Blog

Guía: tarjetas y chipsets Wi-Fi

Saludos aspirantes a hackers.

He observado un número creciente de preguntas, tanto aquí en Null-Byte como en otros foros, con respecto a la decisión de qué adaptador de red inalámbrica USB elegir al realizar hacks de Wi-Fi. Así que en la guía de hoy abordaré este dilema. Primero explicaré los requisitos ideales, luego cubriré los conjuntos de chips y, por último, hablaré sobre ejemplos de tarjetas inalámbricas y mis recomendaciones personales. Sin más preámbulos, vayamos al grano.

Requisitos ideales

Cuando se trata de piratería informática, debe estar equipado con todas las funciones que se ofrecen. En este caso particular que involucra la piratería inalámbrica, hay algunos requisitos que deben cumplirse para lograr el máximo potencial de lo que sea que esté realizando. Asegúrese de que su tarjeta de red:

  1. Admite el modo de monitor y el modo promiscuo
  2. Admite el modo maestro
  3. Tiene un alcance de señal bastante bueno
  4. Admite la inyección y captura simultáneas de paquetes
  5. Admite tantos modos IEEE PHY como sea posible
  6. Admite la gestión de la intensidad de la señal
  7. Admite frecuencias de 2,4 GHz y 5 GHz

Vayamos paso a paso.

1

El chipset que está utilizando debe ser compatible con Modo monitor y Modo promiscuo. “¿Eh, hay una diferencia?” usted pregunta. Sí hay.

Cuidadosamente puesto por una respuesta en StackExchange:
“” “
Modo monitor: olfatear los paquetes en el aire sin conectarse (asociarse) con ningún punto de acceso.
Piense en ello como escuchar las conversaciones de las personas mientras camina por la calle.

Modo promiscuo: olfatear los paquetes después de conectarse a un punto de acceso. Esto es posible porque los dispositivos inalámbricos envían los datos al aire pero solo los “marcan” para que sean procesados ​​por el receptor previsto. No pueden enviar los paquetes y asegurarse de que solo lleguen a un dispositivo específico, a diferencia de las LAN conmutadas.

Piense en ello como unirse a un grupo de personas en una conversación, pero al mismo tiempo poder escuchar cuando alguien dice “Hola, Mike, tengo una computadora portátil nueva”. Aunque no eres Mike, y esa frase estaba destinada a ser escuchada por Mike, aún puedes escucharla.

“” “
(Sí, eso es Python comentando. Y no hay nada de malo en eso;) ¿verdad?)

Una razón para admitir estos dos modos es específicamente, como se indicó anteriormente, para el rastreo de paquetes. El rastreo de paquetes es esencial para la mayoría de las técnicas que se practican en el ámbito de la piratería de Wi-Fi. Un ejemplo notable sería el uso del modo promiscuo con Ettercap y Driftnet para capturar imágenes del navegador.

Otra razón podría ser la desautorización. Desautenticar, o desautenticar formalmente, significa enviar una trama de desautenticación a un punto de acceso (AP) para informarle que el cliente remitente está desconectado. Esto disociará al cliente de las conexiones activas del AP. Sin embargo, un ataque de autenticación implica el envío de una cantidad excesiva de tramas de autenticación que informan al AP de que cada cliente se desconecta de él, engañándolo para que disocie a todos los clientes conectados. Esto también puede ejercer presión sobre el AP y eventualmente hacer que se bloquee, lo que resulta en un ataque adicional de Denegación de Servicio (DoS) que se realiza de manera involuntaria (y a veces intencionalmente). Para realizar tales ataques, se implementa el modo Monitor.

2

Tener soporte para el modo maestro es una característica más que útil para tener en una tarjeta de red. Muchas tarjetas de red admiten el modo maestro, pero hay algunas que no.

El modo maestro otorga la capacidad de que el chipset actúe como un AP. Esto es útil para crear puntos de acceso gemelos malvados y usar vectores de ataque de Karma, nada más que explicar aquí realmente.

Bastante sencillo hasta ahora.

3

Tener un alcance de señal bastante bueno se explica por sí mismo. Desea poder olfatear datos, realizar inyecciones remotas y capturar paquetes, al mismo tiempo que se encuentre a unos 25 metros (80 pies, la longitud de la mayoría de las piscinas) del AP de su víctima. ¿No sería genial? Esto significa tener una antena decente (o debería decir increíble) que puede hacer todo eso.

Pero esto no se trata solo de la antena, también se trata del procesamiento realizado a los datos antes de que puedan usarse correctamente. Algunos conjuntos de chips pueden trabajar con datos recopilados de señales muy bajas y producir cálculos sorprendentemente precisos y precisos. Esta hazaña tecnológica es una ventaja notable en la piratería inalámbrica, todo gracias a las maravillas de los conjuntos de chips bien fabricados. No se preocupe por los conjuntos de chips por el momento, llegaremos a eso en la siguiente sección.

4

Su chipset, sea lo que sea y contenga lo que pueda contener, debe tener la capacidad de inyección de paquetes, si no lo más importante. De todos modos, ¿qué es la inyección en paquete?

Inyección de paquetes significa interferir con una conexión de red ya establecida y enviar paquetes al flujo de datos, tratando de hacer que esos paquetes parezcan parte de la comunicación normal.

También debo señalar que poder capturar e inyectar paquetes simultáneamente es esencial. Esto es algo bien conocido por usarse en el descifrado de contraseñas WEP, ya que requiere que mientras los paquetes se inyectan en el AP victimizado (generalmente usando aireplay-ng y modo Monitor), se lleva a cabo una captura continua de vectores de inicialización (IV) bajo el capó .

Este es solo un ejemplo, muy importante y ampliamente utilizado, entre muchos otros usos para la captura e inyección simultánea de paquetes.

5

IEEE 802.11 son especificaciones para la comunicación Wi-Fi, y entre ellas se incluyen el control de acceso a medios (MAC) y la capa física (PHY). Actualmente se habla de la especificación PHY. Existen muchos modos de protocolo 802.11, pero para la piratería inalámbrica existen los elementos esenciales. Su chipset debe ser compatible con 802.11ac / a / b / g / n (el C.A no es imprescindible, pero es favorable).

Hacia adelante…

6

El soporte para la gestión de la intensidad de la señal no es una joya entre los granos de arena, pero es algo bueno para tener como característica de su chipset. Esto incluye cosas como configurar el Poder TX en su tarjeta de red, que controla la señal dBm en ella. Por lo general, las tarjetas lo tienen a 20 dBm (100 mW) para el uso normal de la red. Puede ver cómo poder cambiar esto puede ayudar en la piratería inalámbrica, pero aumentar la fuerza más allá de cierto nivel puede dañar el chip en su tarjeta de red, posiblemente inutilizándola.

Aparentemente aumentando el Poder TX de las tarjetas de red es ilegal en algunos países, pero personalmente no presto atención a esto, ya que no puede ser observado por personas ajenas.

7

Como ocurre con 802.11ac, poder trabajar a una frecuencia de 5GHz no es obligatorio, pero es favorable. La mayoría de las tarjetas de red (si no todas) en estos días admiten 2,4 GHz, por lo que no es necesario buscarlas.

Ahora que somos nosotros, hecho con los requisitos ideales. Les diré ahora que no existen tarjetas perfectas, pero si hubiera alguna que construir, todas tendrían que cumplir con los requisitos anteriores para ser marcadas como ideal para pruebas de penetración inalámbrica.

Conjuntos de chips

A lo largo de las últimas secciones y párrafos, he mencionado estas cosas llamadas conjuntos de chips, pero ¿qué significa eso realmente?

Bueno, un chipset es básicamente una mini computadora dentro de una placa base que funciona administrando los datos que fluyen entre el procesador, la memoria y otros periféricos de E / S (entrada / salida).

Vamos a analizarlo. Tenemos la placa base, que es el material plano que mantiene todos los componentes juntos. Luego hay un procesador (también llamado CPU – Unidad Central de Procesamiento) que lleva a cabo las instrucciones de las funciones de un sistema mediante la realización de cálculos matemáticos basados ​​en operaciones de E / S. Luego tenemos la memoria, que, a diferencia del almacenamiento, contiene datos para uso inmediato y se borra cuando se apaga el sistema. Finalmente tenemos los periféricos, que son componentes de E / S y permiten que un sistema funcione a través de la interacción del usuario. Ahora bien, lo que hace un chipset es administrar / controlar / distribuir (cualquiera que sea la palabra) la información entre todos estos componentes eléctricos.

¿Obtener la imagen? ¿Sí? Ahora sabes qué es un chipset.

Recomendaciones

Por último, me gustaría contarles todos los diferentes ejemplos que existen de conjuntos de chips utilizados en tarjetas inalámbricas que están bastante cerca de ser ideales.

  1. Atheros AR9271

Este es probablemente el mejor, más compatible, plug and play listo para usar, con todas las funciones y listo para piratear el chipset inalámbrico disponible en el mercado actualmente. Creo que esto es así, ya que verifica la mayoría de los requisitos que enumeré anteriormente (solo no marca 7, y un poco de 5 ya que carece de compatibilidad con 802.11ac), y muy pocos conjuntos de chips están en ese nivel. De hecho, ninguno más conocido lo es.

Hay dos tarjetas de red que implementan este chipset que conozco:
AWUS036NHA por Alfa Network

Imagen vía images-amazon.com

Y TL-WN722N de TP-LINK

Imagen vía tp-link.com

Tengo los dos y, a decir verdad, hay una diferencia a la hora de decidir entre los dos. La principal diferencia notable es el factor de forma, que obviamente es una ventaja para el TL-WN722N, pero no se emocione demasiado para comprarlo. Tendría que elegir el AWUS036NHA al realizar pruebas de penetración en casa o en el laboratorio, ya que tiene la ventaja inmensamente sorprendente de poder captar y trabajar con señales tan bajas, que otra tarjeta con una antena (ligeramente) más fuerte no podría. incluso detectar.

Ahora no sé si eso es una ventaja real o si es el resultado de mis increíbles habilidades para ajustar el chipset (no son tan increíbles), de cualquier manera me gustan ambas cartas por igual. Solo llevo el TP-LINK al mundo real conmigo, y eso se debe principalmente a que es más portátil y menos cuestionable para exhibirlo frente a los ojos de extraños.

  1. Realtek RTL8187 / L

Encuentro que los conjuntos de chips RTL8187 y RTL8187L funcionan de manera muy similar, tan similar que los clasificaré como uno. Independientemente, ambos tienen una gran compatibilidad y funcionan bien desde el primer momento en todas las tarjetas fabricadas en las que se utilizan. No son tan refinados y su procesamiento de datos no es tan efectivo en señales bajas como el AR9271, pero hacen muy bien su trabajo. Las tarjetas de red fabricadas con RTL8187 / L integrado incluyen AWUS036H y AWUS036EW de Alfa Network.

  1. Ralink RT3070

Este chipset no es perfecto, tiene algunos defectos y no cumple con la lista de verificación de requisitos del todo (tiene problemas menores de 3 a 7), pero es mejor que muchos otros en el mercado. Una vez más, Alfa toma la delantera al fabricar el AWUS036NEH y AWUS036NH con el RT3070. El juego de red de Alfa es realmente veloz.

Epílogo

Así que ahí lo tienen amigos, acabamos de cubrir los campos de piratería de Wi-Fi de la a a la z (no, no lo hicimos). Discutimos los requisitos que deben cumplirse para ajustarse a la descripción de un chipset ideal. Hablamos sobre lo que es realmente un chipset, aunque hubiera sido más útil si hubiera puesto esa sección al principio (pero no lo hice por el gusto de hacerlo: P). Incluso cubrimos terreno sobre los conjuntos de chips existentes en el mercado y qué fabricantes de tarjetas implementan esos conjuntos de chips en sus tarjetas de red. Quiero decir, ¿qué más hay que cubrir?

Espero que hayas aprendido algo nuevo hoy y espero que la mayoría de tus preguntas hayan sido respondidas después de leer esta guía, que también espero te haya resultado de alguna utilidad.

Muy bien, suficiente de mí hablando. Aquí está un hermoso PDF de esta publicación para todos los zombis hambrientos de PDF.

Eso es todo por la guía de hoy. Como siempre, deje cualquier sugerencia para futuras publicaciones en los comentarios a continuación. Pronto publicaré un tutorial (sí, no una guía), así que estad atentos.

Como siempre que tengas un gran día, paz.
TRT

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar