miércoles, 13 de febrero de 2008

Hacking de Redes Inalámbricas WIFI - Imitación / Falsificación


Este tipo de ataques se basa en el engaño y básicamente en la suplantación de identidades y/o dispositivos pertenecientes a la Red Inalámbrica Wifi atacada. Generalmente o se reemplaza a un Access Point y se hace creer a los usuarios que el AP pirata es legítimo, o se suplanta a uno o varios clientes. Veremos a continuación, de manera breve, algunos de los ataques a Redes Wifi, más difundidos .Las MAC Address o Direcciones MAC se podían imitar o suplantar. Si la red inalámbrica Wifi atacada está defendida mediante el sistema muy poco seguro de Filtrado Direcciones MAC, los hackers podrán detectar alguna dirección MAC autorizada y utilizarla en su computador, suplantando la original de esa máquina. Esto se puede realizar de manera muy sencilla mediante el software Air Jack, disponible en Internet. El Access Point creerá que el computador pirata, con la dirección MAC "falsa", es el de un usuario legítimo y le permitirá la conexión a la red inalámbrica wifi. Se recomienda la lectura de "Filtrado de Direcciones MAC, ¿Seguridad WIFI?" .Este ataque es muy sencillo y se pueden conseguir las MAC address también con otras herramientas ya mencionadas, como Netstumbler o Ethereal. No hay que olvidarse que la dirección MAC, está siempre en el "aire" y sin encriptar.
Man-In-The-Middle /MITM: Como su nombre lo indica, "Hombre en el Medio", significa que el hacker consigue ubicarse entre el Access Point y el dispositivo WIFI cliente. De esta manera las comunicaciones de ese cliente de la red inalámbrica wifi, estarán controladas por el hacker, quien podrá realizar 3 tipos diferentes de acciones según su interés. Mediante un ataque Man-in-the-Middle, un hacker puede lograr:
Modificar o alterar la información que se está transmitiendo a través suyo y de esta manera confundir o engañar al receptor.
Transmitir la información sin ningún cambio. De esta manera logrará enterarse del contenido
Bloquear la información transmitida y lograr que ésta nunca llegue a conocimiento del receptor.
Para realizar este ataque, el hacker deberá primero localizar una red inalámbrica wifi (o la red inlámbrica wifi) para atacar. Debe también juntar información sobre los SSID y demás parámetros del Access Point de la red inalámbrica y del cliente wifi que eligió para su ataque.
Para el ataque necesitará un Punto de Acceso Inalámbrico y un computador cliente wifi. Existe en la actualidad software que permite emular un Access Point en un PC, con lo cual puede ser suficiente un computador que cumpla las 2 funciones: Access Point y cliente wifi, a la vez.
El Access Point del hacker deberá "atraer" al cliente (o los clientes) de la red inalámbrica wifi que va a atacar, para que se conecte a él y no al Access Point legítimo. Por otro lado, su PC hará de cliente legítimo y enviará esta información al Punto de Acceso "verdadero".
Por supuesto, una vez logrado este objetivo, de ser el "Hombre en el Medio" o Man-in-the-Middle, el hacker podrá también "participar" de las actividades de la red inalámbrica wifi y lanzar ataques de Denegación de Servicio - DoS, si lo desea.
Session Hijacking : La traducción exacta sería "Secuestro de la Sesión". En realidad, este ataque consiste en "echar" a un usuario ya conectado y autenticado y reemplazarlo. De esta manera el hacker participará de la red inalámbrica wifi, en lugar o en reemplazo de un usuario legítimo que quedará desconectado.
La manera práctica de realizar el ataque de "Session Hijacking" a una red inalámbrica wifi, es el siguiente:
El hacker detecta y elige previamente, la red inalámbrica wifi que va a atacar
El atacante monitorea esa red wifi, analiza el tráfico y junta información como SSID, MAC address, etc.
El hacker lanza un ataque de Denegación de Servicio - DoS - contra el usuario que desea desconectar, hasta que consigue echarlo de la red wifi
Con los datos conseguidos en la etapa 2, puede conectarse rápidamente a la red inalámbrica wifi, en reemplazo del usuario expulsado, suplantandolo. El usuario intentará infructuosamente conectarse nuevamente a la red wifi, pero no lo logrará, pues en realidad, ya hay alguien que lo suplantó.
Luego de unos pocos segundos, el hacker se retira y permite al usuario atacado, re-conectarse a la red
Este ataque se puede repetir sucesivamente, desconectando al mismo usuario o a otro.
Como se ve, este ataque suele durar en cada intento, muy pocos segundos y luego puede repetirse. Generalmente, si los administradores de la red inalámbrica wifi no cuentan con herramientas muy avanzadas como Switches WLAN, no tendrán ninguna posibilidad de detectar estos ataques.

No hay comentarios: