lunes, 5 de mayo de 2014

KisMac

es la única herramienta para OS X en la que los ataques más comunes en redes WiFi, como romper claves de cifrado WEP o crackear WPA/WPA2, Authentication Flood y Deauthenticate - el famoso ataque 0 - se encuentran disponibles. Todo esto, además de ser Open-Source, gratuita y tener una interfaz web para facilitar su uso Entre sus características cuenta también con un geo-localizador y una gráfica de intensidad de señal de las redes próximas, además de la típica ventana donde aparece información de las redes descubiertas por vuestra tarjeta Wireless.
Para poder realizar las inyecciones de paquetes es necesaria una tarjeta con uno de los chipsets contemplados en esta lista de hardware compatible proporcionada por su Wiki ya que no tenemos la posibilidad de utilizar la tarjeta Airport Extreme que viene incorporada en los Mac de Apple.

Un ejemplo de uso de KisMAC rompiendo una clave WEP
El primer paso, una vez conectamos la tarjeta WiFi, es seleccionar los drivers a utilizar en la pestaña de “Preferences, Driver” donde una vez escogido deberemos seleccionamos la opción de escanear todos los canales para que no se nos escape ninguna red WiFi cercana.
Figura 1: Escaneo de canales WiFi en KisMAC

Una vez configurado pasamos a la ventana principal donde podrás localizar abajo en el medio cuatro botones. Empezando por el izquierdo, donde podemos lanzar el escaneo de redes WiFi, el siguiente nos mostrará una gráfica de la intensidad de la señales de los distintos puntos de acceso, continuando con un botón para acceder a un mapa de geo localización y por ultimo el botón de la lupa donde podremos ver en detalle la red WiFi a auditar
Figura 2: Botones de utilización de KisMAC.

En principio vamos a situarnos en el primer botón donde vamos a iniciar el escaneo, filtrar las redes WEP y seleccionar la red objetivo. En este caso se elige la red WLAN_8 que tiene una configuración de seguridad WEP y es la que más tráfico tiene. Con un doble clic accederemos a la última pestaña.
Figura 3: Lista de redes descubiertas.

A continuación vemos en la propiedad "Main Channel" cuál es su valor y lo establecemos en la pestaña superior Channel para dejar de seguir escaneando todos los canales y solo centrarnos en uno, en este caso en el 11.
Algo que nos va a ayudar es tener clientes conectados al punto de acceso a auditar estos serán mostrados en la parte derecha de la ventana como se puede apreciar en la imagen de abajo logrando acelerar el proceso de recolección de Unique IVs, propiedad de la que dependemos para sacar la clave WEP. A mí me basto con 1899932 así que una vez que tengamos una cantidad similar, nos dirigimos a pestaña "Network", "Crack"," Weak Scheduling Attack", "against both" y se iniciará un proceso de crackeo que llevará un tiempo hasta que descifre la clave.
Figura 4: Cracking de una clave WEP con KisMAC

Por último, un detalle a destacar es la posibilidad de exportar los resultados en varios formatos para ser utilizados por otras aplicaciones como Netstumbler Text, Google Earth KML, MacStumbler, PDF file, o JPEG file. Hay que decir que estaría bien que les añadan más soporte para más chipsets o el soporte a nuevos estándares, ya que no admite las últimas versiones de 802.11.

0 comentarios:

Publicar un comentario

Buscar este blog

mrgansomer. Con tecnología de Blogger.