Villacorp Blog Exclusivo en Mexico de Contraespionaje y Hacking Profesional

6Mar/13Off

Kismet para Hackers: Plugins

kismet-plugins
Kismet puede realizar dos ataques directos a Redes Inalámbricas, ambos involucran el esquema de encriptación WEP.

AutoWEP.- obtiene la llave de encriptación en forma instantánea, aprovechando algoritmos inseguros que existen en las Redes.

WEP Cracking pasivo.- obtiene la llave de encriptación a partir del tráfico que "sniffea" de Redes vulnerables.

Sin embargo, ninguno de estos ataques funciona por default, sino que requieren la activación de plugins, módulos adicionales incluidos en Kismet, que necesitamos compilar por separado.

El procedimiento para compilarlos es el siguiente (asumiendo que Kismet se encuentra instalado en el directorio /hack/wifi/kismet-2011-03-R2):

cd /hack/wifi/kismet-2011-03-R2/plugin-autowep
export KIS_SRC_DIR=/hack/wifi/kismet-2011-03-R2
export KIS_DEST_DIR=/opt
make && make install

cd /hack/wifi/kismet-2011-03-R2/plugin-ptw
make && make install

kismet-plugins

Para verificar que se hayan generado correctamente, ejecutamos Kismet y consultamos el menú Kismet - Plugins - Select Plugins... Deberá aparecer lo siguiente:

kismet-plugins2

Listo! Cada vez que ejecutemos Kismet, automáticamente tratará de usar estas dos técnicas en Redes Vulnerables. Si el ataque tiene éxito, la Red aparecerá en color verde, y la llave de encriptación correspondiente se guarda en el log de texto de Kismet (el archivo con extensión .nettxt que se crea en el mismo directorio donde ejecutamos la herramienta).

El primer ataque es instantáneo, pero el segundo depende de la cantidad de tráfico que genere la Red. Por este motivo, se recomienda identificar una Red con bastante actividad (observando los parámetros que describí aquí), y después indicarle a Kismet que sólo capture tráfico en ese canal específico, usando el menú Kismet - Config Channel:

kismet-config-channel

Tenga en cuenta que este ataque requiere "sniffear" un promedio de 15, 000 a 25, 000 paquetes "débiles", llamados "WEP-PTW-IV" en Kismet. Para valorar si el ataque será exitoso en un tiempo razonable, puede consultar el Log .nettxt y buscar ese valor:

kismet-ptw1

© Javier Villanueva 2013 Todos los derechos reservados.

Powered by Netfirms