Inicio > Noticias, Vulnerabilidades, Wardriving > Tecnicas Modernas de Wardriving

Tecnicas Modernas de Wardriving

kismetEl descubrimiento de este nuevo ataque ha renovado bastante el interés de los Hackers por el Wardriving, actividad que en este caso resulta de gran utilidad para localizar Redes que usen alguna de las Marcas de Access Points identificadas como vulnerables.

En este artículo, describiré cómo usar Kismet, la herramienta open source más poderosa del mundo para actividades de Wardriving con técnicas modernas.

KIT DE WARDRIVING
– Laptop con Linux.
En este caso emplearemos Ubuntu 10.10 (Maverick). Por supuesto, existen versiones más recientes de este Linux, pero han despertado bastante controversia por sus confusas interfases gráficas. Para fines de Hacking y Auditoría, con Maverick es más que suficiente.

– Adaptador Bluetooth USB.
Cualquier adaptador puede funcionar. En este artìculo uso Linksys, simplemente por ser el que tengo a mi disposición. Este tipo de adaptadores es necesario sólo si su Laptop no cuenta con Bluetooth integrado.

– Smartphone Android.
En lugar de comprar un equipo GPS dedicado, ya podemos aprovechar nuestro Smartphone como dispositivo GPS para el mapeo de las Redes. Lo único que necesitamos es adquirir una económica aplicación que se llama Bluetooth GPS Output.

PROCEDIMIENTO
1. Configuración de Kismet.
Para que Kismet obtenga la información GPS de Android, necesitamos modificar su archivo de configuración kismet.conf. La ubicación de este archivo puede variar, pero típicamente lo encuentra en el directorio /usr/local/etc

Abra el archivo y edite las siguientes líneas, para que queden como indico a continuación:
gps=true
#gpstype=gpsd
gpstype=serial
gpsdevice=/dev/rfcomm0

2. Android como Dispositivo GPS Bluetooth.
Instale Bluetooth GPS Output para que su Smartphone Android pueda transmitir las coordenadas GPS hacia la Laptop a través de Bluetooth. Una vez instalada, abra la aplicación y seleccione Make Discoverable:

android

(Estuve buscando una aplicación similar en el Apple AppStore y en los sitios de “Jailbraking”, pero no localicé ninguna. Al parecer, iPhone no puede funcionar como adaptador GPS Bluetooth para una PC).

3. Conexión Bluetooth Android-Laptop.
Conecte el adaptador Bluetooth a su Laptop. En el menú System – Preferences de Linux, accese Bluetooth Manager y seleccione la opción Search. Después de unos segundos deberá aparecer su Smartphone:

ubuntu-bluetooth

Haga click derecho sobre el nombre de su Smartphone y seleccione Add Device. Nuevamente haga click derecho y ahora seleccione Serial Ports – Serial Device. Introduzca cualquier contraseña cuando se lo solicite. En su Smartphone aparecerá una notificación avisándole que su Laptop desea conectarse. Introduzca la misma contraseña para aceptar. Si la conexión es exitosa, aparece el mensaje “Serial port connected to /dev/rfcomm0”:

ubuntu-bluetooth2

Para verificar que su Laptop está recibiendo correctamente la información GPS, puede ejecutar el comando cat /dev/rfcomm0. Deberá aparecer algo similar a esto:

gps-data

4. Wardriving.
Listo! Para iniciar el Wardriving, simplemente ejecute Kismet. En el menu Windows, seleccione GPS Details. Aparecerá la cantidad de satélites y calidad de señal de cada uno. Con esto comprobamos que Kismet está procesando adecuadamente la información GPS enviada por Android:

kismet-gps

Como expliqué en el Curso Master Hacking, existen diversas técnicas para analizar la información generada por Kismet durante el Wardriving. En este caso, nos interesa la columna “Manuf“, porque es la que nos indica la Marca del Access Point.

Recuerde que los equipos vulnerables al nuevo ataque son: Cisco, Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link y ZyXEL. Si detecta alguno durante el Wardriving, es casi seguro que se puede atacar usando Reaver, como describí en el artículo anterior…

Fuente:  www.villacorp.com

Anuncios
Categorías:Noticias, Vulnerabilidades, Wardriving Etiquetas:
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s