de una wifi maliciosa.
Equipamiento:
Router Wifi: Router que dará el acceso wifi pirata. Este router ha sido modificado su firmware. Tiene instalado una distribición Linux llamadaOpenwrt y el software Jasager
Notebook 1: Equipo que dará acceso a Internet al Router WIFI y el monitoreo del tráfico realizado por un usuario.
Notebook 2: Equipo de la victima.
Paso 1 – Configuración del Router WIFI
Accedemos a la administración web del Router y vamos a la opción Configuration.
En la opción Change Karma SSID ingresamos el nombre de nuestro acceso WIFI pirata.
Una vez configurado el BSSID, los dispositivos con tarjeta wireless, verán el punto de acceso creado.
Activamos las opciones MK4 Karma y URL Snarf
Karma, es el software con el cual falsificaremos AP. Cuando un notebook se conecta a una red WIFI, el administrador de conexiones WIFI graba la conexión.
Cuando se activa la tarjeta wireless de un notebook, al administrador de conexiones busca los accesos WIFI que tiene grabado para establecer la conexión automaticamente. Es aquí donde el software Karma entra en acción y le dice al administrador deWIFI que él es una de las conexiones que ha consultado.
Ahora lo que debemos hacer es dar acceso a Internet a nuestro router pirata.
Con el Notebook 1 conectaremos el AP con un cable de red.
Si el notebook tiene el Windows XP o 7, solo se necesita ir a las propiedades de la tarjeta de red, seleccionar opciones avanzadas y hacer click en Permitir a usuarios de otras redes conectarse a través de la conexión de Internet de este equipo.
Con un sistema linux, debemos activar el ip forward (echo “1″ > /proc/sys/net/ipv4/ip_forward) y un NAT. Una vez hecho esto, al AP pirata tendrá acceso a internet (se asume que el notebook tiene Internet vía wireless o por un módem 3G).
Paso 2 – Interceptando tráfico de la victima.
Una vez que ya tenemos el AP habilitado el software Karma y con salida a Internet.
Ahora vamos a monitorear los accesos a Internet de la victima.
La mayoría de los usuarios solo trafican por el puerto TCP 80 y 443 (HTTP y HTTPS). Que nos interesa obtener, usuarios y claves de acceso ya sea del correo, facebook, banco, etc.
Pero si el tráfico de un Login es sobre SSL, el tráfico está cifrado,
¿Cómo es posible ver la clave en un tráfico cifrado?.
La respuesta es SSLStrip
Como el atacante (nosotros) esta al medio entre el AP pirata y la victima. Con SSLStrip podemos devolver un sitio sin cifrado (HTTP) cuando se solicite un acceso cifrado (HTTPS).
Por Ejemplo: La mayoría (para no decir todas), al ingresar su sitio web esta sobre HTTP. Cuando hacemos click en acceso a cuenta, el link nos redireccionará al portal de Login con HTTPS. SSLStrip lo que hace es devolver el portal de Login en HTTP para poder capturar la clave.
Una vez instalado el software SSLStrip, debemos crear una regla de iptables para redireccionar el tráfico HTTP hacia el puerto TCP que ocupa SSLStrip. El comando sería este:
iptables-A PREROUTING -t nat -i-p tcp –dport 80 -j REDIRECT –to-port 10000
En general, cuando un usuario quiere acceder a su cuenta de correo de Gmail, en el navegador web solo ingresa gmail.com. Esto es una petición HTTP y luego es refireccionada al Login de la cuenta vía HTTPS. Como ejecutamos la aplicación SSLStrip, nuestra victima se le retorna el Login vía HTTP (que pudridito somos…)
Ahora nuestra victima ingresará su nombre de usuario y clave para acceder a su correo. En este caso el nombre de usuario será poc@gmail.com y la clave estaesunapoc.
Ya capturamos la clave de una cuenta Gmail de un usuario (te creí hacker).
Esto es solo un ejemplo de que podemos hacer, dependiendo de la creatividad del atacante se puede como por ejemplo, extraer las cockies de las sesiones, extraer las fotos, redireccionar el acceso de Internet a otro lado, explotar alguna vulnerabilidad del S.O de la victima para tomar el control del notebook, tablet, smartphone.
Conclusiones.
Una vez leído este artículo, espero que piensen dos veces antes de conectarse a una WIFI pública. Este es sólo un ejemplo de tipos de ataques en redes WIFI. Así que tengan cuidado en donde se conectan.
Recomendaciones.
- Tener desactivado la WIFI de nuestro notebook, tablet, smartphone si no la estamos ocupando.
- Verifica siempre que el S.O de tu joyita este actualizado.
- Ten un antivirus, compralo, no seas cagón bajando antivirus con crack.
- No te conectes a WIFI desconocidas.
- Ocupa tu Iphone, Android, Blackberry para compartir Internet a tu notebook, tablet en ves de ocupar WIFI libres.
- Si cuentas con una VPN, utilizala en los accesos WIFI no conocidas.
- No ingreses a tus cuentas personales en estas redes desconocidas, utilizalas solo para revisar algún diario online como por ejemplo.
Autor: Andrés Molina en edreams.cl
No hay comentarios:
Publicar un comentario