1
Introducción
1.1
Objetivo
El objetico de este manual es el
poder explicar a grandes rasgos el procedimiento y herramientas implementadas
para poder utilizar un equipo de cómputo con facultades similares a las del
sistema de auditabilidad de redes inalámbricas WiFi Pineapple de Hack5. Este
sistema permite con base en diferentes herramientas “poder llevar acabo
evaluaciones o auditorias de seguridad a redes inalámbricas.”
El concepto principal de wifi
pineapple se funda en tres aristas:
Ilustración 1
Wifi PineApple
Para esta implementación
seguiremos las mismas aristas de PineApple con algunas limitaciones en las
herramientas instaladas pero igualmente funcionales. El concepto general a
implementar es el siguiente:
[ISP Device] <----------> [WAN][Computer][AP]--> Ubuntu/Mac/Windows Clients
(Eth0) (WLAN0) \ -> MovilDevice
1.2
Alcance
- El sistema está planeado únicamente para realizar auditorías a redes inalámbricas y confines de auto aprendizaje, ME DESLINDO DE CUALQUIER MAL USO QUE LOS LECTORES PUEDAN DAR LE.
- En este documento no se detalla el proceso de instalación de cada componente.
- Este documento no detalla el proceso de utilización de cada herramienta
1.3
Prerrequisitos
- Instalación de Ubuntu 15.10
- Instalación del controlador de la tarjeta de inyección de datos.
- Conocimientos en WEP, WPA y WPA2 así como sus algoritmos de autenticación y cifrado.
- Conocimiento en Puertos, Protocolos, TCP/IP, Switch and Router
- Conocimientos sobre HTTP y sus métodos.
- Verificar con el comando “iw list” que la tarjeta de inyección soporte el modo AP y Managed
2 WIFI AUDITOR
2.1
Pre requisitos de configuración:
2.1.1 Instalación
y configuración de hostapd
Instalar el paquete hostapd a través del siguiente comando:
sudo apt-get -y install hostapd
Crear y configurar el archivo hostapd.conf de preferencia en
la ruta /etc/hostapd, tomar como referencia la siguiente configuración:
sudo nano /etc/default/hostapd
auth_algs=1
beacon_int=50
channel=3
country_code=US
disassoc_low_ack=1
driver=nl80211
hw_mode=g
ht_capab=[HT40+][HT40-][SHORT-GI-40][RX-STBC1]
ieee80211d=1
ieee80211n=1
interface=wlan0
require_ht=0
rsn_pairwise=CCMP
ssid=YOURSSID
wmm_enabled=1
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_passphrase=YOURPASSPHAS
2.1.2 instalación
y configuración de port forwarding
El porforwarding permite que el equipo se comporte como un
ruteador y permita el envío de tráfico de datos de una interfaz a otra. Seguir
los siguientes pasos:
1)
Abrir el archivo sysctl.conf
sudo nano /etc/sysctl.conf
2)
Después modificar la siguiente línea:
net.ipv4.ip_forward=1
3)
Modificar el firewall personal de Linux
(IPTABLES) para que el tráfico sea enrutado y NAT en la interfaz de salida:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
2.1.3 Instalación
y configuración de haveged
Heaveged permite enrutar más rápido el tráfico de red y
eliminar los famosos cuellos de botella, para su instalación ejecutar el
siguiente comando:
sudo apt-get -y install haveged
2.1.4 Instalación
y configuración de Bind y dhcp
1)
Instalamos BIND
sudo apt-get install bind9
2)
Configuramos para que el ISP sea el forward
3) Instalamos DHCP
sudo apt-get install isc-dhcp-server
4)
Configuramos DHCP tomar como referencia el
siguiente ejemplo:
Nano /etc/dhcp3/dhcpd.conf
Subnet for DHCP Clients
subnet 10.1.1.0 netmask 255.255.255.0 {
option domain-name-servers 10.1.1.1;
max-lease-time 7200;
default-lease-time 600;
range 10.1.1.50 10.1.1.60;
option subnet-mask 255.255.255.0;
option broadcast-address 10.1.1.255;
option routers 10.1.1.1;
}
2.1.5 Instalación
y configuración de airmon-ng y reaver
Para la instalación y configuración de airomon-ng y reaver
se requiere ejecutar los siguientes comandos:
Airmong:
1) Instalamos
las siguientes librerías:
apt-get install build-essential libssl-dev
2) Descargamos
la version más reciente de airmong
3) Extraemos:
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
4) Modificamos
el archive common.mak eliminando la palabra “Werror” y quedano de la siguiente
manera:
"CFLAGS ?= -g -W -Wall -O3"
5) Instalamos:
./configure
make
make install
Reaver:
1) Instalamos las dependencias
necesarias:
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
2) Descargamos reaver:
3) Compilamos e instalamos:
cd reaver-1.4
cd src
./configure ; make
sudo make install
2.2
Arquitectura.
La infraestructura y sus componentes fueron dimensionados para
trabajar bajo un sistema operativo con licencia GNU así mismo las herramientas
instaladas son versiones gratuitas y en algunos casos su alcance es limitado.
A continuación el diagrama de red y su configuración de Wifi
Auditor.
Ilustración 2 Diagrama Wifi Auditor.
2.3
Componentes
y herramientas de Wifi Auditor.
Wifi
Auditor: Sistema operativo base Ubuntu WorkStation versión 15.10 a
64bits, así mismo se requiere de una tarjeta de inyección de datos tipo TP Link
u/o similar. Algunos otros paquetes que pueden ser de ayuda:
a.
Nodogsplash:
Herramienta
utilizada para la administración y restricción de acceso a Internet.
b.
Httrack:
Mecanismo
para el clonado de portales web.
c.
Wireshark:
Aplicación
utilizada para el análisis de raw data de red, a través de una captura pcap o
en modo sniffer.
d.
Apache:
Servicio
para la publicación de portales web
e.
Sslstrip:
Aplicación
implementada para el sniffer de tráfico SSL
f.
Ettercap:
Aplicación
para la generación de ataques tipo Men In The Middle.
g.
Nmap
y Nessus: Herramienta y aplicación utilizadas para la auditoria y análisis de
vulnerabilidades.
h.
Metasploit:
Herramienta
utilizada para la explotación de una vulnerabilidad detectada a través de las
herramientas de análisis de vulnerabilidades.
i. arpspoof: Esto está en el paquete dsniff
2.4
Casos prácticos.
Con la paquetería instalada los casos prácticos de uso son
variados así como las opciones que se pueden implementar con cada herramienta,
para mayor conocimiento y aprendizaje de como utilizar las consultar las
siguientes ligas y documentos:
·
EC Council Computer Forensics Investigating
Wireless Network and Devices.
·
Wireless Kung Fu Networking & Hacking
https://thacid.wordpress.com/2012/03/02/man-in-the-middle-con-arpspoof-sslstrip-wireshark-y-mucho-tiempo-libre/
No hay comentarios.:
Publicar un comentario