24 febrero 2011

Wifi Auditor, mostrando la inseguridad del panorama Wireless Español


Un breve resumen para poner en antecedentes: Hace relativamente poco tiempo el portal de seguridad SeguridadWireless publicó que habían conseguido descubrir el algoritmo por el cual se generaban las claves por defecto de los routers Comtrend (concretamente el modelo CT-5365) que distribuyen masivamente a sus clientes Telefónica y Jazztel.

La publicación se hizo de una forma un tanto oscura, mediante una web que permitía averiguar la clave de la red Wifi introduciendo los datos de cualquiera de los routers mencionados anteriormente, (identificados por WLAN_XXXX en el caso de Telefónica y JAZZTEL_XXXX en el caso de Jazztel). Sin estar aun demasiado claros los motivos, a las pocas horas de la presentación, la web fue cerrada aduciendo motivos de 'fuerza mayor'.

El problema es que, una vez que prendes según que mechas, luego es difícil ponerles freno y evitar que exploten. Un usuario presumiblemente de lampiweb destapó la caja de pandora publicando otra web con la misma funcionalidad que el anterior, pero con una salvedad: publicó el algoritmo y varias pruebas de concepto en diferentes lenguajes de programación.

Personalmente creo que revelar al mundo que existe una vulnerabilidad lo suficientemente grave como para poder comprometer su privacidad o integridad y tratar de hacerlo 'de tapadillo', no es el camino correcto.

Tenemos un ejemplo bastante reciente: Firesheep, todos sabíamos que un buen número de paginas web, por comodidad, ahorro de costes o dejadez, dejaban en una situación muy precaria la seguridad de sus usuarios, pero hizo falta la aparición de Firesheep para que la situación diese un giro. Muchos sitios se hicieron eco y a raíz de ello, Hotmail y posteriormente Facebook, dieron el paso correcto de añadir SSL a sus comunicaciones.

En esta línea Luis Delgado (colaborador habitual de este blog) ha programado WIFI Auditor, herramienta para Windows que simplifica el proceso de explotación de la vulnerabilidad y ejemplifica bastante bien el problema.

El funcionamiento de la herramienta es extremadamente sencillo:

Cuando abres la aplicación te muestra las redes disponibles. Al hacer click sobre el botón, 'Auditar' la aplicación comprueba qué redes son vulnerables y te las muestra junto con su clave por defecto. Finalmente, basta con seleccionar una y hacer clic en el botón 'conectar' para que automáticamente Windows se conecte a la red, sin necesidad de que el usuario haga nada.

La aplicación utiliza netsh para todo el proceso. Cuando el usuario selecciona una red y se conecta, la aplicación genera un perfil con todos los datos de la red y lo importa bajo el nombre 'WIFI Auditor' y posteriormente se conecta con él.

Actualmente la aplicación se encuentra en su versión 0.1c., por lo que cualquier problema/sugerencia sería bueno que la comentaseis. Para futuras versiones, la idea sería añadirle nuevos algoritmos de redes vulnerables con los que la clave se obtenga de forma "inmediata".

La aplicación la podéis encontrar aquí.
Para ejecutarla necesitáis tener instalado Java.
Además, por comodidad, se ha creado un instalador. Aun así, la aplicación es 'portable', por lo que basta con bajarse WIFIAuditor.jar y ejecutarlo.

El código fuente de la aplicación lo podéis encontrar aquí.

Podéis ver una demo en el siguiente vídeo:


[*] Referencias

No hay comentarios: