jueves, 2 de agosto de 2012

Manual de la Piña WiFi - Parte 1: Introducción

Inicio una serie de artículos en los que estaré publicando por partes el manual en español de la Piña Wifi. Este manual está basado en el libro publicado por Darren Kitchen en los foros de Hak5 pocas semanas atrás.
Esperamos tener pronto una versión oficial del manual en idioma español basada en esta traducción para entregar sin costo a quien adquiera la Piña WiFi en los paises de habla hispana. Espero que les sea de utilidad.



Piña WiFi

El HoneyPot Hot-Spot




Introducción


Un año después del debut del proyecto de código abierto Jasager con Robin Wood (alias Digininja) en el programa Hak5, y después de muchas negativas a solicitudes de adquirir unidades prefabricadas, Darren Kitchen renunció a construir mas Piñas WiFi a la medida.
Cada Mark I, que se adecuaba dentro de una piña de plástico con una batería soldada por Shannon Morse (alias Snubs), era enviada a la oficina de correos, dos al mismo tiempo, en la parte trasera de la motocicleta de Darren.
Hoy en día, con el continuo desarrollo de Robin Wood, Sebastian Kinne, Hak5 y la apasionada comunidad Jasager, la Piña WiFi Mark IV ha evolucionado para convertirse en la herramienta de penetración inalámbrica más avanzada de su tipo. 
Esperamos que este manual le sea útil y le damos la bienvenida a unirse a la comunidad en WiFiPineapple.com


Advertencia

La Piña WiFi es una herramienta de análisis de redes inalámbricas para ser utilizada en auditorías de seguridad donde esto se permita. Revise las regulaciones y obtenga permiso del cliente antes de utilizarla. Hak5, LLC., Darren Kitchen, Robin Wood, Rob Fuller, Sebastian Kinne y asociados no se hacen responsables por el uso no autorizado. Por favor hackee responsablemente. 


Resumen de Características

  • Punto de Acceso Man-In-The-Middle sigiloso
  • Modems de Banda Ancha Móvil y Anclaje con Android (tethering)
  • Administración remota con túneles SSH persistentes
  • Ataques de Relay o Deautenticación con radio auxiliar WiFi
  • Administración web que simplifica los ataques MITM
  • Se oculta fácilmente y funciona con baterías
  • Expandible mediante módulos desarrollados por la comunidad

El Corazón de la Piña


La mayoría de los dispositivos inalámbricos incluyendo laptops, tablets y smartphones tienen aplicaciones de red que se conectan automáticamente a los puntos de acceso que recuerdan. Esta conveniente funcionalidad es lo que nos conecta sin esforzarnos mucho cuando encendemos nuestro computador en la casa, en la oficina, en un aeropuerto o en cualquier otro sitio con acceso wifi público. De manera muy simple, cuando encendemos la computadora, la señal inalámbrica de radio envía sondas de solicitudes. Estas solicitudes dicen "¿Se encuentra tal y tal red inalámbrica por aquí?" La Piña WiFi Mark IV, potenciada por Jasager, responde a estas solicitudes diciendo "Si, Yo soy tal y tal red wifi, ven y conéctate!".


 

Conociendo la Piña WiFi

 

 

Hardware

  • Procesador Atheros AR9331 SoC de 400 MHz
  • Adaptador WiFi 802.11 b/g/n de 150 Mbps
  • 2 puertos Ethernet. 1 con capacidad PoE (Power over Ethernet)
  • USB 2.0 para almacenamiento extendido, interfaces WiFi o Banda Ancha Móvil
  • Velóz firmware Jasager basado en kernel Linux 3.2 (construido sobre OpenWRT)

Generalidades de la Interfaz Web


La Piña WiFi es una versátil plataforma de ataques para redes wifi desarrollada específicamente por y para pentesters. Con énfasis en la facilidad de uso y bajo costo de implementación, la Piña WiFi es capaz de auditar varios dispositivos wireless 802.11 tales como computadoras portátiles, tablets y smartphones. Desarrollada sobre la última distribución Linux OpenWRT y específicamente diseñada para uso óptimo de hardware embebido, la Piña WiFi proporciona una rápida y efectiva plataforma para auditorías de seguridad en redes inalámbricas.

Karma 

En su núcleo, la Piña WiFi es capaz de buscar dispositivos inalámbricos cercanos, u “objetivos”, haciéndose pasar como cualquier punto de acceso wireless abierto. Para este fin, la Piña WiFi utiliza un driver wireless altamente personalizado que implementa un ataque “Karma”, escuchando y respondiendo sondas de peticiones 802.11 con respuestas de suplantación.

Módulos

Una vez un objetivo ha sido adquirido por la Piña WiFi, una gran cantidad de herramientas populares Man-in-the-Middle de código abierto ya incluidas pueden ser utilizadas para propósitos de monitoreo. Adicionalmente a las herramientas incluidas, la Piña WiFi pude extender sus funcionalidades con varios módulos desarrollados por la comunidad. Los módulos, instalados desde la interfaz web, ofrecen muchas mejoras tales como ataques de de-autenticación, listado de redes disponibles, monitoreo y registro de eventos.

Administración 

La simplicidad es la clave al usar la Piña WiFi, como tal, la interfaz web ha sido modelada para routers inalámbricos comerciales con un poco del encanto de los BBS de hackers de la vieja escuela para un mejor rendimiento. Aunque la mayoría de las funcionalidades pueden ejecutarse desde una shell a través de SSH, la interfaz web proporciona la activación o desactivación de servicios, generación de reportes, registro y monitoreo de eventos, directamente desde su navegador web.

3 comentarios:

  1. Excelente aporte, soy nuevo con este juguetito, pero esperemos aprenderle y sacarle provecho

    ResponderEliminar
  2. Buenos dias: me gustaria conocer las fuentes donde saco la informacion ya que estoy realizando un proyecto sobre la pineapple

    ResponderEliminar