[h]“Une histoire de Rogue AP…” de Koala en versión española[/h]
https://www.wifi-libre.com/img/members/3/Rogue_story_1.jpg
Preámbulo:
- ¡Buenos días a tod@s!
Con la salida de hostbase 1.0 (ver: Hostbase 1.0 released), Koala ha puesto a disposición de tod@s su excelente PDF “Une histoire de RogueAP”
El PDF traducido al español será incluido en los repositorios Git Hub.
No obstante me apetece mucho dedicar un tema aquí (con su debida chincheta) a este formidable documento.
¡Al grano!
Preparen las palomitas: Empieza “Un historia de Rogue AP” (… episodio uno)*
[h]Una historia de Rogue AP…[/h]
https://www.wifi-libre.com/img/members/3/Rogue_story_2.jpg
[list=1]
]Identificar las redes/]
]Crear un Rogue AP (una red falsa, AP=Access Point)/]
]Ataque DoS contra la red objetivo (el AP autentico)/]
]Conseguir que la red falsa salga en el gestor de redes de la victima/]
]Adaptar el ataque/]
[/list]
Lo que sabemos hacer
[list=]
]Crear el Punto de acceso trampa/]
]Llevar ataques de Denegación de Servicio (DoS) contra una red objetivo/]
[/list]
Lo que podemos mejorar
[list=]
]Imponer le red falsa en lugar de la red legitima en el administrador de conexiones inalámbricas de la victima/]
]Generar una o varias redes cifradas con airbase-ng o hostapd /]
[/list]
Veremos con esta prueba dos tipos de ataques: La primera se hará con airbase-ng, la segunda con hostapd.
Configuración para la prueba:
- La victima usa windows 10
- Para hacer el ataque se usa Kali Linux (o cualquier distribución Linux que sea) y dos tarjetas wifi. Una tarjeta servirá para crear el PA falso y la otra para realizar ataques DoS.
- Este tipo de ataque funciona también contra Windows 7. Sobre lo de utilizar dos tarjetas wifi: Es porque el ataque resulta más eficaz y estable así. Una tarjeta wifi no cuesta mucho dinero hoy en día…
Preparación:
- Identificar a las redes que pueden tener una contraseña WPA de 10 o 26 caracteres hexadecimales (ataque 1 con airebase-ng)
- Identificar a las otras redes y preparar hostapd para un ataque Rgue AP con cifrado WPA (ataque 2 con hostapd)
Episodio/ataque uno
[h]1) Emplear airbase-ng para descifrar la clave WPA[/h]
Hacemos un escaneo con airodump-ng
airodump-ng --encrypt WPA wlan0mon
https://www.wifi-libre.com/img/members/3/Rogue_story_4.jpg
La opción –encrypt WPA se emplea para descartar las redes abiertas.
Tenemos a dos redes listas para un ataque (tienen clientes asociados).
Suponemos que estáis al tanto del formato de las llaves WPA por defecto empleadas por las tele-operadoras y que podéis determinar con el eSSID y/o el bSSID las redes potencialmente vulnerables.
Empezamos el ataque contra el cliente de la red Bouygues (llave por defecto de diez caracteres hexadecimales) :
- Vamos a ejecutar airbase-ng y su opción caffe-latte para generar paquetes ARP.
- Por otro lado ejecutaremos airodump-ng para capturar los paquetes y poder descifrar la llave con aircrack-ng.
airebase-ng -c 1 --essid "Bbox-3C39D8" -L -W 1 wlan0mon
https://www.wifi-libre.com/img/members/3/Rogue_story_5.jpg
airodump-ng -c 1 -d EC:55:F9:AA:AF:AC -w wep wlan0mon
https://www.wifi-libre.com/img/members/3/Rogue_story_6.jpg
Estamos ahora listos para recuperar la llave que pondrá el usuario en su gestor de redes (si la pone)
Para lograrlo vamos a hacer un poco de “social engineering” para engañar a nuestra victima y llevarla a teclear su contraseña.
Lo que sigue es importante y es importante hacerlo en este orden:
- Ejecutar mdk3 con nuestra segundo tarjeta wifi
- Esperar 30 segundos y ejecutar airebase-ng, siempre con la segunda tarjeta wifi.
- Debéis esperar a que la victima este desconectada del Punto de Acceso legitimo, en el caso contrario no funcionará.
¡Vamos a ello!
Mdk3 en acción
mdk3 wlan1mon d -g -t 00:1F:9F:FD:D9:A7 -c 6
https://www.wifi-libre.com/img/members/3/Rogue_story_7.jpg
Esperamos 30 segundos y iniciamos airebase-ng
airebase-ng -c 6 -a 00:1F:9F:FD:D9:A7 -e Bbox-3C3D8 -W 1 wlan1mon
Miremos lo que ocurre en nuestra consola airebase-ng y lo que pasa en el ordenador de la victima:
Nuestro ordenador
https://www.wifi-libre.com/img/members/3/Rogue_story_8.jpg
El ordenador de la victima
https://www.wifi-libre.com/img/members/3/Rogue_story_9.jpg
Podéis ver que la red falsa sale primera en la lista.
¿Dónde está el verdadero PA?
Podéis ver en la captura de pantalla siguiente que se encuentra en última posición en la lista de redes inalámbricas disponibles del gestor de redes de nuestra victima
https://www.wifi-libre.com/img/members/3/Rogue_story_10.jpg
He elegido adrede dos nombres diferentes para la red falsa y para la red legitima para que se vea claramente cual es cual.
En este caso nuestra red falsa se llama Bbox-3C39D8 mientras que la red legitima se llama Bbox-3C3D8.
Veamos ahora que pasa si empleo el verdadero de la red objetivo para mi red trampa.
https://www.wifi-libre.com/img/members/3/Rogue_story_11.jpg
La red falsa esta siempre en primera posición, la red legitima sigue saliendo en ultima posición y no es posible conectarse a ella.
Para estar seguro de que la red falsa salga en el gestor de redes debéis imperativamente añadir un espacio al final del eSSID en vuestra linea airebase-ng. Fijaros bien en los apostrofes de la linea de ordenes que viene a continuación:
airebase-ng -c 1 --essid "Bbox-3C39D8 " -L -W 1 wlan0mon
Esto es lo que pasa en la red falsa cuando la victima entra su llave
https://www.wifi-libre.com/img/members/3/Rogue_story_12.jpg
Al mismo tiempo se ven los efectos del ataque caffe latte en la consola airodump-ng.
https://www.wifi-libre.com/img/members/3/Rogue_story_13.jpg
Algunos minutos más tarde…
https://www.wifi-libre.com/img/members/3/Rogue_story_14.jpg
La victima que he simulado se ha conectado 8 minutos. Fueron necesarios para recoger los 43000 iv’s para romper la llave de 26 caracteres. Si la llave es de 10 caracteres hexadecimales podéis intentar con menos iv’s (10 000). La victima estará en “conexión limitada” mientras se hace el ataque.
*Nota del “traductor”
Así acaba el primer episodio de la trepidante saga “Una Historía de rogue AP” (by Koala)
Hemos visto como llevar un Roge AP “WEP downgrade” para romper una llave WPA de 26 caracteres (hexidecimales) .
Pondré estos días la traducción del segundo episodio con el ataque Rogue WPS-PBC
¡Hasta tanto! *