Pentesting a redes WiFi | FASE DE RECOLECCIÓN DE INFORMACIÓN

FASE DE RECOLECCIÓN DE INFORMACIÓN


Para poder iniciar con nuestro pentesting a una red debemos de cumplir con un conjunto de procesos, desde la recopilación de información, hasta las post-explotación.

En esta primer fase, que es la de recopilar toda la información posible de nuestro objetivo. Para eso debemos tener un conjunto de herramientas con las cuales podemos recopilar información, muy aparte de las herramientas tenemos que utilizar hardware, en este caso antenas para WiFi en escenarios mas simples, podemos trabajar con la tarjeta de red inalambrica de nuestro equipo, pero esto no es lo mas recomendable.

Por el simple hecho, de que no seria algo normal ver afuera de la empresa, casa o lugar en donde se realizara las pruebas de seguridad.

¿Antenas WiFi para pentesting?

Ahora debemos de tener en cuenta una antena con la cual poder realizar nuestra auditoria. No hablo de la implementación de antenas tácticas (uso militar) sin embargo una antena que nos pueda ser de ayuda durante nuestro pentesting.

TL-WN7200ND
En lo personal yo te recomiendo la TP-LINK TI-WN7200ND de 150Mbps o también recomiendo la TL-WN8200ND de 300Mbps, también conocidas como "Rompe Muros". En mi experiencia me han resultado de gran utilidad, sin embargo esto no quiere decir que sean las únicas, puede que existan mejores, todo depende con cual te acomodes para trabajar.

Se debe tener en cuenta que no todas las antenas son compatibles con algunas herramientas de auditoria WiFi.

Las antenas de Wi-Fi se dividen por Direccionales, estas antenas recomendadas para ser usadas en el exterior, y con un alcance superior a las comunes, sin embargo el problema de este tipo de antenas, es que debemos de apuntar con ellas, a la parte donde tenernos el WiFi, aparte de que los obstáculos frente a ella como paredes, arboles y demás pueden obstruir, debilitar la señal, este tipo de antenas son mas eficaces en zonas rurales.

Por otro lado tenemos las Omnidireccionales las cuales podemos identificar fácilmente por ser las antenas mas comunes, las podemos encontrar en cualquier router, laptop, etc. La diferencia que tiene con las direccionales es que no tenemos la necesidad de apuntarlas, y que las paredes, arboles y demás entornos no son un grave problema.

Las antenas recomendadas para hacer auditorias a redes Wi-Fi son:

Alfa Awus036H
WiFiSKY USB Ralink 3070 11dBi - 3000mW
WiFiSKY USB Ralink 3070 26dBi outdoor - 2000mW
TP-LINK TL-ANT2412D

[ Listado de adaptadores usb wireless válidos para wifiway/wifislax ]

Antenas WiFi hechas en casa

También existen algunas personas que en vez de comprar una antena prefieren crear la suya. En YouTube existen muchos vídeos de personas que han desarrollado sus propias antenas, al punto de exagerar y decir que sus creaciones pueden llegar hasta los 400km de distancia. 

Si te crees muy apto y con el conocimiento suficiente como para crear tu propia antena, o si ya la tienes y te funciona puedes usarla, mas no es algo que yo recomiendo y que mucho menos se vea profesional.

Recomiendo leer...


Fase de recolección de información [Information Gathering]

Ya en esta parte se considera que ya se llevaron acabo los acuerdos de confidencialidad, hasta que punto debe y puede llegar la prueba de seguridad. Pues ahora iniciamos en la fase de recopilación de información, que en nuestro caso seria sobre una red WiFi.

Para esta fase tenemos un gran arsenal de Scanners que nos permiten llevar acabo dicha fase. Se debe tener en cuenta que podemos utilizar una gran variedad, pero también saber que existen scanner enfocados a recopilar tanto la información de una red, como a su vez detectar las vulnerabilidades mas comunes, que en nuestro caso veremos ya en la fase de análisis de vulnerabilidades, en esta fase recopilaremos información de nuestra red objetivo. Mostrando herramientas ya sean para ser usadas en Linux, Windows y no debe de faltar en Smartphones, mas precisamente con el sistema operativo Android.

Como sabemos existen hoy en día una gran variedad de scanner de redes WiFi, incluso algunas hacen un escaneo de completo de la red, hasta el punto de poder atacar la red todo de forma automatizada. Algunos son de paga, otros gratuitos.

Antes de iniciar con la recopilación de información debemos de tener una idea que información esperamos obtener al culminar el escaneo, sin embargo esto no quiere decir que sera la información que esperamos obtener, es decir el escaneo nos puede dar mas o menos información de la esperamos.

La informacion que esperamos obtener al culminar nuestro escaneo es:

  • SSID.
  • Dirección MAC.
  • Canal.
  • RSSI.
  • Tipo de Red.
  • Seguridad.
  • Velocidad, Intensidad y calidad de la señal.
Esta es la información que buscamos obtener al terminar nuestro escaneo pero debes de saber que no siempre damos con toda la información, aveces tendremos de mas y otras menos. 


Una de las herramientas que me gusta es NetSpot una herramienta perfecta para un administrador de redes, con esta herramienta podemos visualizar, administrar, resolver problemas, auditar y planificar nuestras redes.

Por desgracia es un software de paga, pero igual tenemos la versión gratuita, que por ser gratuita nos deja muy limitados, pero igual nos puede servir hasta cierto punto.


Enfocaremos nuestro pentesting a la red >c934a2< ya que es la red a la que nuestro cliente quiere le realicemos un pentesting.



Ahora veamos que información tenemos en primera mano.

En primer instancia tenemos el SSID un identificador de conjunto de servicios o nombre por el cual reconocemos la red, que en este caso el SSID es "c934a2". Tambien tenemos el BSSID es el identificador único de una red, a grandes rasgos la MAC, la cual es "60:02:92:E6:IF:14".


Si vemos los detalles de la red, podemos ver que tiene una señal muy buena, la máxima registrada es de -30dBm y la mínima es de -49dBm podemos decir que oscila entre los -30 y -50dBm. Tambien transmite por el canal 1, en cuanto a seguridad tenemos un WPA2-Personal. 


Y los canales de 2.4GHz también los podemos visualizar. Y por otro lado tenemos al "vendedor" que es PEGATRON, la cual googleando un poco, sabemos que es una corporación de Taiwan la cual fabrica electrodomésticos, dispositivos tecnológicos como los de Apple, en este caso también Cisco. 

En resumen, la información que hemos recopilado es la siguiente:

  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON

WarDriving - Recopilación de información de redes inalambricas WiFi

La información anterior es muy simple pero buena, pero nos gustaría poder recopilar aun mas información, y a su vez poder acércanos un poco mas sin tener que ser tan evidentes. Pues no es muy común que un sujeto "extraño" se acerque a tu casa u oficinas con una laptop y una antena WiFi.

Una de las técnicas que mas me gusta, y que a su vez recomiendo es WarDriving, la cual consiste en la búsqueda de redes WiFi, utilizando un carro o camioneta, simplemente, necesitas un vehículo una laptop, una antena un software especial y recorrer la ciudad recopilando la mayor cantidad de redes. Incluso algunos software especialmente diseñados para esto nos indican la ubicación del punto de acceso, al implementar un GPS.

En este caso utilizaremos nuestro SmartPhone con sistema operativo Android. Utilizaremos una de las mejores aplicaciones (a mi parecer y gusto) la cual se llama WiGLE (descargar de GooglePlay) la cual nos permite realizar el wardriving.

Sofware para WarDriving:
Para Windows: NetStumbler
Para Macintosh: Kismet
Para GNU/Linux: SWScanner


Al culminar el wardriving, podemos ver que ahora tenemos mas información de la que teníamos del primer escaneo de la red, al pulsar sobre nuestra red objetivo podemos apreciar mas información.



Ahora tenemos la siguiente información que es mas "exacta" que en el primer escaneo en cuanto a la parte de seguridad, WPA-PSK-CCMP-TKIP, red extendida (ESS) y también tiene el protocolo WPS activo, y podemos confirmar la parte de PEGATRON.

Entonces la información recopilada es la siguiente:
  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña - 
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON
  • Encriptación 
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
La pregunta, ¿es se podría mejorar la información que hemos obtenido? La respuesta es si, haciendo utilidad de "Google Hacking" y los hermosos dorks de Google. [Google Hacking | Para Pentesters

Con 2 días googleando (es enserio) puedo decir que di con información...

Inicie la búsqueda partiendo con el nombre del fabricante el cual es PEGATRON buscando distintas paginas me tope con esto, lo cual es favorable, pues ahora se que el router proviene de uno de estos ISP los cuales son pertenecientes a México (Megacable, Infinitum-Telmex) a pesar de que no es información precisa puedo tener en cuenta a estos probadores de servicios de Internet. Por ejemplo podemos buscar los manuales de soporte técnico de los routers que maneja el ISP en ese momero o los actuales.    

Por otro lado, busque utilizando el nombre del vendedor o fabricante PEGATRON y los 6 primeros dígitos de la MAC (60:02:92XXXXXX) y aparte de eso una búsqueda tan simple como "Password default Pegatron" y los resultados fueron curiosos.


Ahora simplemente por cuestión de "suerte" con buscar "Cisco DCP3925" podemos ver que el ISP de nuestro objetivo es Megacable y el router es un Cisco DPC3925. Busque el mismo modelo del router pero esta vez agregue a la búsqueda "infinitum | telmex cisco dpc3925" y me dio los mismos resultados, incluso con esta búsqueda "infinitum | telmex" cisco dpc3925 y los resultados siguen apuntando a Megacable. 


Ahora la información recopilada es la siguiente:
  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña - 
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON - CISCO
  • Encriptación 
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP - Proveedor de Servicios de Internet (por comprobar)
    • Megacable México
  • Router (por comprobar)
    • Cisco DCP3925
INTELMEX
INTELMEX

This is a short biography of the post author. Maecenas nec odio et ante tincidunt tempus donec vitae sapien ut libero venenatis faucibus nullam quis ante maecenas nec odio et ante tincidunt tempus donec.

No hay comentarios.:

Publicar un comentario