Hackear Wi-Fi WEP es fácil

wifi-hackingEste tutorial sólo existe para educar en el sistema de encriptación inalámbrica WEP, su supuesta seguridad y por qué no recomiendo su uso, debido a lo fácil que es romper la seguridad WEP y hackear una conexión wifi con WEP.

Qué es WEP

Según wikipedia: WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a Cableado”, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.

Básicamente es un sistema de encriptación para redes inalámbricas ya sea con autenticación abierta o con clave compartida.

¿Como se podría pasar la seguridad WEP?

Para poder atravesar esta seguridad se utilizan programas llamados Packet Sniffers y un crackeador WEP. Se captura una cantidad determinada de paquetes y luego mediante el crackeador se rompe el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturas para descifrar la clave WEP.

Es bastante simple y se los muestro a continuación, cualquier persona con una tarjeta inalámbrica y un sistema de comandos lo puedes hacer.

Crackeo de WEP con Aircrack-ng

Para poder realizar lo anterior tenemos disponibles una serie de herramientas bastantes útiles, en esta situación utilizaremos una suite de herramientas que reúne todos los elementos necesarios para desencriptar el sistema WEP: aircrack-ng. Lo haremos en Linux, pero funciona en Windows también.

En este caso utilizaremos un sistema operativo basado en Debian: Ubuntu. Para instalar la suite aircrack-ng basta con ejecutar en linea de comandos:

El siguiente paso es poner nuestra tarjeta de red en modo monitor.. ¿Pero que es eso?

Modo Monitor, también llamado de Modo de Monitoramento o modo RFMON, permite que un ordenador con una placa con interfaz de red wireless (WNIC) realice monitoramento de todo el tráfico recibido de la red wireless.

Activamos:

Se activa en mon0, esto ya depende de tu tarjeta de red, para más información (por que este no es el tema) consulta SanGoogle.

Y monitoreamos:

Al insertar el ultimo comando nuestra tarjeta de red está captando y monitoreando todas las redes disponibles a nuestro alrededor. Saldrán varios elementos, información sobre las redes. Nos enfocaremos principalmente en BSSID (una clave estilo MAC), CH (el canal donde se encuentra la red), ENC (la encriptación debe de ser WEP por obvias razones) y el ESSID (básicamente el nombre de la red).

Para obtener esos datos, corremos:

En la primera parte estamos utilizando la suite aircrack-ng.
-c Especificamos el canal.
-w Especificamos ESSID.
–bssid Habla por si solo.
mon0 De donde estamos monitoreando.

Inyección de tráfico a redes wifi WEP con aireplay

Así es. Y basta con la herramienta aireplay (el cual inyecta tráfico para elevar la captura de vectores de inicio) para hacerlo.

Donde:
-1 6000 Es un tipo de ataque que genera una autenticación falsa con retraso.
-a Es el punto de acceso, enseguida ponemos el BSSID.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.

Para ver lo que inyectamos:

-2 El tipo de ataque interactivo con los paquetes.
-p Aplica control en palabras.
-c Una MAC destino.
-b BSSID.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.

Crackear la clave WEP de la red wifi elegida

Lo haremos con un key cracker, la suite aircrack-ng lo tiene, así que lo activamos con el siguiente y simple comando.

Bastará que hayamos capturado suficientes paquetes para que el key cracker sea capaz de desencriptar la red WEP. En unos segundos o minutos (según sea el caso) aparecerá un mensaje como el siguiente:

Espero que con este pequeño tutorial haya quedado claro que la encriptación WEP en las redes inalámbricas no es segura. Siempre hay métodos para desencriptar cualquier tipo de sistema pero la dificultad aumenta conforme a las tecnologías avanzan.

¿Qué recomiendo? Usar WPA-2

Auditando seguridad de WordPress con WPScan

Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS en una de los más populares. Sin embargo, es muy recomendable auditar la seguridad del blog que utilice WordPress y de esa forma poder determinar si es vulnerable o no. Para ello, existe una herramienta sumamente recomendable llamada WPScan.

Han existido casos donde la seguridad de un blog ha sido vulnerada por algún plugin de terceros que ha sido instalado en el servidor. Un ejemplo claro de esto fue la vulnerabilidad en el módulo Count Per Day de WordPress. Otro caso de gran repercusión fue el aquel donde WordPress fue vector de propagación de Flashback. Los ciberdelincuentes pudieron lograr esto a través de plugins que permitieron la inyección de código al sitio original.

Debido a esta problemática es importante evaluar la seguridad de los blog así como también considerar los diferentes plugins instalados. WPScan es una herramienta que se actualiza periódicamente y contempla muchos de los plugins instalados así como sus problemas de seguridad.

Con WPScan es posible determinar los plugins que fueron instalados en WordPress a través del siguiente comando:

De esta manera, es posible enumerar y conocer los plugins que se encuentran instalados. Para aquellos que fueron detectados, se realiza un chequeo contra vulnerabilidades conocidas en los mismos. En caso de que el resultado sea afirmativo, WPScan informará sobre la vulnerabilidad y proveerá un enlace con más información y, en algunos casos, indicará el exploit público para explotar la misma. A continuación, puede visualizarse una captura con los plugins detectados por WPScan en un entorno de prueba:

Screenshot from 2013-08-23 16:42:08

Asimismo, mediante el siguiente comando es posible enumerar aquellos usuarios que utilizan la plataforma:

WPScan posee un módulo que permite realizar fuerza bruta sobre aquellos usuarios que fueron enumerados utilizando un archivo del tipo diccionario. Mediante esta técnica será posible auditar la fortaleza de las contraseñas utilizadas por los usuarios del sistema. Es importante recordar que las contraseñas siguen siendo el punto débil de los usuarios.

Otra de las funcionalidades que brinda WPScan es información sobre el tema (perfil gráfico) que tiene instalado el blog. Además, especifica la versión de WordPress que se encuentra instalada en el servidor. Esto puede utilizarse para comprobar de que realmente se esté utilizando la versión más actual del sistema de gestión de contenidos. Además, en caso de que se tenga instalado una versión vulnerable de WordPress, WPScan especificará información relevante sobre dichas vulnerabilidades.

Si bien WPScan provee otras funcionalidades además de las especificadas, cabe destacar que la seguridad debe gestionarse en todo ámbito. Tal cómo hechos pasados lo han demostrado, una vulnerabilidad puede comprometer un sistema a nivel general. Realizando pruebas similares, y conociendo de forma más profunda el escenario global de aquellos sistemas que se gestionen, es posible estar preparados y disminuir las probabilidades de sufrir un ataque.

Nota: En la version de actual de Kali Linux (aka BackTrack) se ejecuta directamente con el comando “wpscan” ya que viene pre-compilado 

Cadena de Custodia en Informática Forense (Parte I)

Anexos.fi1.IlustracionMasterPrimero vamos a arrancar con algunos aspectos legales y técnicos sobre que es una “cadena de custodia”, su importancia y significado dentro de una investigacion policial y judicial y después nos ahondaremos en cuestiones informáticas.

La preservación de la cadena de custodia sobre la prueba indiciaria criminalística, es un objetivo que afecta a la totalidad de los miembros del poder judicial, los operadores del derecho y sus auxiliares directos.

Entre éstos últimos debemos incluir el personal de las Fuerzas de Seguridad, las Policías Judiciales y al conjunto de Peritos Oficiales, de Oficio y Consultores Técnicos o Peritos de Parte.

Por esta razón el establecer mecanismos efectivos, eficientes y eficaces que permitan cumplir con dicha tarea a partir de métodos y procedimientos que aseguren la confiabilidad de la información recolectada, único elemento integrador a proteger en los activos informáticos cuestionados, ya que incluye la confidencialidad, la autenticidad, la integridad y el no repudio de los mismo, es una necesidad imperiosa para asegurar el debido proceso en cualquiera de los fueros judiciales vigentes.

En términos sencillos implica establecer un mecanismo que asegure a quien debe Juzgar, que los elementos probatorios ofrecidos como Prueba Documental Informática, son confiables. Es decir que no han sufrido alteración o adulteración alguna desde su recolección, hecho que implica su uso pertinente como indicios probatorios, en sustento de una determinada argumentación orientada a una pretensión fundada en derecho.

El juez debe poder confiar en dichos elementos digitales, por considerarlos auténticos “testigos mudos”, desde el punto de vista criminalístico clásico y evaluarlos en tal sentido, desde la sana crítica, la prueba tasada o las libres convicciones según sea el caso y la estructura judicial en que se desarrolle el proceso.

Consideramos a la cadena de custodia como un procedimiento controlado que se aplica a los indicios materiales (prueba indiciaria) relacionados con un hecho delictivo o no, desde su localización hasta su valoración por los encargados de administrar justicia y que tiene como fin asegurar la inocuidad y esterilidad técnica en el manejo de los mismos, evitando alteraciones, sustituciones, contaminaciones o destrucciones, hasta su disposición definitiva por orden judicial.

Para asegurar estas acciones es necesario establecer un riguroso y detallado registro, que identifique la evidencia y posesión de la misma, con una razón que indique, lugar, hora, fecha, nombre y dependencia involucrada, en el secuestro, la interacción posterior y su depósito en la sede que corresponda (judicial o no).

Desde la detección, identificación, fijación, recolección, protección, resguardo empaque y traslado de la evidencia en el lugar del hecho real o virtual, hasta la presentación como elemento probatorio, la cadena de custodia debe garantizar que el procedimiento empleado ha sido exitoso, y que la evidencia que se recolectó en la escena, es la misma que se está presentando ante el evaluador y/o decisor.

Subsidiariamente, pero a idéntico tenor, es importante considerar el significado implícito en los indicios recolectados, el valor que van a tener en el proceso de investigación, análisis y argumentación del cual dependen. En dicho marco de referencia es que adquirirán su relevancia y pertinencia, de ahí la necesidad de evitar en lo posible la impugnación de los mismos en razón de errores metodológicos propios de cada disciplina en particular (no son idénticas la cadena de custodia de muestras biológicas que la que se corresponde con armas, o documentos impresos o virtuales). Es por esta razón que existen componentes genéricos y componentes particulares en toda cadena de custodia. Por ejemplo el realizar un acta de secuestro es un elemento genérico, pero el asegurar la integridad de la prueba mediante un digesto (Hash) sobre el archivo secuestrado es un elemento propio de la cadena de custodia en informática forense.

Suele asociarse a la cadena de custodia con el proceso judicial orientado a dilucidar acciones delictivas, sin embargo la misma no se agota en el orden penal. En particular la cadena de custodia informático forense debe preservarse en todas las transacciones virtuales susceptibles de ser valoradas económicamente. Cuando un banco realiza una transferencia de fondos o un consumidor adquiere un producto por medios virtuales (Internet entre otros) requiere de esa operación la misma confiabilidad que puede aportarle la cadena de custodia informático forense, es decir afecta en todo momento a la comunidad virtual y sus actores involucrados.

Al recolectar las pruebas, lo importante es el significado, el valor que va a tener en el proceso de investigación y por medio de la cadena de custodia, este valor va a ser relevante, debido a que no se va a poder impugnar, al haberse acatado el procedimiento.

Para que la prueba documental informática sea tenida por válida y adquiera fuerza probatoria ante el encargado de decidir a partir de la misma, es necesario que la misma sea garantizada respecto de su confiabilidad, evitando suplantaciones, modificaciones, alteraciones, adulteraciones o simplemente su destrucción (algo muy común en la evidencia digital, ya sea mediante borrado o denegación de servicio). Desde su recolección, hasta su disposición final, debe implementarse un procedimiento con soporte teórico científico, metodológico criminalístico, estrictamente técnico y procesalmente adecuado. Si carece de alguno de estos componentes, la prueba documental informática recolectada no habrá alcanzado el valor probatorio pretendido. Este procedimiento se caracteriza por involucrar múltiples actores, los que deben estar profundamente consustanciados de su rol a cumplir dentro del mismo, sus actividades a desarrollar durante la manipulación de la prueba y sus responsabilidades derivadas.

Continue reading