marzo 29, 2024

Herramientas para test de penetración y localización de redes inalámbricas.

0
Voiced by Amazon Polly
Comparte en redes sociales

Aquí les dejo una completa colección de herramientas para realizar test de penetración y localización de redes inalámbricas:

Wellenreiter.
Una herramienta para detectar y hacer auditorias de redes inalámbricas. Soporta tarjetas basadas arquitecturas: Prism2, Lucent y Cisco. Esta herramienta es capaz de descubrir redes BSS/IBSS y detecta ESSID
broadcasting y también el non-broadcasting. Muestra información sobre el cifrado, el fabricante del dispositivo, información sobre la asignación del DHCP y descifra el trafico ARP para dar mas información sobre la red. Es compatible con la ethereal/tcpdump haciendo una combinación perfecta. Es muy fácil de usar y configurar y puede ser usado para averiguar la localización de las redes descubiertas. Esta herramienta solo funciona en sitemas Linux, Mac OS X, FreeBSD.

Más información y descarga:
http://sourceforge.net/projects/wellenreiter/
Slitaz Aircrack-ng.
Una distribución muy interesante, aunque existe distribuciones para estés fines más completas en herramientas, muy pocas soportan tanto hardware diferente como esta distribución. Pero no solo su compatibilidad es lo que hace de ella una buena distribución, la inclusión de Aircrack-ng y que solo ocupa 54,7 MB le hacen ganar enteros.

Más información y descarga de Slitaz Aircrack-ng:
http://www.aircrack-ng.org/doku.php?id=slitaz

InSSIDer.
 
Es una herramienta de descubrimiento y medición de potencia de señal de redes Wi-Fi de la talla de NetStumbler. Además incluye soporte para GPS con capacidad de exportar los datos a Google Earth.

Más información y descarga de InSSIDer.
http://www.metageek.net/products/inssider

 
Hwk.

Es una herramienta para test de penetración y stress test de redes inalámbricas. Ofrece varios modos de trabajo, además, permite simplemente monitorizar las redes inalámbricas para alinear la antena y mejorar la potencia de la señal. Hwk también trabaja con redes cifradas en WPA/WPA2 , pero su función no es romper el cifrado, simplemente explotar las debilidades del nivel 2, en concreto la subcapa MAC , por ejemplo: paquetes desautenticación no verificados.

Entre sus características destacan:

  • Técnicas de fuzzing.
  • Inundaciones de paquetes de autenticación.
  • Inundaciones de paquetes de desautenticación.
  • Permite realizar alineación de la antena para una mejor potencia de señal.
  • Stress test.
  • Inyección de balizas.


Modos de trabajo:

El modo escáner (–scan).
Modo de escáner se utiliza para recopilar información de los puntos de acceso activos en la zona. La información que se recopila es: las direcciones MAC, revela las conexiones de datos, quién está enviando solicitudes de sondeo y determinar el canal del  punto de acceso.

Inundacion de paquetes de desautenticación (–deauth).

Envía constantemente paquetes desautenticación con la mac de un cliente específico. Si no se especifica ningún canal, hwk lo intenta detectar automáticamente. Si el número de paquetes enviados es similar a (o mayor que) los ACKs, significa que los paquetes de desautenticación se recibieron correctamente.

Inundación de paquetes de autenticación (–auth).

Lanzar una inundación de autenticación contra un punto de acceso específico. De hecho, este modo es muy similar a la inundación desautenticación pero envía falsos paquetes de autenticación, es un ataque de DoS clásico.

Modo de enfoque (–focus).
Modo de enfoque es útil para la alineación de la antena, mostrando la intensidad de la señal, se pueden probar diferentes posiciones de la antena para determinar cuál es la mejor.

Prueba de inyección (–testinject).
Pruebas de inyecciones de paquetes que ayudan a determinar si la inyección funciona correctamente en el canal, o en todos los canales.

Modo repuesta al Fuzzing.
Se inyectan diferentes paquetes que se han llenado utilizando, al azar, etiquetas como: el canal, código de país… con el objetivo de encontrar debilidades de implementación.

Modo multi-deautenticación (–9).
Escucha con un retardo por defecto de 25 segundos y va saltando de canal, detectando varias conexiones de datos y después envía paquetes deautenticación a todos los integrantes de la conexión detectados.

Más información y descarga de hwk:
http://sourceforge.net/projects/hwk/

MoocherHunter.

Un software de seguimiento móvil para la geo-localización en tiempo real de atacantes de redes inalámbricas.

Para utilizar MoocherHunter es preciso emplear una antena direccional y un ordenador portátil para poder seguir la señal y aislarla hasta localizar la fuente exacta.

Esta herramienta se encuentra en el LiveCD OSWA-Assistant que contiene herramientas para la auditoria de redes inalámbricas. MoocherHunter solo soporta los chipset de tarjetas inalámbricas: Prism54G (HARDMAC), Atheros, RTL8187, RT2500, RT2570, IPW2200 y IPW2915.

Más información y video demostración de MoocherHunter:
http://securitystartshere.org/page-training-oswa-moocherhunter.htm

Más información y descarga de LiveCD OSWA-Assistant:
http://securitystartshere.org/page-training-oswa-assistant.htm

The Deck. 
Es una distribución con funcionalidades para test de penetración y análisis forense en la plataforma Linux que se ejecuta en el BeagleBoard-xM y BEAGLEBONE (unos pequeños ordenador con la arquitectura ARM). Contiene varios modulos que permiten: ataques coordinados de hasta una milla de distancia usando múltiples dispositivos conectados a través de redes 802.15.4 (MeshDeck), la investigación forense de dispositivos USB (4Deck) y realización de test de penetración de redes WiFi y de seguridad de Drones usando un Drone(AirDeck).

“The Deck” está basada en Ubuntu y cuenta con cientos de herramientas
Pentesting del estilo de Metasploit y Aircrack-ng que han sido exportados a esta plataforma. El bajo consumo de energía de los Beagles (aproximadamente 1 W) permite que estos dispositivos que ejecutan “The Deck” puedan funcionar con batería. En pocas palabras, es un sistema completo que tiene todas las funcionalidades de una Backtrack 5R3 exportado a la plataforma ARM. Al igual que con Backtrack, “The Deck” se basa en Ubuntu.

Poder alimentar el sistema utilizando una batería permite varias posibilidades  a la hora de realizar los test de penetración como:

  • Dejar el sistema en un punto para realizar los test durante unas horas y conectarte remotamente a el para extraer los datos.
  • Dejar el sistema en un punto para realizar los test y recogerlo posteriormente para analizar los datos.
  • Montar el sistema en un Drone y realizar test de penetración a redes inalambricas y a otros Drones. Con la posibilidad de conectarse de forma remota o sin conectarse recogiendo posteriormente los datos una vez en tierra.

El autor del proyecto Philip Polstra utiliza un montaje muy curioso, BeagleBoard-xM con una pantalla táctil de ULCD7 montado en una fiambrera de Buzz Lightyear, un segundo BeagleBoard-xM sin pantalla y un BEAGLEBONE. Y los conecta entre sí con un concentrador de red con conexión USB. Utilizando también 2 adaptadores WiFi Alfa y una antena direccional para las redes WiFi.

Más información y descarga de “The Deck”:
https://sourceforge.net/projects/thedeck

Acerca de  BeagleBoard xM y BeagleBone:
http://beagleboard.org

“Hacking and Penetration Testing with Low Power Devices” por  Philip Polstra.
https://books.google.es/books?id=jieOAwAAQBAJ&lpg=PA9&dq=the%20deck%20hack%20drone&hl=es&pg=PA18#v=onepage&q=the%20deck%20hack%20drone&f=false

Deja un comentario