WAREDRIVING
INTRODUCCION
Wardriving es el término utilizado para denominar la búsqueda de redes inalámbricas, este consiste en localizar redes Wireless con o sin seguridad para conocer su posición, para ello se emplean equipos especializados dotados de una tarjeta de red Wireless y opcionalmente con un GPS para que logre posicionar en un mapa cada una de las redes localizadas y así identificarlas.
Los Sistemas Operativos de Linux ofrecen excelentes herramientas de Wardriving., algunas de las aplicaciones para el Wardriving son Kismet y GPS drive que en conjunto esto permite a nuestro equipo localizar de manera adecuada la red de nuestra víctima o bien de nuestro interés.
RESUMEN:
Mediante la práctica de Wardriving podemos tomar dos variantes, la más popularmente conocida es la de identificar los puntos de acceso a internet y poder usarlos sin pagar dinero o de manera no autorizada y la otra parte es que de esta manera podemos auditar nuestras redes garantizando en gran medida nuestra seguridad o la seguridad de nuestro punto de acceso.
Wardriving.
El Wardriving es el método más conocido para detectar las redes inalámbricas inseguras. Esta se realiza habitualmente con un dispositivo móvil, como un ordenador portátil o un PDA. El método es realmente simple: el atacante simplemente pasea con el dispositivo móvil y en el momento en que detecta la existencia de la red, se realiza un análisis de la misma y así poder tener acceso a ella.
Para realizar el Wardriving se necesitan pocos recursos. Los más comunes son los ordenadores portátiles con tarjeta inalámbrica, un dispositivo GPS para ubicar el punto de acceso en un mapa y el software apropiado para realizar esta práctica.
Encontramos gran variedad de software que nos permite realizar esta práctica entre cada una de las plataformas conocidas, esto es AirSnort para Linux, BSD- AriTools para BSD, NetStumbler para Windows o KisMac para MacOSX.
Algunos programas usados
• Kismet es uno de los programas más usados en el wardriving ya que es muy versátil y permitirá al atacante obtener acceso e identificar gran parte de redes de manera no autorizada.
• GPS drive es la utilidad que permite mostrar sobre un mapa la posición del atacante y la de las redes que sean detentadas, es necesario también contar con un aparato receptor de GPS.
• Festival es un sintetizador de voz, para escuchar a viva voz las alertas de Kismet.
Herramientas para pruebas de penetración
Cualquier prueba de intrusión sabe que sin un conjunto de herramientas fuertes de su trabajo es mucho más difícil. Estas son unas de las mejores herramientas disponibles para penetrar con éxito una red inalámbrica, independientemente del sistema operativo que esté utilizando.
Lo adecuado es concentrarnos en herramientas de código abierto y / o herramientas disponibles gratuitamente, aunque muchos de ellos tienen un pequeño costo comercial
Tabla 1.1 se enumeran algunas de las herramientas más populares y efectivos disponibles para pruebas de
Penetración inalámbrica, su funcionalidad, y el sistema operativo que están disponibles para. Esta lista no es exhaustiva, sin embargo, sí ofrece una buena base para su kit de herramientas inalámbricas. (ver al final del documento)
Muchas de las herramientas que utiliza un wardriver son las mismas herramientas que un atacante utiliza para obtener acceso no autorizado a una red inalámbrica. Estas son también las herramientas que utilizará durante las pruebas de penetración inalámbrica y de pruebas a sus redes internas.
Wardriving no solo es considerada a la práctica de escuchar mediante el uso de un vehículo o mediante un vehículo estacionado en frente de los puntos de acceso identificados sino también toma otros nombres como el WareFliying en vuelos comerciales o Warwalking realizado mediante dispositivos PDA por atacantes a pie.
Protección de las redes inalámbricas
Existen una serie básica de medidas para la protección de las redes inalámbricas. Ninguna de ellas, por si sola, impide el acceso no autorizado a la red por lo que será necesario utilizar una combinación de, idealmente, todas ellas para garantizar en gran medida la seguridad.
1. Filtrado de direcciones MAC
Los puntos de acceso deben tener una relación de las direcciones MAC que pueden conectarse. Este método no ofrece alto grado de seguridad pero es una medida básica para evitar que personas con los dispositivos adecuados se conecten de manera no autorizada a nuestras redes.
2. WEP o WPA/WPA2 PSK
WEP ofrece un cierto grado de protección por lo que, a pesar que el mecanismo de cifrado es relativamente simple y la existencia de programas para determinar cuál es la clave de encriptación utilizada es muy común por ello sería mejor emplear WPA que consiste en un mecanismo de control de acceso a una red inalámbrica, WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.
3. SSID (identificador de red)
Este identificador es necesario para permitir a las estaciones de trabajo comunicarse con el punto de acceso. Esto es básicamente como una contraseña de acceso. El SSID se transmite en claro por la red, por esto es bastante conveniente activar la encriptación mediante WEP o WPA. Sin embargo es bastante prudente que se puedan resguardar los dispositivos de conexión ya que un atacante que tenga acceso directo al dispositivo puede averiguar la clave ya que esta se almacena en el equipo.
Los clientes de las redes inalámbricas deben acceder a la red utilizando mecanismos tales como Secure Shell (SSH), redes privadas virtuales (VPN).
4. WPA empresarial
En redes corporativas resultan imprescindibles otros mecanismos de control de acceso más versátiles y fáciles de mantener a los usuarios de un sistema identificados con nombre/contraseña o la posesión de un certificado digital.
Por tal motivo se determina que el hardware de un punto de acceso llamado Access Point o Router no tiene la capacidad para almacenar y procesar toda esta información por lo que es necesario recurrir a otros elementos de la red cableada para que comprueben unas credenciales.
Con todo esto sería un poco difícil donde además de conectarnos a la red de manera inalámbrica tuviésemos que conectarnos mediante clave para realizar la autenticación a la red, es así como aparece el IEEE 802.1X, para permitir el tráfico de validación entre un cliente y una máquina de la de local. Una vez que se ha validado a un cliente es cuando WPA inicia TKIP para utilizar claves dinámicas.
La nueva era inalámbrica ha introducido un nuevo ataque de fuerza bruta. Esto lleva a la aparición de Wardriving para la conexión inalámbrica no autorizada esto con el fin la mayor parte de veces de obtener acceso de manera gratuita a las conexiones de internet, esto para algunos usuarios no significa gran peligro debido a que la mayor parte de conexiones a internet son de banda ancha y de manera ilimitada con ello indican que si acceden de manera autorizada haciendo uso de un servicio sin sobrecosto alguno.
Hay otras personas que de manera casi que voluntaria o por hobby realizan el suministro de manera abierta de Internet, esto mediante Router inalámbricos estableciendo áreas de conexión llamadas Hostpot'.
REFERENCIAS
[4] [http://www.personaltelco.net/WarDriving]
No hay comentarios:
Publicar un comentario