¿Wardriving en la ciudad de Cuenca usando Raspberry Pi?

¿ Wardriving ? De aquel día que mi buen amigo @Goldrak me dijo, “oye, ¿por qué no haces un proyecto con una Raspberry Pi?” y yo le contesté, “pues claro que sí, copón!!”. Bueno, lo primero de todo presentarme. Mi nombre es Mariano y soy Graduado en Telecomunicaciones por la UCLM y actualmente adentrándome en el mundo de la ciberseguridad y, mientras me dejen, seguir escribiendo entradas en éste blog jejeje.

Bueno vamos al lío….

Lo primero de todo debemos entender que es el wardriving . A algunos de vosotros no os sonará wardriving y otros lo conoceréis de sobra. La definición por referencia que nos da la Wikipedia es:

“Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio. “

En resumidas cuenta, wardriving es hacer un mapeo de las Wi-Fi’s que tenemos en nuestro pueblo, barrio o ciudad. Para mi caso en particular me propuse mapear la ciudad de Cuenca, aunque no en su mayoría.

Lo primero hacernos con un pc, y para muestra una Raspberry Pi modelo 2 de 512MB de RAM. Junto con ella una memoria SD de 16GB para que nos sirva de disco duro, una antena Alfa modelo  AWUS036H (permite inyección de paquetes) y un receptor GPS USB modelo  GlobalSat BU-35S4.  Todo muy sencillito y fácil de conseguir. No debemos olvidar de usar un PowerBank para proporcionarnos energía a nuestra Raspi que sea de 5V y 2A para que no le falte energía ya que depende del hardware que le vayamos conectando.

 

Herramientas wardriving

Montaje dispositivo

El siguiente paso para hacer wardriving es instalar un sistema operativo en nuestra Raspberry. Existen muchos y variados, pero para éste caso nosotros utilizamos la imagen 2015-11-21-raspbian-jessie.zip. Podemos descargar varios tipos de imágenes desde  http://www.raspberrypi.org/downloads. Una vez descargada la imagen y extraído el archivo usaremos el comando “dd” de Linux para transferir la imagen a la tarjeta SD.

comandos wardriving

Una vez terminado, insertamos la tarjeta en la Raspberry y conectamos la alimentación. El sistema arrancará de modo gráfico, pero si no es así, comenzaremos por consola y nos pedirá un usuario y contraseña que por defecto es “pi” y “raspberry”.

Hecho esto comenzaremos a configurar el sistema.

Comandos wardriving

 

wardrivingHerramienta de configuración Raspberry Pi

Debemos expandir el sistema de archivos, ya que así utilizaremos toda la tarjeta de memoria. Lo siguiente será cambiar la contraseña de usuario, ya que todas las versiones del sistema operativo tienen la misma contraseña y sería un agujero de seguridad importante. También debemos ajustar fecha y hora, y las opciones de idioma. Terminado ésto, tendremos que actualizar y upgradear nuestro sistema.

wardriving raspberrywardriving raspberryActualización de la Raspberry Pi

Nuestro siguiente paso es configurar los accesorios que vamos a conectar a nuestra Raspi, como es el GPS y la antena Alfa.

Para utilizar nuestro GPS, necesitamos instalar y configurar la aplicación GPSD. Para ello escribiremos en nuestro terminal:

wardriving

Terminada la instalación, tenemos que asegurarnos que está conectado el GPS y la antena Alfa, y para ello utilizaremos el comando “lsusb”, que nos mostrará un listado de los dispositivos conectados al sistema.

wardrivingComando lsusb

También usaremos el comando  dmesg | grep tty para descubrir dónde está conectado el dispositivo GPS.

wardriving Resultado del comando dmesg

Si nos fijamos, nuestro GPS está conectado en el puerto “ttyUSB0”. Es momento de configurar el software de GSD. Le diremos que arranque automáticamente y le indicaremos que el dispositivo está conectado en ese puerto.

comandos wardriving

Debemos guardar los cambios y reiniciar el sistema. Una vez arrancado de nuevo, GPSD habrá iniciado como un servicio del sistema. Para verificarlo usaremos “cgps -s”.

comandos wardrivingComando verificar funcionamiento GPS

Si todo va bien, nos mostrará una pantalla como la siguiente:

wardrivingComprobación funcionamiento GPS

Como podemos ver nos da posición de longuitud, latitud y altitud, que son las coordenadas donde el gps ahora mismo está funcionando.

Y con ésto terminamos de configurar nuestro GPS, y pasamos a configurar la antena.

A la hora de utilizar la antena, nos hará falta un software de “sniffing” (véase 3er Curso de Comunix jejeje), que nos ayudará a realizar la captura de los datos de todas las redes que encontremos en nuestro camino. Para esta función utilicé Kismet, que es un husmeador de paquetes y un detector de intrusiones para redes inalámbricas 802.11. Es válido para cualquier tarjeta inalámbrica que soporte monitorización raw, y  puede rastrear el tráfico 802.11b, 802.11a, 802.11g y 802.11n, funcionando sobre Linux, Windows y MacOS. La mejor característica de Kismet es el funcionamiento pasivo, es decir, realiza la función de husmear paquetes sin enviar ningún paquete detectable, lo que nos permite detectar la presencia de varios puntos de acceso y clientes inalámbricos, asociando unos con otros.

Para descargarlo lo haremos por consola:

wardriving raspberry

Debemos descargar algunas dependencias y librerias antes de compilar e instalar:

wardriving raspberry

Una vez descargada, extraemos el código fuente del archivo .tar.gz y realizamos la instalación. La instalación tarda un rato… Una vez terminado debemos editar el archivo de configuración para empezar a utilizarlo.

wardriving raspberry

Dentro del archivo de configuración debemos cambiar:

            #ncsource = wlan0

Quitamos “#“ para descomentar y cambiamos “wlan” por el identificador de nuestro adaptador. Podemos usar “ifconfig” para saber cuál es.

Pasamos a la sección GPS. Lo configuraremos como se indica a continuación:

            #Do we have a GPS?

             gps=true

             # Do we use a locally serial attached GPS, or use a gpsd server, or

             # use a fixed virtual gps?

             # (Pick only one)

             gpstype=gpsd

             # Host:port that GPSD is running on. This can be localhost OR remote!

             gpshost=localhost:2947

 

Terminada la edición, guardamos los cambios y salimos. De ésta forma ya tendríamos configurado todo lo relacionado a nuestro sistema. Llega el momento de poner a funcionar nuestro sistema.

 consola para wardriving

 

 Una vez hemos salido a medir, Kismet nos genera varios archivos. Los más interesantes para nuestro propósito son los “.netxml”.

raspberry wardriving

Podemos ver los datos de la medición mediante el siguiente comando:

raspberry wardrivingExaminar archivos de Kismet

datos wardrivingUso comando less

Para procesar los datos obtenidos con Kismet, y poder importarlos a Google Maps, necesitamos descargar un script en python que se llama netml2kml (Salecker, P., 2013), desde su repositorio:

comandos wardriving

Debemos cambiar la extensión del archivo .txt a .py:

comandos raspberry

Y lanzamos el script:

comandos wardrivingEjecución del script

Gracias al script obtenemos lo siguiente: resultados wardriving

Es necesario “parsear” estos datos. Lo más cómodo es utilizar Excel y nos creará una tabla como la siguiente:

datos finales wardriving

En la tabla podemos ver datos como Nombre de la red, tipo de encriptación, fabricante y posición gracias a nuestro GPS. Kismet nos proporciona muchos más datos, pero me los guardo para siguientes entregas sobre todo a la hora de realizar ataques a las redes vulnerables.

 Os muestro a continuación un gráfico sobre el que da que pensar sobre la seguridad de las redes inalámbricas de Cuenca, siendo una ciudad de 50.000 habitantes vemos el número de redes que existen:

gráficas wardrivingProporciones redes según seguridad

 

Para terminar y no dar más la brasa os pongo unas capturas del mapeado de varias zonas de Cuenca, superpuesta sobre Google Maps:

 mapa wardriving

mapa Cuenca wardriving

mapa wifi wardriving

   Bueno con esto termina mi primer artículo, espero que os haya gustado lo mismo que lo disfruté yo cuando lo realicé. Espero traer siguientes artículos viendo las vulnerabilidades de algunas de éstas Wi-Fi’s y métodos para subsanar esas agujeros de seguridad.

 Un saludo !!!

Mariano Rodriguez| @marianelas

 

 



Tú escuela de Hacking Ético.
Avda. de Las Américas 3, 4º A
29002, Málaga, Málaga,
(+34) 951 043 792 · 630 098 971 - info@comunixgroup.com

Suscríbete a nuestro Boletin

  Suscribirse ahora

Certificate Code

By

Copyright © 2018 - Todos los derechos reservados.

X