Mostrando entradas con la etiqueta Seguridad Wireless. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Wireless. Mostrar todas las entradas

12 jul. 2013

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest

Haciendo una limpieza y orden en mi computador me encontré con muchos textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc... Los ordené por categorías según consideré mejor y los deje todos en un sólo archivo .zip.

El archivo es bastante pesado (619.0 MB) y contiene muchos PDFs, esto me llevó a considerar descargar uno por uno cada archivo por separado según sus gustos y necesidades, por lo que he terminado por crear la Biblioteca Blackploit, que no es más que un repositorio donde voy a ir colgando todos los archivos PDFs que sean de interés.

24 mar. 2012

[WPSCrackGUI] Interfaz gráfica para el crackeo de redes WPS con Reaver

Hace algún tiempo les escribí sobre Reaver que servía para crackear wifi mediante mediante WPS (WiFi Protected Setup), pero ahora para simplificar un poco las cosas salió una herrmaienta que automatiza está tarea.
  
WPSCrackGUI es una interfaz gráfica para el crackeo de redes wireless con WPS. 

Su uso es bastante fácil e intuitivo, además que está en español.


6 mar. 2012

[Ataque DoS Wireless] Denegación de Servicio a una Red Wi-fi

Hace ya un tiempo que me pidieron que escribiera sobre este tema y recién ahora me doy el tiempo de hacerlo. El objetivo de una Denegación de Servicio a una Red Wi-fi es dejar a los usuarios legítimos de una red Wi-fi sin poder acceder a Internet, esto se logra inundando con paquetes de deautenticación al punto de acceso y/o al cliente.

 Cuando se quiere realizar un ataque DoS a una Red Wi-fi, se puede atacar de 2 formas, una es atacando al punto de acceso y dejar sin acceso a ningún cliente o atacando solamente a un cliente en específico.

0.- Preliminar:
Primero ponemos la tarjeta de red en modo monitor:
airmon-ng start wlan0

19 feb. 2012

[Reaver] Cracking Wireless WEP & WPA/WPA2 PSK Mediante WPS (WiFi Protected Setup)

Hay muchas herramientas y formas de crackear Redes Wifi, la mayoría de las herramientas que existen para este fin se basan en capturar suficientes paquetes encriptados con Airodump-ng y recuperar la contraseña con Aircrack-ng. Desencriptar WEP es relativamente fácil, ya que para las claves WEP se usan métodos “estáticos” de inyección para acelerar el proceso, pero la clave en WPA/WPA2 PSK no es estática y solo se pueden utilizar técnicas de fuerza bruta, siendo la única opción utilizar un diccionario para obtener la clave.

Pero WPS (WiFi Protected Setup) permite a los usuarios introducir un PIN de 8 dígitos para conectarse a una red segura sin tener que introducir una contraseña. Reaver implementa un ataque de fuerza bruta contra el WPS a fin de recuperar contraseñas WPA/WPA2 obteniendo el PIN para luego extraer el PSK. Aquí se describe mejor el método http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

8 nov. 2010

¿Cómo protegerme de Firesheep?

Mucho se está hablando sobre Firesheep, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).

Como mucha gente se ha interesado en el tema y en concreto por como protegerse, vamos a responder de una forma lo mas concisa posible a la pregunta de como defenderse contra Firesheep y en general contra ataques que impliquen 'sniffing' de red:

29 oct. 2010

[Firesheep] Complemento de Firefox para robar contraseñas de una red Wifi abierta

Bueno... Hace poco en se publicó en Toorcon 12 el polémico complemento de Firefox, Firesheep, y digo polémico porque en muchas webs se a tratado este complemento como una herramienta magníficamente efectiva en su misión de conseguir contraseñas (especialmente de Facebook, Twitter, etc...).

La verdad es que lo que hace esta herramienta antes también se podía hacer de un "modo manual" y más complicado para aquellos que no tienen conocimiento amplio de informática (Hacking), pero con Firesheep esta tarea queda reducida a simplemente instalar dicho complemento, abrir Firefox y listo!

9 oct. 2010

[Wifite] Ataca múltiples redes WEP y WAP al mismo tiempo

Wifite es una herramienta diseñada para Backtrack4 RC1 (distribución de Ubuntu). Wifite Solamente cuenta con soporte para Linux  y no lo tiene para Windows o Osx.

El propósito de esta herramienta es atacar multiples  redes WEP y WAP al mismo tiempo, automatizandola con pocos argumentos para que trabaje sola.
Modo Gui
Las principales características son que trae numerosos filtros para especificar exactamente qué atacar (WEP/WPA/both, por encima de ciertas intensidad de señal, por canales, etc), se puede personalizar tiempo de espera, paquetes/segundos, ignorar fake-auth.


Trae una opción anonymous que cambia la MAC al azar antes de atacar, y cuando termina de atacar se vuelve a cambiar.

Se hace un backup con todos los handshakes captados en un archivo en el directorio donde se encuentra wifite.py aparte que se guardan todas las contraseñas crackeadas en el archivo log.txt.

Wifite viene en version GUI y versión consola:
Modo consola
Algunos ejemplos en el modo consola son:

Crackear todos los puntos WEP:
./wifite.py -all -nowpa

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB:
./wifite.py -p 50 -nowpa

Atacar todos lo puntos de acceso, usando 'darkc0de.lst' para crackear los handshakes WPA:
./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst

Atacar todos los puntos WAP, pero no crackearlos (los handshakes se guardan automáticamente):
./wifite.py -all -nowpa --dict none

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB, dando 15 minutos para cada método de ataque WEP, y enviando 600 paquetes/sec:
./wifite.py --power 50 -wepw 15 -pps 600

Para tratar de romper la red "2WIRE752" encriptada en WEP, sin detenerse hasta que sea crackeada o interrumpida por el usuario con CONTROL + C:
./wifite.py -e "2WIRE752" -wepw 0

Descarga de wifite.py

Más Información y web del proyecto es: http://code.google.com/p/wifite/

Eso sería...
[+] Salu2
[+] ZioneR

11 sept. 2010

WIFI by Z3R0N3

Navegando por ahí me encuentro con un texto de Z3R0N3 bastante interesante donde explica bastante clara y resumidamente el tema de Wifi... Para los que no se manejen mucho les recomiendo esta breve lectura.


INDICE:
  1. Conceptos Básicos I.
  2. Conceptos Básicos II.
  3. Conceptos Básicos III.
  4. Conceptos Básicos IV.
  5. Conceptos Básicos V.
  6. Conceptos Básicos VI.
  7. Conceptos Básicos VII.
  8. Montaje I.
  9. Montaje II.
  10. Montaje III.
  11. Alcanze y Cobertura.
  12. Seguridad I.
  13. Seguridad II.
  14. Seguridad III.
  15. Seguridad IV.

Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11.

* Nos podemos encontrar los Subestándares de Wi-Fi que actualmente en el ámbito comercial son:
  1. 802.11b:
    • Pionero en 1999 y actualmente el más extendido.
    • Opera en la banda de los 2.4 GHz.
    • Alcanza una velocidad máxima de 11 Mb/sg.
  1. 802.11g:
    • Estrenado en 2003.
    • Opera en la banda de los 2.4 GHz.
    • Alcanza una velocidad máxima de 54 Mb/sg.


  1. Conceptos Básicos I:
    • Access Point: (Punto de Acceso o AP). Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.
  2. Conceptos Básicos II:
    • Accesorio Wi-Fi: Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.
      Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS.
  3. Conceptos Básicos III:
    • Dirección IP: (IP Address): Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local).
    • DDirección MAC: (MAC address - Media Access Control address) Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
    • Máscara de subred: (Subnet address) Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0
    • Puerta de enlace (Gateway): Es la dirección IP privada de nuestro router.
  4. Conceptos Básicos IV:
    • Servidores DNS: (DNS server): Para no memorizar IP’s tenemos los servidores DNS.Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.   
    • WEP (Wired Equivalent Privacy): Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits. WEP está deshabilitado por defecto.   
    • WPA (Wi-Fi Protected Access): Encriptación dinámica y más segura que WEP, es más reciente.
  5. Conceptos Básicos V:
    • SSID (ESID,BSID) (Service,Extended,Basic Set Identification): Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso. 
    • DHCP: Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado.
  6. Conceptos Básicos VI:
    • Infraestructura: Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. Por defecto viene activado este modo. 
    • Ad-Hoc (Punto a Punto): Modo de conexión en una red wireless que define que nuestro equipo se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso. Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.
  7. Conceptos Básicos VII:
    • CANAL: Es una frecuencia de uso único y exclusivo para los clientes dentro de su cobertura.
      La frecuencia más usada es la de 2.4 Ghz, esta frecuencia es libre en casi todos los países del mundo ya que está reservada para educación, investigación y sanidad. 
      Sin embargo algunas frecuencias dentro de este rango están reservadas para ejércitos o gobiernos. En este dibujo se pueden ver los canales utilizados por algunos países: 
    • Canal 1 - 2.412 Ghz 
    • Canal 10 - 2.457 Ghz 
    • Canal 13 - 2.472 Ghz 
  8. Montaje I:
  9. ¿Qué necesito para montar una red Wi-Fi en casa?
    • Ejemplo de un esquema de montaje:
  10. Montaje II:
    • Configuración del Access Point. Genéricamente (depende del fabricante)
      - 1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja. 
      - 2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja). 
      - 3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP. 
      - 3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS.
    • En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.
      En cualquier caso consultar el manual del AP para información detallada.
  11. Montaje III:
  12. Configuración de nuestro equipo:
    • Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal.
    • Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.
    • Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior.
  13. Alcanze y Cobertura:
    • El alcance de la señal de nuestra red Wi-Fi dependerá de:

      • La potencia del Punto de Acceso.
      • La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
      • Los obstáculos que la señal tenga que atravesar (muros o metal).
    • Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
    • Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos.
    • Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).
  14. Seguridad I:
  15. Consideraciones previas:
    • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contigüas o llegar hasta la calle.
    • Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
    • Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Por esto cada vez hay más redes cerradas.
    • Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
  16. Seguridad II:
  17. Objetivo: conseguir una red Wi-Fi más segura.
    • El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows ( WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
    • Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.
  18. Seguridad III:
  19. Estrategias de Seguridad y su Grado de Complejidad:
    1. Cambia la contraseña por defecto. Baja.
    2. Usa encriptación WEP/WPA. Alta.
    3. Cambia el SSID por defecto. Baja.
    4. Desactiva el broadcasting SSID. Media.
    5. Activa el filtrado de direcciones MAC. Alta.
    6. Establece el nº máximo de dispositivos que pueden conectarse. Media.
    7. Desactiva DHCP. Alta
    8. Desconecta el AP cuando no lo uses. Baja.
    9. Cambia las claves WEP regularmente. Media.
    10. Deshabilitar la Wi-Fi en el router, cuando utilicemos cable. Baja.
    Nota1:Es conveniente leer los manuales del PA y el dispositivo Wifi.   Nota2:El observador será el hipotético intruso de nuestra Wifi.  
  20. Seguridad IV:
  21. Asegurar el Punto de Acceso:
    1. Cambia la contraseña por defecto.
      • Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
      • [!] Evita contraseñas como tu fecha de nacimiento, etc. Intenta además intercalar letras con números.
      Aumentar la seguridad de los datos transmitidos:
    2. Usa encriptación WEP/WPA.
      • Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
      • Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves.
      • Después de configurar el AP tendrás que configurar los dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP que has establecido para el AP.
      • [!] Aunque estas claves también se pueden ‘descubrir’, el observador preferirá interceptar una red sin encriptar antes que una encriptada.
    3. Cambia el SSID por defecto.
      • Es igual para todos los equipos y suele ser algo del estilo "default", "wireless", "101", "linksys" o "SSID". Es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".
    4. Desactiva el broadcasting SSID.
      • El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
      • [!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
      Evitar que se conecten:
    5. Activa el filtrado de direcciones MAC.
    6. - Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que tengas funcionando. Así solamente los dispositivos con las direcciones MAC especificadas se conectarán a tu red Wi-Fi. [!] Las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Por lo tanto se podrían averiguar con algunos programas.
      • Aunque las direcciones MAC son únicas, hay programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.
    7. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo, si el AP lo permite.
    8. Desactiva DHCP en el router y en el AP.
      • En los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
      • [!] Si el observador conoce "el formato" y el rango de IPs de nuestra red, no conseguiremos nada con este punto.
      Para los más cautelosos:
    9. Desconecta el AP cuando no lo uses.
      • El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
    10. Cambia las claves WEP regularmente.
      • Por ejemplo semanalmente o cada 2 ó 3 semanas. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP. Al llegar a este caudal de información transmitida es recomendable cambiar las claves. Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.
    11. Por último puedes deshabilitar la Wi-Fi en el router, si hay veces que te conectas con cable.

Autor: Z3R0N3
Original: http://indetectables.net/

24 ago. 2010

[Gerix] Crackear WPA en 3 minutos

Video a pedido... En este video muestran paso a paso como crackear una red wifi WPA y WPA2 con el programa Gerix que es bastante amigable. El tiempo que ustedes se demoren dependerá de cuanto se demoren en captar el HandShake y cuanto se demoren en crackear la contraseña por fuerza bruta...




[+] Salu2

20 ago. 2010

[Video] Cracking Wifi Wpa-Psk con BackTrack

Muy buen Video explicativo:


16 ago. 2010

[WPA2-Hole196] FAQ sobre la explotación presentada en BlackHat y Defcon

WPA2, percibido como el protocolo de seguridad Wi-Fi más sólido, es ampliamente usado por las empresas para asegurar sus redes Wi-Fi. Pero los investigadores de AirTight han descubierto una vulnerabilidad llamada "Hole196" en el protocolo de seguridad de WPA2 que expone a las redes Wi-Fi aseguradas con WPA2 a los atacantes internos (insiders).

 

FAQs sobre la vulnerabilidad Hole196

 

¿Qué es la vulnerabilidad "Hole196"?

Hole196 es una vulnerabilidad en el protocolo de seguridad WPA2 que expone a las redes Wi-Fi aseguradas con WPA2 a los ataques desde dentro de la organización. AirTight Networks descubrió una vulnerabilidad en el protocolo WPA2, que fue documentada pero enterrada en la última línea de la página 196 del estándar de 1232 páginas de IEEE 802.11 (Revisión de 2007). Por ello el sobrenombre de Hole196 (Agujero196).

Algo central para esta vulnerabilidad es la clave temporal de grupo (GTK group temporal key) que es compartida entre todos los clientes autorizados en una red WPA2. En el comportamiento estándar, se supone que solo el AP trasmita tráfico cifrado de información dirigido al grupo usando la GTK y los clientes se supone que descifren ese tráfico usando la GTK. Sin embargo, ¡nada en el estándar impide que un cliente autorizado malicioso inyecte paquetes cifrados GTK falsificados! Al explotar la vulnerabilidad, un "insider" (cliente autorizado) puede leer y descifrar la información de otros usuarios autorizados también así como escanear sus dispositivos Wi-Fi en busca de vulnerabilidades, instalar malware y posiblemente comprometer esos dispositivos.

Resumiendo, esta vulnerabilidad significa que la privacidad entre usuarios esté inherentemente ausente en el aire en una red asegurada con WPA2.

¿Puede ser explotada esta vulnerabilidad solamente por atacantes internos, o puede un atacante externo hackear una red WPA2 usando el Hole196?

Para explotar Hole196, un usuario malicioso necesita conocer la clave de grupo (GTK) compartida por los usuarios autorizados en esa red Wi-Fi. Así que solo un atacante interno (un usuario autorizado) de una red WPA2, que tenga acceso a la GTK puede explotar esta vulnerabilidad.

Si la vulnerabilidad Hole196 solo puede ser explotada por atacantes internos, ¿nos debemos realmente preocupar por esto?

Vastos informes de encuestas muestran consistentemente que los ataques internos son la amenaza más común y costosa para la información y la seguridad de las empresas. Por ejemplo, consulte estos dos informes:

Si su organización es sensible a las amenazas internas y ya está tomando medidas para mitigar los ataques internos en las redes cableadas, entonces la vulnerabilidad Hole196 es importante ya que permite uno de los ataques internos conocidos más sigilosos que pueden ocasionar la fuga de información sensible(ej.: propiedad intelectual, secretos industriales, información financiera), el espionaje, el acceso no autorizado a recursos de TI, robo de identidad, etc.

¿Permite o supone Hole196 el quiebre de la clave de cifrado de WPA2?

¡No! Explotar la vulnerabilidad Hole196 no supone romper la clave de cifrado. Este no en un ataque al cifrado AES ni a la autenticación 802.1x (o PSK).

¿Consigue el atacante interno malicioso tener acceso a las claves privadas, por ejemplo, los pares de claves transitorias (PTKs) de otros usuarios autorizados en la red WPA2?

¡No! El atacante interno malicioso no consigue tener acceso a las claves privadas (PTKs) de otros usuarios Wi-Fi autorizados en la red WPA2.

Entonces, ¿de qué forma puede explotar un atacante interno la vulnerabilidad Hole196?

Nuestros hallazgos muestran que un atacante interno podría explotar Hole196 de tres maneras: (1) por envenenamiento ARP y ataques hombre-en-el-medio (MitM); (2) por inyección de código malicioso en otros dispositivos Wi-Fi autorizados; y (3) lanzando un ataque de denegación de servicio (DoS) sin usar frames de desconexión. En una red WPA2, un atacante interno malicioso emite paquetes falsos (con la dirección MAC del AP como dirección del emisor) cifrados usando la clave compartida de grupo (GTK) directamente a otros clientes Wi-Fi autorizados en la red. Un ejemplo de una explotación que puede ser lanzada usando GTK es el clásico ataque (MitM) de envenenamiento ARP (demostrado en Black Hat Arsenal 2010 y Defcon18). En la explotación de envenenamiento ARP, el atacante interno puede incluir por ejemplo un mensaje de Solicitud ARP dentro del paquete cifrado-GTK. La Solicitud ARP tiene la dirección actual del gateway, pero la dirección MAC de la máquina del atacante. Todos los clientes que reciben este mensaje actualizarán sus tablas ARP. Mapeando la dirección MAC del atacante con la dirección IP del gateway.

Todos los clientes Wi-Fi “envenenados” enviarán todo su tráficos, cifrado con sus respectivas laves privadas (PTKs), al AP, pero con la dirección MAC del atacante como destino. El AP podrá descifrar el tráfico y reenviarlo al atacante, ahora cifrándolo usando la PTK del atacante. Debido a que todo el tráfico que llega al atacante (desde el AP) está cifrado con la PTK del atacante, el atacante puede descifrarlo (incluyendo credenciales de login, correos y otra información sensible).

El atacante puede entonces elegir reenviar el tráfico al gateway actual de la red, de modo que los clientes WiFi víctimas no vean ningún comportamiento anormal y continúen con sus comunicaciones.

Pero la falsificación ARP (MitM) siempre fue posible sobre Ethernet o incluso en una red WPA2 mediante el AP, ¿qué tiene de nuevo?

La falsificación ARP (y el MitM) es un ataque clásico tanto en redes cableadas como en redes Wi-Fi. Sin embargo, en esta antigua forma de lanzar el ataque, el AP reenvía los mensajes ARP falsificados tanto por la red inalámbrica como por la cableada. Los mensajes que van por el cable van en claro (sin cifrar). La seguridad de las redes cableadas ha evolucionado con el pasar de los años al punto que los IDS/IPS para cable e incluso algunos switches de red pueden atrapar rápidamente y bloquear este ataque en el cable actualmente.

El punto sutil (que mucha gente parece pasar por alto) sobre explotar la GTK en WPA2 para lanzar un ataque de falsificación ARP es que la huella de el ataque queda solo en el aire y la carga del paquete cifrada. De tal modo ninguna solución del lado cableado de la red va a detectar nunca este ataque que ocurre en WPA2, ni podrá ningún AP existente ver nada anormal.

Y observe que la falsificación ARP es solo un ejemplo de una explotación de esta vulnerabilidad. Son posibles ataques más sofisticados.

¿Puede ser explotada prácticamente esta vulnerabilidad?

A diferencia de la vulnerabilidad WPA-TKIP (anunciada en Noviembre 2008) que fue principalmente de interés teórico, la vulnerabilidad Hole196 puede ser explotada prácticamente usando software open source existente tal como el driver madwifi y el wpa supplicant, y agregando diez líneas de código. El ataque MitM usando falsificación ARP fue demostrado en Black Hat Arsenal 2010 y Defcon18. Otros ataques como escaneo de puertos, explotación de vulnerabilidades de SO y aplicaciones, inyección de malware, manipulación de DNS, denegación de servicio, etc. son posibles abusando la GTK.

¿Son vulnerables a este ataque todas las implementaciones de WPA y WPA2?

¡Si! Hole196 es una vulnerabilidad fundamental en el diseño del protocolo. Todas las redes Wi-Fi que usan WPA o WPA2, sin importar la autenticación (PSK u 802.1x) y el cifrado (AES) que usen, son vulnerables.

¿Son vulnerables a Hole196 las arquitecturas WLAN que usan APs solitarios y aquellas que usan controladores WLAN?

Esta vulnerabilidad es fundamental al diseño de protocolo WPA/WPA2. Así que en la medida que la arquitectura WLAN (basada en AP solitarios o controladoras) siga el estándar, es vulnerable a Hole196.

¿Hay algún arreglo en el estándar del protocolo 802.11 que pueda implementar con una actualización de software para protegerme de esta vulnerabilidad?

A diferencia del caso de vulnerabilidades anteriores en los protocolos de cifrado y autenticación Wi-Fi, no hay alternativa inmediata en el estándar 802.11 que pueda ser usada para solucionar o sortear esta vulnerabilidad.

¿Puedo usar la característica de aislamiento del cliente (o PSPF) de mi infraestructura para protegerme del Hole196 de WPA2?

El aislamiento de cliente no es parte del estándar 802.11, sino una característica propietaria que está disponible en algunos APs y controladores WLAN. La implementación de la característica es probable que varíe de proveedor a proveedor. Activar la característica de aislamiento de cliente (o PSPF) en un AP o en un controlador WLAN puede impedir que dos clientes Wi-Fi asociados a un AP puedan comunicarse entre sí a través del AP. Esto significa que mientras el atacante interno malicioso puede continuar enviando paquetes cifrados GTK falsos directamente a otros clientes en la red, el tráfico de información desde los clientes víctimas no será reenviado por el AP al dispositivo Wi-Fi del atacante. Si embargo, un atacante puede superar esta característica de aislamiento de cliente Wi-Fi fijando un gateway falo en la red cableada, envenenando el caché ARP en los dispositivos Wi-Fi autorizados que usan GTK y redirigiendo todo el tráfico al gateway falso en lugar de dirigirlo a su dispositivo Wi-Fi. Además, otros ataques tales como inyección de malware, escaneo de puertos, denegación de servicio, etc. siguen siendo posibles usando solo el primer paso (enviar paquetes cifrados con GTK).

¿Hay algo que pueda instalar en mi laptop para protegerme del Hole196 WPA2?

Se puede instalar programas (como Snort o DecaffeintID) en algunos laptops Windows y Linux para detectar envenenamiento ARP, aunque no es práctico instalar software manualmente en una gran cantidad de equipos de usuario. Es más, estos programas no son soportados en la mayoría de los equipos de usuario (ej.: iPhones, iPads, Blackberry, Windows Mobile, Windows 7, etc.) que continuaran estando en riesgo de la vulnerabilidad Hole196 de WPA2. Además, estos programas no pueden impedir que el atacante interno lance otros ataques basados en Hole196 tales como inyección de malware, escaneo de puertos, denegación de servicio, etc.

¿Puede una solución del lado cableado como un IDS/IPS o un detector de envenenamiento ARP en el switch de la red detectar este ataque?

La huella de los ataques internos a WPA2 basados en Hole196 está limitada al aire, (las emisiones de radiofrecuencia solamente), haciéndolos uno de los ataques internos más sigilosos conocidos. Como resultado, no hay solución de seguridad en la parte cableadas (IDS/IPS, firewall, o detector de envenenamiento ARP de switch) que pueda detectar estos ataques.

¿Un sistema de detección de intrusos inalámbrico (WIPS) puede detectar este ataque?

Hole196 es otro ejemplo más de una vulnerabilidad inalámbrica que demanda un enfoque multi-capa de la seguridad inalámbrica. Un sistema de prevención de intrusos inalámbrico (WIPS) puede detectar ataques basados en Hole196 y proveer la capa adicional de seguridad para proteger de forma abarcativa las redes inalámbricas de las empresas de amenazas tales como los AP intrusos, mal comportamiento de clientes Wi-Fi, malas configuraciones de su infraestructura WLAN, y vulnerabilidades en la seguridad de los protocolos Wi-Fi.

¿Pueden los proveedores de AP WLAN diseñar una solución propietaria para la vulnerabilidad manteniendo la interoperabilidad?

Los proveedores de AP WLAN pueden sortear la vulnerabilidad Hole196 deteniendo el uso de clave de grupo compartida (GTK). La mayoría de las arquitecturas WLAN basadas en controlador de hoy en día, es posible “apagar” la emisión (broadcast) de tráfico de los AP al aire y en su lugar usar el controlador WLAN como el proxy ARP. En otras palabras, en esta configuración, no se usa la GTK.

Pero de acuerdo al estándar actual de protocolo WPA2, una GTK debe ser asignada por el AP a cada cliente durante el proceso de asociación (negociación de cuatro vías). Los proveedores de AP pueden implementar un parche para su software de AP para asignar una GTK única generada aleatoriamente a cada cliente en lugar de compartir la misma GTK entre todos los clientes. Usar una GTK única neutralizaría la vulnerabilidad Hole196 y permitiría aún la interoperabilidad (compatibilidad hacia atrás) con todos los dispositivos Wi-Fi clientes estándar. Y habría un costo mínimo asociado a este cambio en términos de reducción de la transferencia de datos.

En ausencia de un proxy ARP, un AP puede enviar emisión de tráfico al aire como unicast a clientes individuales, aunque esto resultaría potencialmente en la degradación de la transferencia de datos WLAN dependiendo de la cantidad de tráfico de emisión.

En el largo plazo, este enfoque de depreciar el uso de una GTK compartida podría ser adoptado en el estándar IEEE 802.11 y podría usarse solamente PTK.

Chema ha publicado más información en su Blog

Traducción: Raúl Batista - Segu-Info
FUENTE: http://www.securitybydefault.com/

27 jul. 2010

Vulnerabilidad encontrada en protocolo Wi-Fi WPA2

Como “Hole 196″, fue bautizada la vulnerabilidad encontrada en el protocolo de seguridad Wi-Fi WPA2 por un grupo de investigadores de seguridad inalámbrica de la compañía AirTight Networks.

WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día.

Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software de código abierto, específicamente MadWiFi, gratis para cualquiera a través de Internet.

Kaustubh Phanse, investigador de AirTight afirma que no hay nada que se pueda hacer, al menos nada estándar que no sea crear una revisión del protocolo, para solucionar o “parchar” la vulnerabilidad “Hole 196″ y la describe como “una vulnerabilidad ‘Zero Day’ que crea una ventana  de oportunidad para la explotación”.

Esta podría ser un serio ‘exploit’ para corporaciones, gobiernos e instituciones académicas que utilicen 802.1X que crean estar protegidos por las medidas internas y asumiendo que ningún usuario puede obtener información de otro en la misma red. En el proceso no es necesario crackear ninguna clave, pues el malhechor está puertas adentro.


15 jul. 2010

[Gerix] Wifi Cracker NG

Bueno... Hace tiempo que había prometido subir información sobre Wireless Hack y me encuentro con este video de Gerix IT que es una interfaz gráfica verdaderamente global para Aircrack-NG incluyendo herramientas extras útiles.

Actualmente Gerix Wifi Cracker está disponible y soportado nativamente por BackTrack (pre-instalado con la versión 4 final) y todas las distribuciones basadas en Debian (Ubuntu, Kubuntu, etc...)

El programa necesita: aircrack-ng, xterm, macchanger, zenity y python-qt3.

El programa es realmente fácil de usar y que mejor que un video para demostrarlo:


Download: Yo recomiendo que lo usen con Back-Track 4, pero si no, aquí un link de descarga: http://aur.archlinux.org/packages.php?ID=28769

[+] Salu2
[+] ZioneR

26 may. 2010

[Arp DoS] Cómo tirar abajo una red LAN / Wifi casera en pocos segundos

En la actualidad, la mayoría de conexiones a Internet para al hogar y pequeña oficina que los distintos ISP ofrecen a sus clientes, se basan en aparatos que aunque denominados routers, son la suma de un enrutador, un switch (Conmutador) y un punto de acceso Wireless, todo en uno. Esto facilita que con un solo dispositivo se pueda ofrecer de forma simple y económica un acceso a Internet y red a más de un usuario por linea contratada. Los proveedor de servicios de Internet ofrecen este tipo de dispositivos con una configuración predeterminada insegura, esto se debe a que la mayoría de usuarios de Internet son inexpertos y los dispositivos no pueden implementar medidas que dificulten al cliente la configuración y acceso a la red, motivo por el cual la mayoría de redes y conexiones a Internet que encontramos en hogares y pequeñas oficinas son consideradas como poco seguras.

Lo que venimos a demostrar en este post es lo simple que resulta producir una denegación de servicio en este tipo de dispositivos de red utilizando únicamente la capa de enlace. No explicaremos el protocolo ARP en detalle, se da por supuesto que el lector tiene un conocimiento básico sobre este protocolo y su funcionamiento. Para generar un DoS que impida a los clientes de una determinada red acceder al router, usaremos algo tan viejo y conocido como es el envenenamiento ARP, nosotros proponemos la siguiente estrategia, pero no es la única que podemos utilizar, hay otras formas de realizar denegaciones de servicio utilizando en la capa de enlace.
  • Inundar la red con respuestas falsas que contesten a solicitudes ARP que pregunten por la MAC del gateway.
  • Envenenar la tabla ARP del router para que asocie la MAC del gateway a la boca del router donde estemos conectados.
La capa de enlace obliga a que cualquier cliente que quisiera salir a Internet debe tener guardada la dirección física del router en su tabla ARP, para obtener esa dirección se inunda la red enviando paquetes "ARP request" a la dirección de broadcast (FF:FF:FF:FF:FF:FF) preguntando por la MAC del enrutador. Por lo tanto, si inundamos de respuestas falsas la red, indicando que la dirección física vinculada a la ip del router 192.168.1.1 es "AA:BB:CC:AA:BB:CC", el cliente que quiera salir a Internet recibirá antes la respuesta falsa que la correcta devuelta por el enrutador, quedando su tabla ARP envenenada y en consecuencia sin acceso a Internet.

La propiedad de conmutador de los routers actuales les obliga a guardar una tabla con las direcciones MAC que tiene cada equipo y a que boca está conectado. Para fortalecer un poco más el ataque y hacerlo más eficiente, recomendamos realizar un envenenamiento ARP simultaneo que indique que la MAC real del router está vinculada a la boca desde la que se está lanzando el ataque. De esta forma envenenamos la tabla ARP del enrutador y si algún cliente consiguiera obtener la dirección MAC real del router, tampoco sería capaz de salir a Internet.

Hay muchos tipos de routers en el mercado y no todos reaccionan de la misma manera antes las denegaciones de servicio, pero la inmensa mayoría de dispositivos no profesionales ceden ante este tipo de ataques en la capa de enlace, tanto si se realiza desde una conexión cableada como desde una inalámbrica, algunos dispositivos incluso se cuelgan al recibir este tipo de denegación de servicio. La herramienta que nos permite realizar este ataque de una forma simple y con un solo comando es Arp-sk, considerada la "navaja suiza" del protocolo ARP.

Sintaxis utilizada para este ataque DoS:
# arp-sk -T u0  -r -i TARJETA -S IP_ROUTER:MAC_INVENTADA -s MAC_DEL ROUTER

Escenario de ejemplo:
  • Router: 192.168.1.1 / 00:01:38:68:D4:D8
  • Cliente: 192.168.1.33 / 00:0E:2E:C5:7B:70
  • Atacante: 192.168.1.33 / 00:18:39:BB:F0:3A

Comando del atacante en relación al escenario planteado:
# arp-sk -T u1  -r -i eth0 -S 192.168.1.1:AA:BB:CC:AA:BB:CC -s 00:01:38:68:D4:D8

Opciones de Arp-sk en uso:

-T u1 -> Envía paquetes dejando un periodo de tiempo de 1 microsegundo entre paquete y paquete.
-r -> Manda respuestas ARP (ARP Reply) que configuramos con la opción -S.
-i eth0 -> Permite especificar la interfaz con la que trabajaremos, puede realizarse con tarjetas wifi.
-S 192.168.1.1:AA:BB:CC:AA:BB:CC -> Dirección IP y MAC falseada de nuestras respuestas (ARP Reply).
-s 00:01:38:68:D4:D8 -> Dirección MAC origen, nos ayuda a que se asocie la MAC del router a la boca donde tenemos conectado nuestro cable.

La opción "-s" obliga a que todos los paquetes salientes de "Arp-sk" utilicen como origen la MAC indicada, pero si el atacante visita una determinada web o alguna aplicación conecta a Internet durante la prueba de concepto, la tarjeta usará la dirección física real, por lo que en algunas ocasiones puede ser recomendable cambiar temporalmente la MAC de nuestra interfaz a nivel global, para ello podemos usar la herramienta "ifconfig".

Cambiar la dirección física de nuestra tarjeta de red.
# ifconfig eth0 down
# ifconfig eth0 hw ether 00:01:38:68:D4:D8
# ifconfig eth0 up

Orientando la denegación de servicio hacia un host específico.

Con este comando inundamos la red de respuestas ARP que vinculan la la IP de la victima con una dirección física falsa, a la vez que engañamos a la tabla ARP del router para que vincule la dirección MAC de la victima a nuestra boca del router.
# arp-sk -T u0 -r -i TARJETA -S IP_VICTIMA:MAC_INVENTADA -s MAC_VICTIMA

Otra opción que produce menos tráfico sería la siguiente, con este comando enviamos respuestas ARP que envenenan la tabla de la victima vinculando la IP del router a una dirección MAC inexistente. La opción "-d" nos permite especificar el destino de nuestro ataque y de esta forma evitar el broadcast.
# arp-sk -T u0 -r -i TARJETA -S IP_ROUTER:MAC_INVENTADA -d MAC_VICTIMA

Consultar y borrar la tabla ARP desde GNU/Linux

Consultar entradas ARP de la tabla
# arp -a

Borrar entrada de la tabla ARP
# arp -d 192.168.1.1

¿Cómo evitar / detectar este tipo de ataques ARP DoS?

Fabricantes:
  • Implementación de sistemas como DHCP snooping.
  • Facilitar mecanismos de seguridad que solo permitan utilizar la primera MAC conectada al router/switch.
  • Comprobar que la MAC origen y la anunciada en un paquete ARP Reply son las mismas.
  • Impedir que la funcionalidad de switch permita falsear la MAC de la puerta de enlace.
Usuario:
  • Usar Tablas ARP estáticas.
  • Uso de aplicaciones tipo Arpwatch y Arpalert.
  • Comprobar indicios de ARP Spoofing mediante RARP (ARP inverso), si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.
Conceptos:
ARP Who-has = ARP Request.
Router = Gateway = Puerta de enlace predeterminada = Enrutador.
Switch = Conmutador.
Dirección física = Dirección MAC = Dirección de capa 2.

Autor: aprendiz2
Fuente: http://foro.latinohack.com/

11 may. 2010

[Airolib-ng] Video Tutorial Cracking Wpa

Bueno... otra manera de crackear los Handshake de los Access Point con encryptacion WPA.



[+] Salu2

6 may. 2010

Kits para crackear Wi-Fi son grito y plata en China

No todo el mundo tiene el tiempo o las ganas de aprender unos pocos comandos, revisar si su equipo es compatible con el modo monitor y descargar distros de auditoría de redes, así que un grupo de  emprendedores comerciantes chinos decidieron hacerle la vida más fácil al pueblo y pusieron a la venta kits con adaptadores USB Wi-Fi , Backtrack y un manual de instrucciones para obtener fácilmente las claves de los vecinos y disfrutar de Wi-Fi gratis.


Los kits valen unos 165 yuan (USD$24) y resultaron ser tan populares que la “eBay China” Taobao.com tuvo que banear su venta para mantener el buen nombre y reputación de su sitio. Ahora se pueden encontrar en tiendas de hardware chino al lado del gatito que saluda y ciertos sitios turbios donde el visitante puede obtener el adaptador USB + antena, un CD-ROM con los drivers, un CD de BackTrack y una guía paso a paso para reventar WEP y WPA.

Para crackear WEP, el software hace uso de debilidades conocidas hace años de este protocolo. En el caso de WPA, se captura información transmitida por la red y se aplica un ataque de fuerza bruta y mucha paciencia oriental.

Estos kits serían ilegales en China y no se encuentran respaldados por Wifly-City (que hace los adaptadores USB) ni por la gente de BackTrack quienes dicen:
Al parecer BackTrack esta siendo ultrajado en China para hacer cosas ilegales. Esto se lleva a cabo sin nuestro conocimiento o aprobación”
Expertos en seguridad (que al parecer nunca han escuchado de Google) dicen que este tipo de kits no se encuentran en otro lugar que no sea China y siguen siendo populares a pesar de las leyes Chinas que condenan el hackeo.

Nuestro corresponsal chino Ching Chang Pu nos explica con lujo de detalles esta noticia y hasta entrega datos para optimizar el tiempo de crackeo en el siguiente video.




Fuente: http://www.chw.net/

17 sept. 2009

Tutorial: Kismet

Es el programa mas completo para la detección de redes inalámbricas en Linux. Esta guía ha sido elaborado por un amigo del foro: "canido", aunque en este caso editarlo me ha llevado mucho mas tiempo que el manual del Netstumbler, realmente porque muchas cosas ni sabían que existían y me lo he empapado de arriba a abajo, ya que sinceramente me parece esplendido. 

1.- ¿Que es Kismet?

Kismet es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de  tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, vamos en la mayoría de las que se comercializan actualmente.
Tiene varios usos, como:
  • Verificar que nuestra red está bien configurada y que puede trabajar en modo monitor.
  • Detectar otras redes que pueden causar interferencias a la nuestra.
  • También nos sirve para WarDriving, es decir, detectar todos los APs que están a nuestro alrededor.
  • Para valorarnos a nosotros mismos, al saber si lo llegamos a usar correctamente, que tenemos ciertas habilidades con linux y somos capaces de compilar programas, de instalar programas y de configurarlos correctamente. Y mas cuando los resultados con poco trabajo son tan agradecidos y refrescantes.
Como vemos los usos son parecidos a los de Netstumbler, sin embargo Kismet tiene algunas ventajas:

  • A diferencia de Netstumbler, Kismet muestra información sobre los clientes conectados a la red.
  • Kismet nos indica el tipo de protección (WEP, WPA....) sin equivocarse tanto como Netstumbler.
  • Kismet funciona con la tarjeta en modo monitor y guarda un archivo con los paquetes capturados. Esto es fundamental.
 Además el funcionamiento del Kismet es completamente distinto al Netstumbler. Como ya hemos dicho anteriormente, la tarjeta debe y trabaja solo en modo monitor.
 Una aclaración que siempre es confundida, el Netstumbler siempre emite su posición y es altamente detectable, de hecho en modo monitor en Windows, el Netstumbler no detectaría nada, esto es teórico puesto que hay una serie de tarjetas que incumplen quizás con definición en mano, con esta norma, por ejemplo mi Belkin, que además de funcionar con los mismos drivers, sea en modo monitor o en modo normal, si funciona con el Netstumbler con los drivers de wildpackets para modo monitor, pero si inicio la función de modo monitor a través de las librerías del Aeropeek (base del airodump para Windows y del winairodump) no detectaría ninguna señal, por lo tanto podemos afirmar que el Netstumbler no trabaja en modo monitor sino en modo normal.
 Sin embargo, con el Kismet la cosa cambia, este programa no obliga a nuestra tarjeta a emitir ninguna señal, sino que trabaja teóricamente en pleno silencio, esto no es del todo cierto ya que como he dicho alguna vez, hay tarjetas en linux que en modo monitor cada cierto tiempo emiten "algo" al exterior, de forma que si son detectadas. Por lo tanto si nuestra tarjeta no acepta el modo monitor en linux, Kismet no funcionara. El Kismet se puede instalar de muchas maneras y en función de la distribución usada, por lo tanto es responsabilidad de cada uno leer los readme que acompañan a todas las aplicaciones de linux. Solo citare que muchas veces y siempre antes de ejecutar el programa, es necesario editar el fichero Kismet.conf. Esta configuración depende de la tarjeta utilizada entre otras cosas, como el abanico de posibilidades es muy grande, no podemos realizar una súper guía con todo tipo de instalación, los que conocéis un poquito linux ya sabéis como funciona este mundo, el cual es mas abierto  que no el mundo de Windows, donde todos hacemos los mismos pasos, en linux ya sabemos, es bien diferente, y eso lo hace atractivo a la vez que un poquito y solo un poquito mas complicado. Solo comentaremos algunos aspectos fundamentales a la hora de ejecutarlo, de instalarlo y de configurarlo.
 De todas formas, si tenéis problema con la instalación y configuración del Kismet para cierta tarjeta en particular y ciertas distribuciones GNU/Linux en general, no dudéis en buscarlo (porque seguro ya estará mas que explicado) o preguntarlo en el foro wireless, donde se os ayudara gustosamente.

2.- ¿De donde lo descargamos?

http://www.kismetwireless.net/

O si tenemos una distro basada en debian y conexión a internet:
apt-get install kismet
 Si entrar en problemas de dependencias y de repositorios y de instalaciones mal efectuadas. Recordad de leer la información de cada plataforma, y aunque me repita, si tenéis problema y dudas , ya sabéis donde estamos.

3.- Requisitos mínimos

Es necesario tener un S.O. Linux y que la tarjeta wireless que utilicemos tenga soporte para modo monitor. En la mayoría de Lives-CD como Auditor, Whax, Troppix o Backtrack ya viene incluido y solo es necesario escribir en una consola kismet para arrancarlo.

Los que lo queráis instalar en una distro de Linux en la que no venga incluido, podéis obtener información sobre el proceso de instalación en http://www.kismetwireless.net/

4.- Configurando kismet

En ciertos casos al ejecutarlo no se configura automáticamente por lo que tenemos dos alternativas:

1.- Indicarle la tarjeta que vamos a utilizar con el siguiente comando:
kismet -c [driver,interface,nombre]

 driver es el nombre del driver (madwifi_g, rt2500, hostap...)
 interface es el nombre de nuestra interface (ath0, ra0, wlan0...) que estamos utilizando
 nombre podemos poner el nombre de la tarjeta (atheros, ralink, prism....). Pero no es obligatorio, es decir podemos poner el texto que queramos, pero es lo mas normal asociarlo a la tarjeta con la cual queremos trabajar, si bien yo personalmente siempre pongo "condor" ya que me fascina esta ave.
 En este proceso no solo lo configuramos sino que a la par lo ejecutamos.
Por ejemplo para un ralink USB quedaría:
kismet -c rt2500,rausb0,ralink
Para una ralink PCI quedaría:
kismet -c rt2500,ra0,ralink
Para una atheros quedaría:
kismet -c madwifi_g,ath0,atheros
Nota:  Este proceso solo es temporal, y efectivo para cada ejecución de programa.
2.- Editar y configurar directamente el fichero Kismet.conf
 Para poner en marcha kismet (o sea ejecutarlo), previamente deberemos configurar la aplicación en el fichero kismet.conf.
 Habitualmente, se suele encontrar en el directorio /etc/kismet/ o /etc/. Aunque recuerdo que el Mandriva no lo ponía en ese lugar y era mas especifico.
 Pero hay un método mas infalible, para no tener que recordar siempre la ruta de todas las cosas, y es ejecutar el siguiente comando, muy útil a la par que olvidado.
find /  -name 'kismet.conf'
 Así se os listara el lugar donde este ubicado. Este comando habitualmente se ejecuta en una shell (consola) y a ser posible como root, y además recordarlo siempre y evitareis hacer la pregunta mas repetida en el foro wireless,
 ¿me he descargado un fichero en linux via wget, donde se encuentra ubicado?
 Pues sea el fichero que sea, si no lo encontráis, pero si conocéis, obviamente el nombre del mismo, entonces usar lo siguiente:
find /  -name 'nombre'

¿Y si no recordamos el nombre? Haz crucigramas para ejercitar la memoria.
 Como le hemos indicado el directorio raíz mediante "/", nos listara todos los sitios, donde lo encuentre. Podemos sustituir el directorio raíz por cualquier otro directorio, pero lo mejor es poner el principal. Solo añadir que, también es valido poner comodines, por ejemplo hubiera bastado con:
find /  -name 'kismet.*' 
 o también
    find /  -name 'kismet*'
 Lo podeis abrir usando vuestro editor favorito, por ejemplo vi, pico, kwrite o emacs. Allí deberemos indicar detalles tan imprescindibles como el tipo de tarjeta que usamos, la interfaz de red en la cual funciona, si queremos habilitar sonidos de aviso, etc... Recordar que el editor trabaje siempre como root, por si un caso luego tenemos problemas al grabar el fichero ya editado. Sobre todo en Mandriva.
Para el caso puntual de una configuración usando ralink USB:
source=rt2500,rausb0,Ralink_usb
Para el caso puntual de una configuración usando ralink PCI:
source=rt2500,ra0,Ralink_pci
 Y para una atheros:
source=madwifi_g,ath0,condor
 Si miráis en zonas próximas al final de este fichero, una vez que ya lo estáis editando, podeis encontrar información muy interesante al respecto.
Si os fijáis en esta línea (source), es muy similar (por no decir igual) al primer proceso explicado anteriormente para configurar y ejecutar a la misma vez. Solo que en esta solo se configura y queda grabada dicha información de configuración.

No os olvidéis de quitarle la # que puede aparecer al principio de la línea y guardar el archivo. Si no se interpretara como un comentario y el programa dará un error al ejecutarlo.

¿Que mas cosas podemos tocar en el archivo kismet.conf?

Nombre de usuario: A veces el kismet no arranca porque en el kismet.conf esta configurado un nombre de usuario que no es el que estamos usando. Por ejemplo si estamos como usser:pepito debería de poner en el kismet.conf:
suiduser=pepito
Clave wep: Si sabemos la clave wep de alguna red y queremos ver en el kismet los paquetes desencriptados de la misma, podemos especificar en el kismet.conf la clave wep de la siguiente forma:
wepkey=bssid,HEXkey
Por ejemplo: wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900

Channelhop: Si es =true, kismet alternará los canales y buscará en todos los disponibles. Si es =false snifaras unicamente el canal que le especifiques a kismet.

Channel Velocity: Este es el número de veces que kismet forzará la tarjeta para "monitorear o sniffar" diferentes canales en un segundo. Por defecto está configurado a 5. Para sniffar mas canales por segundo hay que incrementar este valor y para sniffar menos canales por segundo habrá que reducir el valor.

Hay muchas otras opciones que podríamos tocar, pero por ahora tenemos lo básico como para arrancar el kismet.
Nota:  Este proceso es permanente y efectivo para todas las ejecuciones del programa.
5.- Ejecutando Kismet

Si está bien configurado el kismet.conf escribiendo kismet en la línea de comando. En ciertos casos puede ser necesario tener la tarjeta en modo monitor, así que acordaros de:
iwconfig mode monitor;kismet
O primero:
iwconfigmode monitor
Y después:
kismet
 También podemos ejecutarlo según lo explicado en el anterior apartado:
kismet -c [driver,interface,nombre]
 Recordad que ciertas distribuciones requiere que se ejecute como root, y en lagunas como usser.
 Y muchas veces, incluso ciertas distribuciones, no dejan ejecutar el Kismet correctamente, si se parte de la base de que la tarjeta no este en modo no monitor. Probarlo, ejecutáis el Kismet, saléis de el, y volvéis a ejecutarlo. En ese caso:
iwconfig mode managed;kismet
 Y en algunas ocasiones me he encontrado, que para que la tarjeta puede trabajar d forma normal una vez hemos salido del Kismet, es decir autentificado a una red wireless, debo antes de deshabilitar la tarjeta y luego habilitarla, sino se dicha tarjeta, se queda recorriendo todos los canales sin autentificarse al que le hemos indicado. Son rarezas que no son de lo mas normal, casos como estos, son los que podemos analizar, matizar y explicar en el foro.
Para deshabilitar:
ifconfig down
Para habilitar:
ifconfig up
 Donde puede corresponder a eth0, wlan0, rausb0, ra0, ath0, etc.........
Aquí podeis ver la lista de chipsets compatibles, en el punto "12. Capture Sources" de la documentación en ingles del kismet:

http://www.kismetwireless.net/documentation.shtml


6.- Pantalla principal

Al arrancar el Kismet nos aparece una pantalla como esta:
Podeis ver que canido a estado escaneando el foro y ha encontrado las redes wireless de los moderadores. Esto se merece un baneo directo. xxxDDDDDDDDDD

La foto corresponde a la versión 2005-08-R1 del Kismet que viene incluida en el Live-CD Backtrack. En otras versiones, puede haber alguna pequeña diferencia en la pantalla de Network List. En esta página podeis ver diversas capturas de pantalla de versiones de Kismet anteriores:

http://www.kismetwireless.net/screenshot.shtml

Como vemos la interfaz de Kismet consta de 3 pantallas (y varias ventanas del tipo popup). La ventana principal "Network list" es donde aparecerán las diversas "Redes" que podemos llegar a ver. La ventana "Info" donde se puede llevar un conteo de los paquetes recibidos, redes detectadas, paquetes encriptados, paquetes débiles, canal actual, tiempo, etc. Por último la ventana de estado "Status" en donde se remarcan los últimos eventos, como redes descubiertas, IPS, direcciones MAC, etc.
 
Veamos las tres ventanas detalladamente:
A.- NETWORK LIST

La ventana central, "Network list" está dividida en varias columnas, las cuales nos informarán según vaya capturando redes de diversa información:


Name: Essid o nombre de la red detectada. Al lado de Name podemos encontrar un signo de exclamación (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado desde que se recibió un paquete en esa red:

(!) Indica actividad detectada en los últimos 3 segundos.
(.) Indica actividad detectada en los últimos 6 segundos.
( ) No hay actividad.

Los colores indican si usan encriptación y , en general, cuan seguro es cada uno. El verde indica encriptación, el amarillo sin encriptación, y el rojo el propio gateway.
 Quisiera añadir que el Kismet puede detectar el nombre o ESSID de una red wireless que este oculta, siempre  que haya clientes autentificados y asociados a la misma, en ese caso el color del ESSID o el nombre de la red será visible y se os mostrara en color azul. Si no hay clientes, al igual que Windows no podeis ver el nombre de la red inalámbrica detectada, la vera, pero no será capaz de determinar su nombre de red (ESSID).

Columna Clnt: Nos indica el número de clientes detectados en esa red o grupo de redes.
Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha bandera, nos ofrecerá diferentes valores como [A] si es un punto de acceso (AP: acces point), [H] si esta en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo "probe request" (tarjeta wifi que no está conectada a ningún AP).
Columna W: Uso de encriptación: [Y] en caso de usar WEP, [N] si es abierta, [O] si usa otro tipo de encriptación.
Columna Ch: El canal en el que opera la red. Si es un grupo de redes [G] aparece un guión.
Columna Rate: La velocidad máxima de la red (11, 22, 54....).
Columna SignalGraph: La intensidad de la señal en modo gráfico. No está soportado por todas las tarjetas.
Columna Nse: El ruido detectado en esa red. Tampoco esta soportado por todos los chipsets.

Columna Packets: El número de paquetes capturados.
Columna Flags: Nos informará después de haber efectuado el análisis de los paquetes con diversos valores de banderas el tipo de clase de red que estamos investigando.
Para ello nos mostrará valores por ejemplo como T3 en caso de tratarse de tráfico IP, U3 en caso de tratarse de tráfico UDP, A3 en caso de tratarse de tráfico ARP, D si es tráfico DHCP, W si es un paquete de datos WEP desencriptados por haber introducido la key en el kismet.conf.

Ip range: Nos dirá el rango IP de la red o dispositivo detectado. Mientras se hace un análisis exhaustivo de las tramas detectadas este valor aparecerá con valor 0.0.0.0


Size: Nos indica el tamaño de los paquetes capturados de cada red.

B.- VENTANA STATUS

Está en la parte inferior de la pantalla y nos mantiene informados sobre las redes y clientes que va encontrando y otras alertas, así como el estado de la batería.

C.- VENTANA INFO

Es la que está en el lado derecho y muestra:

El número total de redes encontradas (Ntwrks)
El número total de paquetes capturados (Pckets)
El número de paquetes encriptados capturados (Cryptd)
El número de paquetes con IVs débiles (Weak)
El nivel de ruido (Noise)
El número de paquetes descartados (Discrd)
El número de paquetes capturados por segundo (Pkts/s)
El tipo de tarjeta usada (orinoco, prism...)
El canal en el que está sniffando (Ch:)
El tiempo que kismet lleva ejecutándose (Elapsd)

7.- Opciones de Kismet

Podemos interactuar con el programa para obtener más detalles de una red en particular, lo primero es sacar la ventana de redes del modo Autofit (modo con que se inicia kismet y que hace que vayan apareciendo las redes según va detectando el tráfico en las mismas), y ordenar las redes según nuestros deseos. Presionando la tecla s podemos elegir la opción de orden que queramos:
En la imagen podemos ver las opciones que tenemos:
Pulsando la tecla (a) activamos el modo autofit
(f) las ordena desde la primera red detectada a la última
(l) desde la última a la primera
(b) por el BSSID
(s) por el ESSID
(p) por el número de paquetes capturados
(Q) por el nivel de señal
(w) por el tipo de encriptación....
(x) cancelamos.

8.- Comandos o Teclas de Kismet

Cuando se está ejecutando kismet, podemos usar varias teclas para conseguir mas información. Si no estás seguro de cual es la letra que tenemos que pulsar, la ayuda corresponde a la tecla h:
e: Nos muestra los datos de "kismet servers"

z: Deja a la vista únicamente la pantalla "Network List". Si pulsamos de nuevo volvemos a ver las 3 pantallas.

m: Inhabilita/habilita los sonidos.

t: Marcar/Desmarcar con un * la red seleccionada.

g: Agrupa las redes marcadas con la opción anterior (t)

u: Desagrupa las redes marcadas con la opción (t)

c: Muestra los datos de los clientes de la red actual (MAC, Manuf., paquetes, IP...).

L: Bloquea la búsqueda al canal de la red seleccionada. Es una opción muy útil para capturar paquetes en un único canal.

H: Vuelve al estado normal de búsqueda en todos los canales.

+/-: Expandir/Contraer grupo seleccionado.

9.- Ventanas tipo POPUP

h: Muestra la ventana de ayuda. Pero no solo la que sale en la ventana principal sino que también hay otras ventanas o popups que también tienen ayuda.

n: Permite cambiar el nombre de la red seleccionada

i: Muestra detallada información acerca de la red seleccionada. también se puede acceder con la tecla intro. Aquí podemos ver información de la red que no veíamos en la pantalla principal, por ejemplo el tipo de encriptación, wep o wpa.

s: Ordenar redes

l: Muestra el nivel de señal de la red seleccionada, siempre que la tarjeta wireless lo soporte.

d: Muestra los paquetes que no están encriptados. En esta ventana podemos usar algunas teclas como (c) para limpiar la pantalla o (p) para pausar el "scroll"

r: Muestra un gráfico con el número de paquetes capturados en función del tiempo transcurrido.

a: Estadísticas.

p: Muestra el tipo de paquetes capturados (beacons, data, probe response...)

f: Si tenemos GPS nos sitúa la red.

w: Nos muestra las últimas alertas y la hora a la que tuvieron lugar (son las alertas que se oyen con un sonido y aparecen en la ventana status)

x: Cierra ventana popup

q: Para salir de cualquier ventana. Con shift+Q cerramos el programa.

10.- Archivos de kismet

Kismet grava los datos automáticamente mientras se está ejecutando. Para cerrar kismet ya hemos dicho que hay que pulsar Q. Por defecto, kismet genera los 7 archivos siguientes:

dump: Extensión similar a la .cap que usa el airodump.
network: Archivo de texto con los datos de las redes detectadas.
csv: Archivo de texto con los datos de las redes detectadas separados por comas; formato CSV (Comma Separated Value).
xml: Archivo de texto con los datos de las redes detectadas en formato xml.
weak: Paquetes débiles detectados, en formato para ser utilizados con AirSnort, con el fin de crackear claves WEP.
cisco: Recoge información sobre los equipos cisco detectados en formato CDP (Cisco Discovery Protocol).
gps: Si tenemos gps, guarda las coordenadas de las redes

Se puede cambiar la variable logtypes en el archivo kismet.conf.

Como veis el Kismet es un magnifico programa, muy recomendado en la auditoria inalámbrica (wireless).

Autor: Canido
Fuente: http://hwagm.elhacker.net/

16 sept. 2009

Tutorial: Netstumbler (Windows)

1.-¿Que es Netstumbler?

Netstumbler es un programa para Windows que permite detectar WLANs usando tarjetas wireless 802.11a, 802.11b y 802.11g. Tiene varios usos, como:

1.- Verificar que nuestra red está bien configurada.

2.- Estudiar la cobertura o señal que tenemos en diferentes puntos de nuestro domicilio de nuestra red.

3.- Detectar otras redes que pueden causar interferencias a la nuestra.

4.- Es muy útil para orientar antenas direccionales cuando queremos hacer enlaces de larga distancia, o simplemente para colocar la antena o tarjeta en el punto con mejor calidad de lan señal.

5.- Sirve para detectar puntos de acceso no autorizados (Rogue AP’s).

6.- Por último, también nos sirve para WarDriving, es decir, detectar todos los APs que están a nuestro alrededor.

Y si tenemos GPS nos permitirá no solo detectar sino también localizar los APs, pero esto ya se sale de este manual.

2.- ¿De donde lo descargamos?

http://www.stumbler.net/

Anteriormente puse un link directo, pero no esta de mas que nos pasemos por la pagina principal, por si aparecieran nuevas versiones y algunos otros temas de interés relacionados con el.

3.- Requisitos mínimos

Es necesario tener un S.O. Windows y aquí podéis ver la lista de tarjetas compatibles, que son la mayoría:

http://www.stumbler.net/compat/

Incluso puede que funcione con muchas tarjetas que no están incluidas en ese enlace, solo tenéis que probarlo directamente y obtendréis enseguida la respuesta.

4.-Pantalla principal

Al arrancar el Netstumbler nos aparece una pantalla como esta:


Como vemos, nos va listando las redes que va encontrado y sus características principales:Icono circular: En la primera columna podéis observar un pequeño icono circular o disco. Cuando en el interior del mismo hay un candado significa que el punto de acceso usa algún tipo de encriptación. El icono también cambia de color para indicar la intensidad de la señal, de la forma siguiente:

  • Gris: No hay señal.
  • Rojo: Señal pobre o baja.
  • Naranja: Señal regular o mediana.
  • Amarillo: Señal buena.
  • Verde claro: Muy buena señal.
  • Verde oscuro: La mejor señal.

MAC: dirección del AP

SSID: Nombre de la red Name: es el nombre del AP. Está columna habitualmente está en blanco porque Netstumbler solo detecta el nombre de los APs Orinoco o Cisco.
Chan: indica el canal por el que transmite el punto de acceso detectado. Un asterisco (*) después del número del canal significa que estás asociado con el AP. Un signo de suma (+) significa que estuviste asociado recientemente con el AP. Y cuando no hay ningún carácter significa que has localizado un AP y no estas asociado a él.

Speed: indica la velocidad, los Mbps máximos que acepta esa red (11, 22, 54...)

Vendor: indica el fabricante, lo detecta a partir de los tres primeros pares de caracteres de la dirección MAC. No siempre lo muestra, porque la base de datos que usa no contiene todos los fabricantes. En este caso pone Fake, que no es el nombre de ningún fabricante ;D .

Puedes usar esta lista para ver el nombre del fabricante a partir de los primeros caracteres de la MAC:

http://standards.ieee.org/regauth/oui/oui.txt

Type: tipo de red (AP-infraestructura, o peer-ad-hoc)
Encrypton: encriptación, se suele equivocar y algunas WPA las detecta como WEP, acrónimo de Wired Equivalency Privacy. Es un mecanismo de seguridad vulnerable pero muy extendido entre los puntos de acceso comerciales.
SNR: Acrónimo de Signal Noise Ratio. Es la relación actual entre los niveles de señal y ruido para cada punto de acceso. Más abajo explico con ejemplos como se mide el SNR.

Signal+: Señal(MAX), muestra el nivel máximo de señal que ha sido detectado para un punto de acceso.

Noise: Ruido, muestra el nivel de ruido actual para cada punto de acceso.

SNR+: muestra el nivel máximo que ha tomado el factor SNR para cada punto de acceso

IP Adress: indica la dirección IP en la que se encuentra la red, aunque solo la muestra en el caso de estar conectados a la misma.

Latitude, Longitude, Distance: si se está usando GPS nos indica la posición estimada.

First Seen: la hora a la que la red fue detectada por primera vez.

Last Seen: la hora a la que la red fue detectada por última vez.

Signal: el nivel de señal actual en dB.

Noise: el nivel de ruido en dB. No está soportado por todas las tarjetas, por lo que si pone -100 es que no detecta ruido pero no quiere decir que no lo haya sino que no lo soporta.

4.- Gráfica de señal/ruido (SNR)

En la parte izquierda de la pantalla podemos pinchar en alguna MAC de las redes que detectemos y entonces nos aparecerá una gráfico como este:

 Los datos que aparecen en el gráfico dependen de la tarjeta que tengamos.

La zona verde indica el nivel de señal. A mayor altura, mejor señal.

La zona roja (si esta soportado por la tarjeta) indica el nivel de ruido. A mayor altura, mayor ruido.

El espacio entre la altura de la zona roja y verde es el SNR.

5.- El SNR

Para ver cual es el SNR (Signal Noise Ratio), es decir la diferencia entre la señal y el ruido se puede usar la pantalla principal; o calcularlo mirando la gráfica.

Hay que tener en cuenta que el valor del ruido (noise) si no lo detecta esta a -100, lo que no quiere decir que no haya ruido sino que puede ser que la tarjeta no sea capaz de detectar el ruido. Hay muchas tarjetas con las cuales Netstumbler usa el controlador NDIS 5.1 y este controlador no muestra el ruido.

El SNR es igual a SIGNAL-NOISE;
ejemplo: si signal=-70 y NOISE=-100 el valor de SNR (que este es normalmente positivo) será -70-(-100)= 30 dB.

En la gráfica de arriba, observamos que si tiene una signal=-60 y noise=-85 el valor de SNR es -60-(-85)=25 dB.

Una vez vista la pantalla principal del Netstumbler y como se mide el SNR vamos a ver los diálogos de configuración.


6.- Barra de Menús

Para poner la barra de menús en castellano os podéis bajar este plugin para el Netstumbler:

http://hwagm.elhacker.net/descargas/windows/NetStumbler.exe


Para instalar este plugin es muy importante decirle exactamente donde se encuentra instalado el programa principal. Ya que me di cuenta que inicialmente la ruta puede no se correcta, y además el programa principal debe de estar completamente cerrado. Sino quizás obtendréis el siguiente aviso:

Pulsamos en "Close", cerramos el programa principal y volvemos a reinstalar con la ruta correcta. Ahora si se instalara.

Menu Archivo: Tiene las opciones típicas para guardar y abrir archivos igual que cualquier otro software de windows. Una opción interesante de este menú es que se puede utilizar la opción añadir (merge) para juntar múltiples archivos de capturas en uno solo. De esta forma podrías guardar todos tus archivos juntos en uno.

Menu Editar: también es un menú típico de cualquier programa. La opción borrar la podemos usar para borrar las redes que queramos de la lista de la pantalla principal.

Menu Ver: En el cual tenemos opciones para elegir diferentes tipos de vistas y de organizar los iconos. Aquí tenemos el submenú Opciones... al que también podemos acceder pinchando en el 7º botón de la barra de herramientas. Una imagen del mismo:


En la parte izquierda podemos especificar la velocidad de búsqueda entre 0,5 segundos y 1,5 segundos. Por defecto viene a 1 segundo. El valor adecuado depende del uso que le estemos dando, si estamos quietos valor alto.El uso recomendado es:
Andando: 1,50 segundos.
Corriendo, footing...: 1,25 segundos.
Monopatín, patines...: 1 segundo.
Conduciendo a baja velocidad (menos de 40 Km/h.): 0,75 segundos.
Conduciendo a alta velocidad (alrededor de 40 Km/h.): 0,5 segundos.

En la parte derecha tenemos las siguientes opciones:

Comenzar nuevo documento buscando: Si esta marcada, cada vez que crees un nuevo archivo empezará el escaneo automático y cualquier documento que estuviese previamente recibiendo resultados del escáner dejará de recibirlos.

Reconfigurar tarjeta automáticamente: Si está activada esta opción, inutilizarás el servicio de Windows "Configuración inalámbrica rápida (WZC)". Según el autor del Netstumbler el WZC activado puede provocar que no aparezcan en Netstumbler todas las redes disponibles. Está opción también se puede activar pulsando el botón número 5 de la barra de herramientas. Yo particularmente prefiero tenerlo desactivado para poder conectarme con la utilidad de Windows y usar el Netstumbler al mismo tiempo.

Recopilar nombres e IPs de los puntos de acceso (APs): Intenta averiguar las direcciones IP de los AP. Por mi experiencia puedo decir que solo muestra la IP cuando estas conectado a la red.

Guardar archivos automáticamente cada 10 minutos: Grava el archivo sin preguntar por confirmación.

Las otras pestañas: Visualizar, GPS, Scripting y Midi no tienen demasiada importancia y la mayoría de los usuarios no vamos a hacer uso de ellas, así que no me paro a explicarlas. Quedan pendientes para otro manual.

Menu Proyecto: Aquí podemos seleccionar la tarjeta que queremos usar para escanear con el Netstumbler. Si tenemos varias tarjetas podemos abrir varios Netstumblers al mismo tiempo y en cada uno seleccionar una tarjeta diferente para comparar.

Menu Ventanas: Otro menú típico de Windows.
Menu Ayuda: El último menú también típico de Windows. Y con la ayuda en inglés.

7.- APÉNDICE: Stumbverter 1.5 
Hay varios programas que permiten posicionar las capturas de Netstumbler que hemos realizado con un GPS en un mapa. Los mas utilizados son:
  • Microsoft Streets & Trips
  • DiGLE
  • StumbVerter 1.5

Stumbverter 1.5 es el complemente perfecto para posicionar mediante GPS cualquier punto de acceso en un mapa de cualquier ciudad del Mundo. Lo podéis encontrar en:

http://www.sonar-security.com/sv.html

Para usarlo es necesario:
1.- Tener GPS
2.- NetStumbler
3.- Microsoft MapPoint 2004 ( Europa )
4.- Stumbverter 1.5

Una imagen:

También tiene una utilidad para realizar comparación de Antenas (Antena Comparison Tool ), mediante la exportación de los datos del NetStumbler a este. Una imagen:

Autor: Canido

Fuente:http://hwagm.elhacker.net/