CARGANDO

Escribe para buscar

Auditoría WiFi

Auditoría WiFi

En la siguiente entrada se presentará una solución para poder realizar una auditoría WiFi de forma sencilla y comprobar el estado de salud y riesgo potencial.

Para la evaluación del entorno se utilizará la herramienta Fluxion. Esta herramienta tiene dos finalidades, capturar el handshake de la red WiFi y, posteriormente, crear un portal cautivo donde atraer posibles usuarios.

Instalación del entorno

La instalación del entorno Fluxion es muy sencilla. En primer lugar, se debe clonar el siguiente repositorio:

# git clone https://www.github.com/FluxionNetwork/fluxion.git

Seguidamente, nos movemos a la carpeta descargada y ejecutamos la herramienta,

# ./fluxion.sh

Es bastante probable que se requieran ciertas dependencias para poder utilizar la herramienta correcta. Si esto ocurre, en la propia ejecución mostrará un mensaje por pantalla con el posible error. Para solucionarlo, simplemente ejecutamos la herramienta con la opción “-i” para que se instalen las dependencias faltantes. Una vez resuelto deberían aparecer todas las entradas “OK”.

Pasos previos

Antes de preparar un portal cautivo e iniciar el posible ataque, es necesario extraer el handshake de la red WiFi seleccionada para esta actividad. Por ello, en primer lugar, seleccionamos la opción 2 del menú de Fluxion:

En este punto se selecciona la tarjeta de red para hacer un escaneo de las redes WiFi disponibles. También se ha de introducir en que rango de frecuencias se realizará el escaneo, en este caso, se centrará en los 2.4 GHz.

Una vez realizado el escaneo, se presentarán las redes disponibles, donde se debe seleccionar el SSID correcto. Seguidamente se selecciona la tarjeta de red que se destinará a hacer el seguimiento del ataque. 

Para estas pruebas se han utilizados dos tarjetas de red WiFi.

Entrando en la propia configuración del ataque, se selecciona el método para la recuperación del handshake. Esto realizará una deautenticación sobre los clientes conectados a la red legítima para que realicen una reconexión y obtener la información de la red. En este caso, se utilizará el método “airplay-ng”, ya que es el que mejor se ha comportado en las pruebas realizadas.

La siguiente selección se centra en la elección de la verificación del hash de la contraseña. En este caso, el mecanismo “cowpatty” ofrece una opción recomendable.

En el siguiente menú se selecciona el tiempo de validación de handshake. En este periodo de tiempo se lanzarán nuevas deautenticaciones en la red. La opción de 30 segundos se ha comportado correctamente y será la seleccionada.

El mecanismo de verificación Asíncrono suele ser más exigente con los requisitos del sistema, por lo que no es muy recomendable en sistemas limitados. Para esta actividad se ha seleccionado la verificación síncrona con un resultado correcto.

En este momento, Fluxion comenzará a atacar la red mediante paquetes de deautenticación sobre los clientes. Cuando estos vayan reconectando e intercambiando paquetes con el punto de acceso, esta información será capturada y recogida por la herramienta. Al cabo de un momento, se presentará un mensaje como el siguiente, donde se indicará que el handshake ha sido obtenido.

Configuración del ataque

En este momento, al disponer del handshake de la red, es posible continuar con la configuración del “rogue AP”, portal cautivo y auditoria WiFi.

Al regresar al menú inicial, seleccionaremos en esta ocasión la opción 1, correspondiente al portal cautivo.

Seguidamente seleccionamos el canal con el que trabajará, en este caso 2.4 GHz y, tras un escaneo de las redes disponibles, seleccionamos el SSID que necesitemos.

A continuación, nos consulta la tarjeta de red para hacer seguimiento y como punto de acceso. En este caso, al contar con dos tarjetas de red WiFi es interesante seleccionar cada una para un objetivo.

La siguiente opción que debemos marcar es el método de deautenticación de la red WiFi. Esto lo que producirá es que los clientes se desconecten del AP WiFi donde están conectados, para conectar al punto de red que estamos generando.

En este caso, el mecanismo “aireplay” será válido para realizar la prueba de concepto.

El modo “hostapd” que se pregunta a continuación sería el método correcto para este tipo de ataques. Esto define el tipo de “Rogue AP” que será configurado.

La siguiente pantalla muestra el método para verificar la contraseña. En este caso, se selecciona la opción “aircrack-ng”.

Dado que se ha obtenido con anterioridad el hash de la red, en el siguiente punto se pregunta por el hash encontrado previamente:

Nuevamente nos pregunta el método de verificación de hash, por lo que elegimos la opción de “cowpatty”.

Una vez llegado a este punto, se empieza a preguntar sobre las cuestiones relativas al portal cautivo. En primer lugar, se nos notifica si es necesario crear un certificado SSL para este portal. En este caso seleccionaremos la primera opción, creando un certificado.

La siguiente opción pregunta la conexión a Internet para la suplantación. Seleccionamos la opción recomendada.

A continuación, se muestran una serie de plantillas que se mostrarán como portal al usuario. Se puede observar que dependiendo del idioma se muestran diferentes alternativas. Para el caso del español y con la finalidad de cubrir este ejemplo, se elige el portal de “movistar”. 

En este momento la herramienta creará el portal cautivo y empezará con el ataque, mostrando una pantalla como la siguiente.

Verificación del ataque

Si todo ha ido bien y el ataque está en marcha, se podrá observar una red wifi con el mismo SSID que la original pero sin contraseña. Tanto si el dispositivo se conecta automáticamente, como si se realiza manualmente, al conectar a esta nueva red, aparecerá un portal cautivo como el siguiente.

Si un usuario potencial introdujera las credenciales en la ventana de validación anterior, Fluxion capturaría la contraseña y la mantendría en el log del servidor.

Mediante esta auditoría WiFi, se puede medir el estado de salud de la red WiFi y las buenas prácticas de los usuarios. ¿Qué opináis? ¿Os resulta interesante para ponerlo en práctica? Cualquier comentario es bien recibido! 🙂

Ah, hola 👋
Un placer conocerte.

Veo que te gusta la tecnología, ¿quieres que te mandemos una newsletter semanal?.

Acepto la política de privacidad *

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:

Deja un Comentario

Your email address will not be published. Required fields are marked *