viernes, 18 de enero de 2008

Republicacion de: Auditoria de Routers 2Wire en Mexico

Pues bien, como sabran todos, su servidor que redacta se dedica a la consultoria de redes y telecomunicaciones ademas de prestar servicios en diversos trabajos mas... Hace algunos meses, para ser exactos el 6 de agosto del 2007, publique en la pagina de foros http://foro.elhacker.net un articulo de auditoria wireless en los routers 2wire de infinitum, esto lo hice debido a que note la gran deficiencia de seguridad existente en este tipo de sistemas dentro de su interfaz inalambrica activada de manera automatica; el articulo originalmente lo publique en el link: http://foro.elhacker.net/index.php/topic,175389.0.html y hoy lo re-publico en mi blog ya que he notado que hay visitantes que han tenido el interes de leer este tipo de temas. Hago enfasis en que este articulo se refiere exclusivamente a una forma de AUDITAR routers 2Wire y se hace con fines educativos para poder encontrar SOLUCION a este problema de seguridad, no me hago responsable del para que sea utilizada esta informacion ya que la intencion es la de MEJORAR LOS SISTEMAS DE SEGURIDAD EXISTENTES EN EL ROUTER 2WIRE. Asi pues desde ahora les digo que NO SE PERMITEN COMENTARIOS DEL TIPO: "cómo hackeo el router de mi vecino para tener internet gratis" o "como hackeo un router que no es mio para obtener conexion a esa red"... No es mi objetivo generar crackers, recuerden que un hacker es aquel que nota deficiencias de seguridad y auxilia a eliminarlas, por otro lado un cracker es aquel que usa las fallas de seguridad para su propio beneficio... NO APOYO CRACKERS!!! todo cracker desde mi punto de vista es indeseable, dediquense a auxiliar no a fregar... Saludos y sin mas preambulos aqui esta la publicacion:


ABSTRACT:

Los sistemas de red existentes en México estan manejados en su gran mayoría por Telmex (Telefonos de Mexico), lo cual infiere que tambien los servicios de internet en banda ancha dsl lo esten.

Prodigy Infinitum es el nombre del servicio de internet de banda ancha dsl que ofrece Telmex a sus clientes, a los cuales al contratar les regalan un modem dsl el cual es marca 2Wire y en ocasiones traen interfaz inalambrica para poder dar servicio inalambrico al hogar donde fue contratado. Curiosamente, este tipo de sistemas vienen cifrados unicamente con claves WEP de 10 numeros hexadecimales. Aunado a esto los 2Wire vienen con una potencia de transmision que puede llegar a 1 cuadra de distancia dependiendo de la ubicacion en el hogar que fue instalado, esto representa que cualquier persona con tarjeta de red inalambrica y la clave correcta (ya que es variable en cada aparato la clave) podria enlazarse facilmente. El presente articulo intenta dar una forma rapida y una explicacion sencilla de como obtener la clave en estos aparatos con fines educativos y hacer ver que existe una vulnerabilidad en ese tipo de sistemas.


====================================================

1. Detectando el 2Wire.

La deteccion del aparato es sencilla de reconocer, debido a que los ESSID son intuitivos, los mas antiguos 2Wire inalambricos de prodigy infinitum aparecen con un essid de la siguiente manera:

2Wire0000

donde 0000 son 4 digitos que identifican el serial del aparato (normalmene estos 4 digitos siempre son diferentes). Asi mismo los mas nuevos tienen un formato:

INFINITUM0000

donde igualmente 0000 son 4 digitos que identifican el serial del aparato.

Es importante copiar el nombre exacto del ESSID, el canal en el que funciona y la direccion mac (todos estos datos se pueden tomar del netstumbler a simple vista).

*NOTA: Para este ejemplo supondremos que el ESSID es INFINITUM0001, el canal es 6 (ya que casi todos los 2Wire trabajan en el canal 6) y la direccion mac es AA:BB:CC:DD:EE:FF


2. Verificacion de distancias

En mexico la comunidad Linux esta poco difundida al entorno estudiantil y profesional, sin embargo se que habemos fieles linuxeros. Para ambos va la explicacion:

El NetStumbler (descarga http://www.netstumbler.com/downloads/) es el mejor programa que conozco para windows, el calculo de la distancia efectiva se realiza por medio de los decibeles, recomiendo estar a -60 decibeles como maximo ya que en los rangos de -70 a -80 no podremos autenticarnos falsamente (ojo con esta nota pq es quizas la mas importante).

3. Pasos preliminares al hacking.

Una vez que estamos a distancias entre -50 y -60 decibeles, estaremos seguros de que ya estamos lo suficientemente cerca del aparato como para obtener la clave en tan solo 20 Minutos (verificado 3 veces este tiempo con 3 diferentes aparatos, en algunas ocasiones solo se requirio de 15 minutos de captura con reinyeccion), arrancamos nuestra distribucion LiveCD ya sea WifiWay (descarga http://www.comprawifi.com/index.php?act=wifiway) o WifiSlax (descarga http://www.comprawifi.com/index.php?act=wifislax) o el que mejor les parezca y sobre todo que reconozca su tarjeta inalambrica (comprueba que el chipset de tu tarjeta soporte modo monitor aqui: http://www.aircrack-ng.org/doku.php?id=compatibility_drivers).

Una vez arrancado el sistema de Linux en LiveCD, abrirmos una TERMINAL o linea de comandos y tecleamos:

iwconfig

Con esto nos apareceran todas las interfaces inalambricas (las que no son inalambricas diran "no wireless extension"). Verificamos cual es la que corresponde a nuestra tarjeta inalambrica y copiamos el nombre de la interfaz (Para este ejemplo supondremos que la interfaz es una broadcom 43XX identificada como eth1). Posteriormente tecleamos esto:

iwconfig eth1 rate 1M channel 6
ifconfig eth1 hw ether 00:11:22:33:44:55
airmon-ng start eth1

los tres comandos anteriores realizan la accion de colocar la tarjeta inalambrica en la tasa de transferencia a 1Mbps dentro del canal 6 que es el del 2wire para nuestro ejemplo, le cambia la direccion mac original a 00:11:22:33:44:55 y la pone en modo monitor para captura de paquetes.


4. Iniciando la captura.

Una vez que tenemos ya hechos los pasos anteriores estamos listos para comenzar con la captura de los paquetes iv.

Primero que nada recomiendo ampliamente abrir otras tres TERMINAL o lineas de comando, para poder hacer simultaneamente captura, autenticacion y reinyeccion de paquetes asi como crackeo de clave.

El la primer TERMINAL que ya teniamos abierta colocamos el siguiente codigo:


[X]--> airodump-ng --ivs --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1

airodump-ng --bssid AA:BB:CC:DD:EE:FF -w crackinfinitum -c 6 eth1

*NOTA: Gracias a Rey11 por la anexa colaboracion en este paso ya que se pueden usar ambos, el tachado y el normal, pero el normal que comento Rey11 en el foro de http://foro.elhacker.net permite que el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.


Esto lanzara el airodump-ng y se comienza con la captura de paquetes en el archivo ([X]---> crackinfinitum-01.ivs) crackinfinitum-01.cap (el ([X]--> -01.ivs) -01.cap se agrega solo, no hay que escribirlo en el comando).


5. Iniciando la autenticacion falsa y la reinyeccion.

Normalmente los 2Wire de infinitum no tienen mucho trafico ni clientes conectados dado que la mayor parte de las personas en mexico tiene preferencia por las computadoras de escritorio para sentarse a chatear por largos periodos y comunmente estan conectados directamente al router 2Wire via cableada, asi que sera dificil que alguien con una portatil e interfaz inalambrica este transmitiendo datos. Para cuando sucede esto tenemos que autenticarnos falsamente para generar paquetes ARP y poder generar asi trafico traducido en paquetes iv. Por lo tanto tecleamos en la segunda ventana de TERMINAL lo siguiente:


aireplay-ng -1 6 -e INFINITUM0001 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Identifiquemos que -e es el essid, -a es el bssid y -h es el cliente a autenticarse falsamente, es decir, nuestra propia tarjeta inalambrica en este ejemplo cada 6 segundos.

Una vez que nos aparece que se ha logrado la autenticacion, estamos listos para reinyectar paquetes. Si no aparece que la autenticacion se ha logrado entonces quiere decir que estamos lejos del 2Wire, y que no hicieron caso a la nota de estar a -50 o -60 decibeles de distancia, en caso de que aun estando a esa distancia no quiera autenticar falsamente entonces tendremos que acercarnos aun mas.

Posteriormente ya autenticados falsamente, procedemos a la reinyeccion de paquetes colocando en la Tercer Ventana TERMINAL lo siguiente:

aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 eth1

Sobra decir que -b es el mac del 2wire, -h es la mac de nuestra tarjeta y eth1 es el identificador de nuestra tarjeta.

Este ultimo codigo debera generar una transferencia de paquetes ARP reinyectados los cuales a su vez haran que en la primer ventana de TERMINAL los # DATA crezcan rapidamente a una tasa de 200 a 300 paquetes por segundo...
Al tener al rededor de 250000 paquetes en #DATA podremos realizar el siguiente paso.

6. "Cracking"(bajo responsabilidad del que lo usa) de llave WEP

Ya que tenemos ([X]--> 250000) 60000  paquetes IV es decir lo que marca el #DATA en la primer ventana del TERMINAL donde se corre el airodump-ng, podremos "crackear" y obtener la llave WEP por medio de un ataque de fuerza bruta (no me hago responsable de este paso, cada quien se hara responsable de las consecuencias legales que este paso genere). Sin embargo debemos recordar el archivo en el que se guardo nuestra captura de paquetes, el cual si recordaremos para este ejemplo se llama: ([X]--> crackinfinitum-01.ivs) crackinfinitum-01.cap para posteriormente teclear lo siguiente:

[X]---> aircrack-ng crackinfinitum-01.ivs

aircrack-ptw crackinfinitum-01.cap

*NOTA: Gracias a Rey11 del foro de: http://foro.elhacker.net por la anexa colaboracion en este paso ya que se pueden usar ambos, el tachado y el normal, pero el normal que comento Rey11 permite que el wep cracking se logre realizar a solo 60000 (incluso menos) paquetes IV y no se requiere esperar hasta 250000 pquetes IV para realizar el wep cracking.

Esto nos dara como resultado KEY FOUND [xx:xx:xx:xx:xx:]
Donde las x representan numeros que corresponden a los digitos hexadecimales que componen la clave. Al llegar a esto, habremos obtenido la clave y solo tenemos que introducir la clave toda junta y sin los dos puntos cuando se pida al momento de la conexion en windows.

7. Conclusiones

Los sistemas que tienen cifrado WEP son vulnerables ya practicamente en todos lados. No se requieren mas de 20 minutos para poder obtener la clave y esta clave lamentablemente esta en todos los 2Wire que prodigy Infinitum provee a sus clientes, por lo cual es recomendable para los dueños que no utilizan la interfaz inalambrica de este tipo de aparatos que desactiven dicha interfaz ingresando a la pagina de configuracion del router, de esta manera no tendran accesos no autorizados a su red.

5 comentarios:

Anónimo dijo...

Estimado, primero gracias por compartir esta informacion. Si no viene el driver de mi tarjeta, una Intel Pro Wireless 3945ABG en el live CD del wifislax 3.1, puedo instalar el driver si estoy usando un live CD?... si es asi como puedo hacerlo?.

Maki dijo...

Hola que tal colega, bien pues de hecho hay un script en el cual es más fácil hacer todo esto, creo que es el AiroScript, te presenta una serie de Menus en los cuales seleccionas el tipo de ataque, el SSID, y todo lo necesario, muy util cuando se tiene problemas con la autenticación falsa, ya que en algunos casos no se logra asociar con el router. Saludos desde cafeybytes.blogspot.com

Anónimo dijo...

Hola, pues la verdad no se mucho de esto, ya descargue el wifislax y la verdad q ahora no se que hacer con el e intentado pero no encuentro como seguir si no puedo arrancarlo asi que si me puedes ayudar un poco mas y bueno dar una ayuda, que mas y bueno me interesaria mucho me explicaras como funciona linux no estara mal pasar a otro tipo de sistrema, bueno de antemano agradecere atiendas mi comentario

Atte Jaime
el_tufi_chiquito@hotmail.com

Jorge Alberto dijo...

Es totlamente necesario que este por debajo de 60, para lo de la distancia, o por que detecta una a 65, se puede aun asi

Samuel dijo...

Hola, se que, no apoyas eso de cracker y esos terminos, solo una pregunta.

Tengo un router 2wire, ya no tengo el servicio de infinitum, hay alguna forma de tener de nuevo internet ???