Ya hemos hablado muchas veces de las configuraciones inseguras de la redes WiFi en iOS. De todas las cosas malas que tienen, destacamos hace ya dos años la no posibilidad de borrar las redes WiFi si no están al alcance, lo que abre la posibilidad de ataques de Rogue AP con mucha facilidad.
Figura 1: Parámetros de iStupid |
Desde Taddong han generado una herramienta llamada iStupid que permite monitorizar cuáles son las redes WiFi que busca un determinado terminal iPhone o iPad y simular dichas redes para que el usuario sea capaz de verlas en el alcance y eliminarlas de la red.
Para que funcione iStupid es necesario tener Python y Scapy instalado en el terminal. Como se puede ver en las capturas, estos casos se han ejecutado sobre la distribuición para hacer pentesting Kali.
# python -V
Python 2.7.3
# dpkg -l | grep -i scapy
ii python-scapy 2.2.0-1 all Packet generator/sniffer and network scanner/discovery
Una vez instalado es necesario poner la tarjeta WiFi en modo monitor, para lo que se puede utilizar el comando de aircark-ng "airmon-ng start wlan0" o utilizar los siguientes comandos en Kali Linux, ajustando en cada caso los nombres de las interfaces phy11, wlan0 y mon0 a la configuración de cada sistema.
Figura 2: Poniendo la tarjeta WiFi en modo monitor en Kali Linux |
Simular una red WiFi con iStupid
Para que un terminal iOS pueda eliminar una red WiFi de la lista de redes WiFi preferidas es necesario que esta esté en el rango de actuación del terminal. Para ello con iStupid se puede simular una red abierta (OPEN) con el siguiente comando.
Figura 3: Configurando una red OPEN con iStupid |
Si la red tuviera un modelo de seguridad sería necesario establecer uno de los esquemas de seguridad utilizados en las redes WiFi, a saber: OPEN (--open), WEP (--wep), WPA-Personal (--wpa), WPA2-Personal (--wpa2), WPA-Enterprise (--wpa-enterprise), o WPA2-Enterprise (--wpa2-enterprise).
Figura 4: Configurando una red WPA con iStupid |
Si no se conociera el modelo de seguridad, se puede utilizar el modo --loop, que iría generando la misma red con todos los modelos de seguridad posibles - uno cada 30 segundos -, para que al final apareciera como la red que está almacenada y pueda ser eliminada.
Figura 5: Configurando una red en modo loop con iStupid |
En la herramienta se ha añadido la capacidad de anunciar redes aleatorias, esperando ver qué clientes se intentan conectarse a ellas. Para ello se lanza el comando en modo monitor sin elegir ningún SSID concreto. En cualquier caso, con la opción -v (Verbose) es posible ver con puntos el número de beacon frames que están siendo enviados en tiempo real.
Figura 6: Publicación de SSID aleatorios y modo Verbose |
Con el modificador -i se puede establecer el intervalo de envío de los beacon frames - por defecto 100 ms -, con el modificador -b se puede establecer un valor de BSSID - por defecto es aleatorio - en caso de que se quiera utilizar esta herramienta con sistemas operativos que controlen el BSSID - ni iOS ni tampoco OS X almacenan el valor BSSID de las redes a las que se conectan - lo que es un problema de seguridad y los hace propensos a ataques de Rogue AP - y con -t se puede elegir el ratio de las señales 802.11 (11b u 11g). En cualquier caso, el modificador -h da toda la ayuda de los switches que pueden utilizarse con la herramienta.
El último modificador a conocer es -m que permite analizar las conexiones Probe sólo de un determinado cliente, para lo que hay que establecer la dirección MAC de los equipos que se quieren observar. Como se puede ver, la conexión Probe permite saber qué tipo de seguridad está buscando el cliente en cada conexión.
Figura 7: Monitorizando las conexiones de un cliente |
Esto se puede hacer para todos los clientes usando el valor -m ff:ff:ff:ff:ff:ff, lo que valdría para cualquier dirección MAC, tal y como se puede ver en la imagen siguiente:
Figura 8: Monitorizando todas las conexiones a WLAN con iStupid |
Todo esto hay que hacerlo para poder eliminar la lista de redes preferidas debido a que, como ya os contamos hace 2 años, la gestión de redes WiFi en iOS es insegura. Puedes leer los artículos originales en inglés de iStupid en el blog de Taddong:
- iStupid: Setup & Basic Usage
- iStupid: Advanced Usage
Veremos si en iOS 7 mejora la seguridad a la hora de gestionar las conexiones WiFi de un terminal iPhone o iPad y no hay que hacer estos malavarismos para estar un poco más seguros. En el libro de Hacking iOS: iPhone & iPad se abordan en detalle esquemas de ataque utilizando estos fallos de seguridad.
No hay comentarios:
Publicar un comentario