Hacking de redes inalámbricas con Kismet
Introducción
En este artículo vamos a hablar sobre el hacking de redes inalámbricas y como la herramienta Kismet es una herramienta indispensable para todo hacker.
Todos hemos escuchado que es importante asegurar tu red inalámbrica (Wi-Fi) con cifrado WPA2, control de canales y una contraseña segura y no predeterminada. ¿Pero por qué? ¿De qué tipo de ataques se protegen realmente las organizaciones y los usuarios promedio?
Si un hacker tiene un objetivo en mente o está buscando cualquier dispositivo vulnerable que valga la pena atacar, las redes inalámbricas son un vector común para explotar. En cualquier caso, los hackers, tanto hackers de sombrero blanco como sombrero negro, pueden usar una herramienta poderosa y altamente configurable llamada Kismet.
Esta herramienta es útil para identificar posibles redes inalámbricas objetivo. Además, les permite capturar información específica sobre esa red para usar con otras herramientas y desarrollar un plan para penetrar aún más esa red
Las redes inalámbricas están pensadas para mayor comodidad y flexibilidad, por ello los hackers pueden convertir estas ventajas en vulnerabilidades potenciales para su propio uso.
Por ejemplo: sin el conocimiento previo de la red de un objetivo o las credenciales de usuario, un pentester puede “rastrear” una red. Asimismo, puede observar el tráfico de paquetes, identificar enrutadores específicos y luego utilizar técnicas diferentes para obtener acceso a ellos para alcanzar sus objetivos.
Entonces, ¿cómo puede un hacker ético usar Kismet? Vamos a sumergirnos en eso.
Descripción general de Kismet
En resumen, Kismet es una herramienta de detección inalámbrica muy poderosa que se encuentra en Kali Linux. Esta es una herramienta de código abierto muy familiar para los hackers éticos, profesionales de seguridad de redes informáticas y pentesters. Si bien puede ejecutarse en Windows y macOS, la mayoría de los usuarios prefieren ejecutar Kismet en Linux debido a una mayor gama de configuraciones. De forma inalámbrica, Kismet puede detectar el 802.11a/b/g/n.
Por supuesto, Kismet puede usarse para propósitos más benignos, como el escaneo de redes inalámbricas e incluso la detección de intrusos. Se utiliza con mayor frecuencia por su modo “RFMON” o “monitoreo de radiofrecuencia”. Kismet usa RFMON para facilitar que un usuario pueda monitorear el tráfico e identificar redes inalámbricas sin tener que unirse a un punto de acceso.
Esto es común para las herramientas de rastreo de paquetes como Wireshark, NetScout o Aircrack. En otras palabras, Kismet puede mostrar todos los paquetes que captura y no solo los específicos de un punto de acceso. Estos se asocian a un Identificador de conjunto de servicios (SSID).
Su capacidad de configuración y captura de paquetes sin dejar ningún signo de que está en uso la convierte en una herramienta de hacking ético popular.
Identificación de red inalámbrica
Un punto de acceso inalámbrico (WAP) que transmite su señal y SSID es fácil de detectar para cualquier dispositivo con una tarjeta inalámbrica. Por otro lado, algunas personas y organizaciones optan por intentar ocultar o no mostrar su SSID en un esfuerzo por estar más seguros.
En cualquier caso, Kismet puede identificar el tráfico de la red inalámbrica a medida que los paquetes atraviesan sus antenas. Esto da a los hackers la capacidad de identificar posibles objetivos a medida que se mueven. Esta es una técnica llamada Wardriving y es posible porque Kismet está limitado únicamente por la capacidad del controlador de interfaz de red inalámbrica (WNIC). Esta captura paquetes en función del alcance y la potencia de la transmisión WAP (s).
Por supuesto, hay una desventaja en esta capacidad: un hacker tendrá que saber lo que está buscando. Además, tendrá que atravesar una gran cantidad de tráfico de red para encontrar la información que necesita.
Kismet y pruebas de penetración
Kismet también es una herramienta poderosa para los pentester que necesitan comprender mejor su objetivo y realizar el descubrimiento de LAN inalámbrica.
Aunque no debería ser la única herramienta y técnica empleada, Kismet puede identificar WAP en uso, SSID y el tipo de cifrado utilizado en una red. Con esta información, los pentester pueden usar herramientas de código abierto adicionales para obtener acceso y privilegios adicionales en la red.
Kismet tiene funciones integradas de informes y resumen de red que un pentester puede usar para evaluar las tendencias comunes en el uso de red. Asimismo, la fortaleza de la red y la configuración WAP. Además, los usuarios pueden configurar Kismet para desencadenar un audio o pop-up de alerta si se cumple una determinada condición. Por lo que, más acciones – defensivas u ofensivas – se pueden tomar.
Dando el siguiente paso
Entonces, ¿cómo hacen uso los hackers éticos y los pentester de los datos que han capturado en Kismet? Para ello existen tres caminos comunes: suplantación de direcciones MAC, inyección de paquetes y craqueo de protección de cifrado inalámbrico (WEP).
El primer camino es simple. Mientras Kismet está operando, está capturando el tráfico de red y los dispositivos que están conectados al WAP a medida que los paquetes vuelan por el aire. A partir de aquí, los hackers pueden cambiar su propio hardware de enrutador Wi-Fi para imitar un dispositivo de red objetivo.
Posteriormente deben esperar a que un WAP objetivo restablezca una conexión con ese dispositivo, conectando efectivamente al hacker a la red Wi-Fi bajo ciertas condiciones. Esta “suplantación de identidad” de la dirección MAC engaña efectivamente al enrutador para que crea que el dispositivo del hacker es legítimo. Con esta acción se omite cualquier control de acceso de filtrado basado en la dirección MAC que pueda existir.
Inyección de paquetes
Otra forma en que un hacker ético puede usar Kismet es mediante la inyección de paquetes. La inyección de paquetes es cuando un hacker interfiere con una conexión de red o servidor al recopilar tráfico de paquetes legítimos. Luego puede interceptar paquetes que pueden contener datos útiles, como handshakes o contenido. Finalmente pueden insertar trafico adicional por medio de ataques de hombre en el medio.
Otras implementaciones de Kismet
Finalmente, Kismet también ha sido implementado por ciberdelincuentes y profesionales de seguridad informática en otras capacidades. Por ejemplo, en drones, sensores pasivos o en coordinación con el mapeo de redes geográficas.
Debido a su disponibilidad y configurabilidad de código abierto, Kismet también se ha instalado para servir como dron. Estos drones recopilan continuamente datos de WAP en el área y los envían de vuelta a un servidor central para iniciar sesión, según los criterios establecidos. Esto puede permitir que los profesionales de seguridad de red evalúen el reconocimiento de sus WAP. También se pueden usar para monitorear la presencia de dispositivos específicos, WAP u otros paquetes en los que un ciberdelincuente pueda estar interesado.
Otra forma en que los hackers éticos pueden usar Kismet es en coordinación con la capacidad de mapeo nativa de la herramienta. Como está capturando datos, el formato de datos nativo de Kismet le permite integrarse bien con las aplicaciones de mapeo, especialmente la función GPSMap. GPSMap utiliza sus propios datos WAP y de red, así como repositorios en línea para superponer datos de Kismet en ellos.
Armado con esta información, un ciberdelincuente puede continuar compitiendo, comprender mejor su entorno de red o usar datos disponibles para encontrar posibles vulnerabilidades.
Conclusión
Ya sea que te encuentres en el ámbito de test de penetración o hacking ético, Kismet es una herramienta imprescindible que debes tener en tu arsenal. Puedes habilitar técnicas como la protección, mapeo GPS, informes y alertas de red, y acciones más avanzadas como inyección de paquetes y DOS.
Al comprender Kismet y sus fortalezas, cualquier profesional de ciberseguridad puede recorrer un largo camino para comprender su objetivo. También puede comprender sus vulnerabilidades y lo que un atacante potencial puede ver si tiene intenciones más peligrosas.