lunes, 17 de junio de 2013

Roubando contrasinais e sesións web cun punto de acceso wifi falso (I)

A (in)seguridade nas redes wifi é un tema moi de moda entre os que somos uns apaixoados da informática e da seguridade, pero que -desgraciadamente- non o é para os usuarios máis comúns, que se fían de calquera rede wifi con tal de poder navegar. Isto último é o que vou demostrar con estes artigos (non sei os que me levará) e a facilidade coa que se poden roubar información persoal, contrasinais, etc.. en redes wifi.

Dicir que a información que publicarei será simulada, mais que todo o que vos mostrarei foi comprobado con casos reais. Iso si, sempre respetei a intimidade da xente! :P

O primeiro a ter en conta cando falamos de seguridade wifi é que o medio que se utiliza non é guiado, pois é o aire e que polo tanto a información que por el se transmite pode ser interceptada.

Coñecidas son os erros de seguridade do cifrado WEP, das claves que veñen por defecto nos routers das operadoras, as cámaras de seguridade wifi...

Pero a práctica que vos propoño é moito máis simple que eso. Simplemente se trata de utilizar a ignorancia, boa fé ou o que sexa dos usuarios que utilizan redes públicas sen cuestionarse nada:

Utilizaremos un Kali Linux con dúas interfaces para poder facer enrutamento. Unha delas irá conectada á nosa rede para poder dar acceso a internet e a outra (que obviamente ten que ser wifi) utilizarémola para crear un falso punto de acceso.

Desta maneira, todo o tráfico que haxa entre o usuario e internet pasará pola nosa máquina, permitíndonos así capturar e analizar o contido do mesmo.

Imos alá pois: o primeiro é crear o falso punto de acceso sobre a interface, que deberá estar en modo monitor.

O nome essid co que fixen este experimento foi WIFI_SANTIAGO, pero vós usade o que vexades ;)


Unha vez feito isto, temos que darlle configuración tcp/ip á interface at0, que será a que nos cree o airbase-ng para o falso punto de acceso. No meu caso púxeno na rede 172.16.0.0/24 para diferencialo ben da miña propia (192.168.1.0/24 na interface eth0). Así me quedou configuración:


Deste xeito, xa teremos o puto de acceso funcionando perfectamente, mais queda configurar o servicio DHCP para que os clientes que se conecten reciban configuración tcp/ip. Eu utilicei o isc-dhcp-server, pero, aínda que non probei con outro, supoño que funcionará sen ningún tipo de problema. A configuración do dhcpd.conf que utilicei foi esta:


Desta maneira xa se poderán conectar os clientes sen ningún tipo de problema. Sede conscientes de que tanto o rango como o gateway teñen que ser a corde coa configuración tcp que lle destes a at0.

Aínda queda moito que facer, polo que por hoxe o vou deixar aquí para que non se faga un artigo demasiado extenso. No próximo xa veremos como roubar as contrasinais. Iso si, creo que para darse conta de que conectarse a redes públcias pode ser algo perigoso xa vale. ;)

Saúdos!

Segunda parte.

1 comentario: