BlogCyber Weapons Lab

Cómo hackear Wi-Fi: deshabilitar cámaras de seguridad en cualquier red inalámbrica con Aireplay-Ng

Las tácticas de guerra electrónica funcionan bloqueando, interrumpiendo o desactivando la tecnología que utiliza un objetivo para realizar una función crítica, y los dispositivos de IoT son especialmente vulnerables a los ataques. Cámaras de seguridad inalámbricas como la Nest Cam se utilizan con frecuencia para proteger ubicaciones críticas, pero un pirata informático puede desactivar quirúrgicamente una cámara web u otro dispositivo conectado a Wi-Fi sin molestar al resto de la red.

En general, los dispositivos de IoT son conocidos por tener puertos abiertos, contraseñas predeterminadas (y a menudo codificadas) y otras fallas de seguridad graves que cualquier persona conectada a la misma red Wi-Fi podría aprovechar. Si está conectado a la misma red Wi-Fi que una cámara de seguridad, o la cámara está conectada a una red sin contraseña, es posible hacer algo más que deshabilitar el dispositivo. Esto incluye intentar iniciar sesión en la propia cámara.

A pesar del riesgo que representan los dispositivos IoT, las cámaras y otros sensores conectados a Wi-Fi se comercializan como capaces de proteger o monitorear muchas cosas importantes, lo que convierte a las redes Wi-Fi a las que están conectadas en un objetivo valioso para los piratas informáticos.

Si bien discutimos cómo usar Airgeddon para bloquear las redes Wi-Fi por completo, los ataques de denegación de servicio a gran escala no son sigilosos y causarán una interrupción generalizada en toda la red, lo que llamará demasiado la atención sobre lo que está haciendo. En algunos casos, es mejor apuntar a un solo dispositivo host en una red en particular, como una cámara de seguridad Wi-Fi, sin afectar a toda la red.

Un pirata informático o un pentester puede obtener información durante el reconocimiento que muestre dispositivos interesantes conectados a la red de destino. Usando Kismet o Airodump-ng, herramientas de reconocimiento Wi-Fi pasivo, él o ella puede identificar puntos de acceso que están intercambiando datos activamente, leer paquetes en el aire y mostrar información sobre la fuente. A continuación, se puede dividir una red de destino para ver las fuentes individuales de los paquetes que se intercambian, en otras palabras, una lista de todos los dispositivos conectados.

Dar un paseo por una instalación de destino sería suficiente para irse con una lista de todos los dispositivos inalámbricos en uso en la red, sin tener la contraseña de la red. A partir de esa lista, puede identificar los dispositivos por la dirección MAC, así como otros detalles sobre la configuración de Wi-Fi, como los nombres de los puntos de acceso predeterminados.

Si bien esperaría ver cámaras de seguridad Wi-Fi, termostatos conectados, reproductores de música, dispositivos de transmisión de TV, controles remotos Wi-Fi e impresoras, hay dispositivos conectados a Wi-Fi menos comunes que puede encontrar. Esto se ilustra por la capacidad de identificar y mapear la ubicación de los juguetes sexuales habilitados para Wi-Fi (una práctica llamada “atornillado”) que usa una aplicación a través de Wi-Fi para controlar el dispositivo o, más horriblemente, para transmitir video desde una cámara.

Las tácticas que discutimos hoy deshabilitarán cualquiera de estos dispositivos que no tengan una copia de seguridad de Ethernet. Antes de que alguien pregunte, sí, esto significa que, en teoría, podría crear un script que congele todos los juguetes sexuales controlados por Wi-Fi en el alcance donde quiera que vaya. No sé por qué alguien fabricaría un arma así, pero en este ejemplo, nos centraremos en la cámara de seguridad Wi-Fi más común.

Qué necesitará para comenzar

Para comenzar, necesitará Kali Linux u otra distribución de Linux como Parrot Security o BlackArch que tenga la capacidad de ejecutar Aireplay-ng. Puede ejecutar esto desde una máquina virtual, una instalación USB en vivo o una instalación de disco duro.

A continuación, necesitará un adaptador de red inalámbrica que permita la inyección de paquetes y el modo de monitorización, ya que deberá poder escanear el área para ubicar el dispositivo que desea desconectar. También deberá enviar paquetes que pretenden ser desde el punto de acceso al que está conectado el dispositivo.

Paso 1: actualiza Kali

Con esos dos requisitos resueltos, puede comenzar asegurándose de que su sistema esté completamente actualizado. En Kali, el comando para hacer se puede ver a continuación.

apt update

Después de esto, debería estar listo para comenzar, pero asegúrese de tener un objetivo al que tenga permiso para acceder (y al que denegar el servicio) con la herramienta Aireplay-ng. Si bien puede escanear cualquier red que desee con Kismet, Aireplay-ng ejecutará un ataque de denegación de servicio que es ilegal ejecutar contra una red que no tiene permiso para auditar.

Paso 2: elige tu arma

El primer paso para identificar objetivos inalámbricos es realizar un reconocimiento pasivo en el entorno inalámbrico. Para hacer esto, podemos usar un programa llamado Kismet que puede realizar inteligencia de señales inalámbricas de manera pasiva e indetectable. La ventaja de esto es que simplemente al estar cerca de su objetivo, puede observar el tráfico inalámbrico en el área y luego analizar la información para encontrar dispositivos interesantes.

Se está ejecutando una alternativa a Kismet Arp-scan, que se puede configurar de varias formas para filtrar más información sobre las redes que descubra. Si bien esto funciona, a veces la salida requiere más trabajo para descifrarla. Sin embargo, usaremos Kismet durante el resto de esta guía.

Paso 3: coloque el adaptador inalámbrico en modo monitor

Para comenzar a escanear con cualquiera de las herramientas, necesitaremos poner nuestro adaptador de red inalámbrica en modo monitor. Podemos hacerlo escribiendo lo siguiente, asumiendo wlan0 es el nombre de su tarjeta inalámbrica. Puede obtener el nombre de su tarjeta inalámbrica ejecutando ifconfig o ip a para enumerar las interfaces de red disponibles.

sudo airmon-ng start wlan0

Una vez que se ejecuta el comando, puede ejecutar ifconfig o ip a nuevamente para confirmar que la tarjeta está en modo monitor. Ahora debería llamarse algo como wlan0mon.

Paso 4: Inicie Kismet en la red

Una vez que se soluciona el modo de monitor, podemos iniciar Kismet escribiendo lo siguiente.

kismet -c wlan0mon

En este comando, estamos especificando qué adaptador de red usar con Kismet con el -C (cliente) bandera. Deberíamos ver algo como el resultado a continuación. Puedes presionar Pestaña, luego Regreso, para cerrar la ventana de la consola y mostrar la pantalla principal.

Paso 5: Descubra las cámaras de seguridad inalámbricas con Kismet

Ahora podemos desplazarnos por la red e intentar identificar dispositivos interesantes. Si no puede hacer esto, es posible que deba habilitar más opciones en el menú “Preferencias” para ver el origen de los paquetes. Puede acceder a esto a través del menú “Kismet” que se ve a continuación.

Una vez que Kismet se esté ejecutando, puede comenzar a buscar el fabricante de cualquier dispositivo que parezca que podría ser una cámara de seguridad. Aquí, hemos encontrado un dispositivo probable, que Kismet nos dice que fue fabricado por “Hangzhou”. Puede ver que su dirección MAC es A4: 14: 37: 44: 1F: AC.

Podemos analizar esto con más detalle debido a la forma en que se asignan las direcciones MAC. Debido a que los primeros seis números y letras se asignan a una organización en particular, pude buscar rápidamente el nombre de la empresa que fabrica este dispositivo junto con “A41437”.

Tomando el nombre completo de la empresa, en este caso, Hangzhou Hikvision Digital Technology, una simple búsqueda en Google revela su línea de productos. Por suerte, son una empresa que fabrica cámaras de vigilancia inalámbricas.

Esta empresa vende cámaras inalámbricas.

Ahora tenemos tres piezas de inteligencia crítica: el nombre y BSSID del punto de acceso Wi-Fi en el que se encuentra la cámara, el canal en el que transmite la red y las direcciones BSSID de la propia cámara. Puedes presionar Ctrl-C cerrar Kismet.

Vale la pena señalar que si una cámara de seguridad solo comienza a grabar o enviar datos cuando ve movimiento, un pirata informático podría sentarse a casi una milla de distancia y simplemente grabar cuando la cámara está enviando tráfico para saber cuándo alguien se está moviendo frente a la cámara, incluso si no podían ver lo que la cámara estaba viendo directamente.

Con toda esta información, un descubrimiento como una puerta monitoreada por una cámara de transmisión conectada a un DVR significaría que podemos esperar que el dispositivo deje de funcionar cuando se desconecte. Podemos tomar toda la información que encontramos y usar Aireplay-ng para deshabilitar la conexión.

Paso 6: Ejecute el ataque de desautenticación

Para comenzar a interrumpir la conexión con el dispositivo al que nos hemos dirigido, necesitaremos bloquear nuestra red inalámbrica en el canal en el que observamos el tráfico. Podemos hacer esto escribiendo los siguientes comandos, asumiendo que queremos bloquear el adaptador de red al canal 6.

airmon-ng start wlan0mon 6

Ahora que nuestra tarjeta está en el canal correcto, podemos dirigir el comando que desconectará el dispositivo que hemos localizado. El comando que usaremos para hacer esto tiene el siguiente formato:

aireplay-ng -0 0 -a <bssid of access point> -c <bssid of client device> <name of the adapter>

Para desglosar lo que hacen los comandos anteriores:

  • -0 establecerá la opción de ataque en la opción 0, un ataque de desautenticación que enviará paquetes de autenticación pretendiendo ser desde el punto de acceso al dispositivo. El 0 lo que sigue indica enviar un flujo continuo de paquetes de desautenticación, pero también puede elegir un número fijo para enviar aquí.
  • -a establecerá el BSSID del punto de acceso Wi-Fi al que está conectado el dispositivo.
  • -C establecerá el BSSID del dispositivo que deseamos iniciar la red.

Nuestro comando final para nuestro ejemplo sería el siguiente.

aireplay-ng -0 0 -a f2:9f:c2:34:55:64 -c a4:14:37:44:1f:ac wlan0mon

Una vez que se ejecute este comando, continuará bloqueando la conexión Wi-Fi entre los dos dispositivos hasta que cancele el comando presionando el Ctrl-C combinación de teclas.

Defenderse contra este tipo de ataque

Para evitar que sus dispositivos de red sean atacados, la mejor solución es usar Ethernet. Si bien es mucho menos conveniente que el Wi-Fi, no permite que la conexión sea manipulada o cortada repentinamente en momentos críticos de un extraño sin acceso físico. Debido a que esta es siempre una posibilidad con Wi-Fi, simplemente no es muy adecuado para hacer este tipo de trabajo en un entorno en el que puede ser atacado.

Si bien algunos usuarios intentan tácticas como hacer que su red esté “oculta” para evadir este tipo de ataques, esto simplemente atraerá mucha más atención y curiosidad de lo que realmente protegerá su red. Cualquier cámara o dispositivo que use activamente Wi-Fi traicionará su conexión a una herramienta como Kismet, lo que significa que la mejor solución es simplemente no usar Wi-Fi cuando sea posible.

Si es absolutamente necesario, reducir la potencia de su punto de acceso Wi-Fi para evitar que la señal llegue innecesariamente lejos puede ayudar a que sea más difícil leer esta información, pero la mayoría de los dispositivos IoT no incluyen esta funcionalidad.

Los dispositivos de Internet de las cosas tienen serios inconvenientes

Con la capacidad de deshabilitar selectivamente cualquier dispositivo que dependa de Wi-Fi, los piratas informáticos pueden explotar esta capacidad para aprovechar situaciones que dependen de estos dispositivos para la seguridad. Depende de las personas que usan e implementan estos dispositivos para mantenerlos actualizados y en roles que sean apropiados para sus habilidades. En este caso, está claro que no se puede confiar en que una cámara de seguridad dependiente de Wi-Fi proporcione cobertura de transmisión continua de áreas importantes.

¡Espero que haya disfrutado de esta guía para apuntar y deshabilitar dispositivos IoT como cámaras Wi-Fi con Aireplay-ng! Si tiene alguna pregunta sobre este tutorial o el reconocimiento y la explotación de Wi-Fi, no dude en dejar un comentario a continuación o comunicarse conmigo en Twitter @KodyKinzie.

Foto de portada de Ravi Shah / Flickr; Capturas de pantalla de Kody / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar