Descifrar una red inalámbrica es anular la seguridad de una red de área local inalámbrica (LAN inalámbrica con conector trasero). Una LAN inalámbrica de uso común es una red Wi-Fi . Las LAN inalámbricas tienen debilidades de seguridad inherentes de las que están exentas las redes cableadas. [1]
El craqueo inalámbrico es un ataque a la red de información similar a una intrusión directa. Dos tipos frecuentes de vulnerabilidades en las LAN inalámbricas son las causadas por una configuración deficiente y las causadas por protocolos de seguridad débiles o defectuosos .
Conceptos básicos de la red inalámbrica
- Las redes inalámbricas de área local se basan en IEEE 802.11 . Este es un conjunto de estándares definidos por el Instituto de Ingenieros Eléctricos y Electrónicos . [2]
- Las redes 802.11 son redes de infraestructura o redes ad hoc . De forma predeterminada, las personas se refieren a las redes de infraestructura. Las redes de infraestructura se componen de uno o más puntos de acceso que coordinan el tráfico inalámbrico entre los nodos y, a menudo, conectan los nodos a una red cableada, actuando como un puente o un enrutador .
- Cada punto de acceso constituye una red que se denomina conjunto de servicios básicos o BSS. Un BSS se identifica mediante un BSSID, generalmente la dirección MAC del punto de acceso.
- Cada punto de acceso es parte de un conjunto de servicios extendidos o ESS, que se identifica por un ESSID o SSID en breve, generalmente una cadena de caracteres.
- Un conjunto de servicios básicos consta de un punto de acceso y varios clientes inalámbricos . Un conjunto de servicios extendidos es una configuración con múltiples puntos de acceso y capacidades de roaming para los clientes. Un conjunto de servicios básicos independientes o IBSS es la configuración ad hoc. Esta configuración permite que los clientes inalámbricos se conecten entre sí directamente, sin un punto de acceso como administrador central. [3]
- Los puntos de acceso emiten una señal con regularidad para dar a conocer la red a los clientes. Transmiten el tráfico de un cliente inalámbrico a otro. Los puntos de acceso pueden determinar qué clientes pueden conectarse y, cuando lo hacen, se dice que están asociados con el punto de acceso. Para obtener acceso a un punto de acceso, se requieren tanto el BSSID como el SSID. [4]
- Las redes ad hoc no tienen un punto de acceso para la coordinación central. Cada nodo se conecta de igual a igual. Esta configuración es un conjunto de servicios básicos independientes o IBSS. Las redes ad hoc también tienen un SSID. [4]
Tramas de red inalámbrica
Las redes 802.11 utilizan tramas de datos , tramas de gestión y tramas de control . Las tramas de datos transmiten los datos reales y son similares a las de Ethernet. Los marcos de administración mantienen tanto la configuración de la red como la conectividad. Los marcos de control administran el acceso al éter y evitan que los puntos de acceso y los clientes interfieran entre sí en el éter. Alguna información sobre marcos de gestión será útil para comprender mejor qué hacen los programas de reconocimiento .
- Los marcos de baliza se utilizan principalmente en reconocimiento. Anuncian la existencia y configuración básica de la red. Cada trama contiene el BSSID, el SSID y cierta información sobre la autenticación básica y el cifrado. Los clientes usan el flujo de tramas de baliza para monitorear la fuerza de la señal de su punto de acceso.
- Los marcos de solicitud de sonda son casi los mismos que los marcos de baliza. Se envía una trama de solicitud de sonda desde un cliente cuando desea conectarse a una red inalámbrica. Contiene información sobre la red solicitada.
- Los marcos de respuesta de sondeo se envían a los clientes para responder a los marcos de solicitud de sondeo. Una trama de respuesta responde a cada trama de solicitud y contiene información sobre las capacidades y configuraciones de la red. Útil para reconocimiento.
- Los clientes envían tramas de solicitud de autenticación cuando desean conectarse a una red. La autenticación precede a la asociación en redes de infraestructura. Ya sea abierta autenticación o clave compartida de autenticación es posible. Después de que se encontraron fallas graves en la autenticación de clave compartida, la mayoría de las redes cambiaron a la autenticación abierta, combinada con un método de autenticación más fuerte aplicado después de la fase de asociación.
- Las tramas de respuesta de autenticación se envían a los clientes para responder a las tramas de solicitud de autenticación. Hay una respuesta para cada solicitud y contiene información de estado o un desafío relacionado con la autenticación de clave compartida.
- Los clientes envían tramas de solicitud de asociación para asociarlas con la red. Una trama de solicitud de asociación contiene mucha de la misma información que contiene la solicitud de sondeo, y debe tener el SSID. Esto se puede utilizar para obtener el SSID cuando una red está configurada para ocultar el SSID en tramas de baliza.
- Las tramas de respuesta de asociación se envían a los clientes para responder a una trama de solicitud de asociación. Contienen un poco de información de la red e indican si la asociación se realizó correctamente.
- Las tramas de desautenticación y disociación se envían a un nodo para notificar que una autenticación o asociación ha fallado y debe establecerse de nuevo. [5]
Reconocimiento de redes inalámbricas
Wardriving es un método común de reconocimiento de redes inalámbricas. Un conductor de guardia bien equipado utiliza una computadora portátil con una tarjeta inalámbrica , una antena montada en el automóvil, un inversor de energía , un receptor GPS conectadoy una forma de conectarse a Internet de forma inalámbrica. El propósito de Wardriving es localizar una red inalámbrica y recopilar información sobre su configuración y los clientes asociados.
La computadora portátil y la tarjeta inalámbrica deben admitir un modo llamado monitor o rfmon . [6]
Netstumbler
Netstumbler es un programa de descubrimiento de redes para Windows . Es gratis. Netstumbler se ha convertido en uno de los programas más populares para el reconocimiento inalámbrico y de conducción de guardias, aunque tiene una desventaja. Puede ser detectado fácilmente por la mayoría de los sistemas de detección de intrusos inalámbricos , porque sondea activamente una red para recopilar información. Netstumbler tiene soporte integrado para una unidad GPS. Con este soporte, Netstumbler muestra información de coordenadas GPS junto a la información sobre cada red descubierta, lo que puede ser útil para encontrar redes específicas nuevamente después de haber clasificado los datos recopilados. [7]
La última versión de Netstumbler es del 1 de abril de 2004. [8] No funciona bien con Windows XP o Windows Vista de 64 bits . [9]
inSSIDer
inSSIDer es un escáner de red Wi-Fi para las versiones de 32 y 64 bits de Windows XP, Vista, 7 , Windows 8 y Android. [10] Es gratuito y de código abierto. El software usa la tarjeta inalámbrica actual o un adaptador USB inalámbrico y es compatible con la mayoría de los dispositivos GPS (es decir, aquellos que usan NMEA 2.3 o superior). Su interfaz gráfica de usuario muestra la dirección MAC, SSID , intensidad de la señal, marca de hardware, seguridad y tipo de red de las redes Wi-Fi cercanas. También puede rastrear la fuerza de las señales y mostrarlas en un gráfico de tiempo. [11] [12]
Kismet
Kismet es un analizador de tráfico de red inalámbrico para OS X , Linux , OpenBSD , NetBSD y FreeBSD . [13]
Wireshark
Wireshark es un analizador de tráfico de red y rastreador de paquetes que puede ejecutarse en todos los sistemas operativos populares, pero el soporte para la captura de tráfico inalámbrico es limitado. Es gratis y de código abierto. Decodificar y analizar el tráfico inalámbrico no es la función principal de Wireshark, pero puede dar resultados que no se pueden obtener con programas. Sin embargo, Wireshark requiere un conocimiento suficiente de los protocolos de red para obtener un análisis completo del tráfico. [14]
Analizadores de AirMagnet
AirMagnet Laptop Analyzer y AirMagnet Handheld Analyzer son herramientas de análisis de redes inalámbricas fabricadas por AirMagnet . La empresa comenzó con el Handheld Analyzer, que era muy adecuado para inspeccionar sitios donde se implementaban redes inalámbricas, así como para encontrar puntos de acceso no autorizados. El Analizador de portátiles se lanzó porque el producto portátil no era práctico para el reconocimiento de áreas amplias. Estos analizadores comerciales probablemente ofrecen la mejor combinación de análisis potente y una interfaz de usuario sencilla. Sin embargo, no están tan bien adaptados a las necesidades de un conductor de pupilos como algunos de los programas gratuitos. [15]
Androdumpper
Androdumpper es un APK de Android que se usa para probar y piratear enrutadores inalámbricos WPS que tienen una vulnerabilidad al usar algoritmos para piratear esa red WIFI. Funciona mejor en la versión de Android 5.0 a 8.0
Airopeek
Airopeek es un analizador de tráfico de red y rastreador de paquetes creado por Wildpackets. Este programa comercial es compatible con Windows y funciona con la mayoría de las tarjetas de interfaz de red inalámbrica. Se ha convertido en el estándar industrial para capturar y analizar el tráfico inalámbrico. Sin embargo, al igual que Wireshark, Airopeek requiere un conocimiento profundo de los protocolos para usarlo en su capacidad. [dieciséis]
KisMac
KisMac es un programa para el descubrimiento de redes inalámbricas que se ejecuta en el sistema operativo OS X. La funcionalidad de KisMac incluye soporte de GPS con mapeo, desbloqueo de SSID, ataques de desautenticación y craqueo de WEP . [dieciséis]
Penetración de una red inalámbrica
Hay dos tipos básicos de vulnerabilidades asociadas con las WLAN: las causadas por una configuración deficiente y las causadas por un cifrado deficiente. Una mala configuración provoca muchas vulnerabilidades. Las redes inalámbricas a menudo se ponen en uso con una configuración de seguridad insuficiente o nula. Sin configuración de seguridad, la configuración predeterminada, el acceso se obtiene simplemente por asociación. Sin una configuración de seguridad suficiente, las redes se pueden derrotar fácilmente mediante el encubrimiento y / o el filtrado de direcciones MAC . Un cifrado deficiente provoca las vulnerabilidades restantes. La privacidad equivalente por cable (WEP) está defectuosa y puede anularse de varias formas. El acceso protegido Wi-Fi (WPA) y el protocolo ligero de autenticación extensible (LEAP) de Cisco son vulnerables a los ataques de diccionario . [17]
Tipos de cifrado y sus ataques
Privacidad equivalente por cable (WEP)
WEP fue el primer estándar de cifrado disponible para redes inalámbricas. Se puede implementar en potencia de 64 y 128 bits. WEP de 64 bits tiene una clave secreta de 40 bits y un vector de inicialización de 24 bits, y a menudo se denomina WEP de 40 bits. WEP de 128 bits tiene una clave secreta de 104 bits y un vector de inicialización de 24 bits, y se denomina WEP de 104 bits. La asociación es posible usando una contraseña , una clave ASCII o un [[hexadr cracking WEP: el ataque FMS y el ataque de corte . El ataque FMS, que lleva el nombre de Fluhrer, Mantin y Shamir, se basa en una debilidad del algoritmo de cifrado RC4 . Los investigadores encontraron que 9000 de los posibles 16 millones de vectores de inicialización pueden considerarse débiles, y recopilar suficientes de ellos permite la determinación de la clave de cifrado. Para descifrar la clave WEP en la mayoría de los casos, se deben capturar 5 millones de paquetes cifrados para recopilar alrededor de 3000 vectores de inicialización débiles. (En algunos casos, 1500 vectores son suficientes, en otros casos se necesitan más de 5000 para tener éxito). Los vectores de inicialización débiles se suministran al algoritmo de programación de claves (KSA) y al generador pseudoaleatorio (PRNG) para determinar el primer byte de la clave WEP. Luego, este procedimiento se repite para los bytes restantes de la clave. El ataque de corte corta el último byte de los paquetes cifrados capturados. Esto rompe el valor de verificación de integridad / verificación de redundancia cíclica (CRC / ICV). Cuando los 8 bits del byte eliminado eran cero, el CRC del paquete acortado vuelve a ser válido mediante la manipulación de los últimos cuatro bytes. Esta manipulación es: resultado = valor XOR original cierto. A continuación, el paquete manipulado puede retransmitirse. Este método permite la determinación de la clave mediante la recopilación de vectores de inicialización únicos . El principal problema tanto con el ataque FMS como con el ataque de corte es que capturar suficientes paquetes puede llevar semanas o, a veces, meses. Afortunadamente, la velocidad de captura de paquetes se puede aumentar inyectando paquetes en la red. Por lo general, se recopilan uno o más paquetes del Protocolo de resolución de direcciones (ARP) con este fin y luego se transmiten al punto de acceso repetidamente hasta que se hayan capturado suficientes paquetes de respuesta. Los paquetes ARP son una buena opción porque tienen un tamaño reconocible de 28 bytes. Esperar un paquete ARP legítimo puede llevar un tiempo. Los paquetes ARP se transmiten con mayor frecuencia durante un proceso de autenticación. En lugar de esperar eso, enviar un marco de desautenticación que empuja a un cliente fuera de la red requerirá que el cliente vuelva a autenticarse. Esto a menudo crea un paquete ARP. [18]
Acceso protegido Wi-Fi (WPA / WPA2)
WPA se desarrolló debido a las vulnerabilidades de WEP. WPA usa una clave previamente compartida (WPA-PSK) o se usa en combinación con un servidor RADIUS (WPA-RADIUS). Para su algoritmo de cifrado, WPA utiliza el Protocolo de integridad de clave temporal (TKIP) o el Estándar de cifrado avanzado (AES). WPA2 se desarrolló debido a algunas vulnerabilidades de WPA-PSK y para fortalecer aún más el cifrado. WPA2 usa tanto TKIP como AES, y requiere no solo una pieza de cifrado sino también una pieza de autenticación. Se implementa una forma del Protocolo de autenticación extensible (EAP) para esta pieza. [19] WPA-PSK puede ser atacado cuando el PSK tiene menos de 21 caracteres. En primer lugar, se debe capturar el protocolo de enlace EAP Over LAN (EAPOL) de cuatro vías . Esto se puede capturar durante una autenticación legítima o se puede forzar una reautenticación enviando paquetes de desautenticación a los clientes. En segundo lugar, cada palabra de una lista de palabras debe tener un hash con el código de autenticación de mensaje hash - algoritmo hash seguro 1 y dos valores denominados nonce, junto con la dirección MAC del cliente que solicitó la autenticación y la dirección MAC del punto de acceso. que dio autenticación. Las listas de palabras se pueden encontrar en. [20] LEAP utiliza una variación de la versión 2 del Protocolo de protocolo de enlace de desafío de Microsoft (MS-CHAPv2). Este protocolo de enlace utiliza el estándar de cifrado de datos (DES) para la selección de claves. LEAP se puede descifrar con un ataque de diccionario. El ataque implica capturar una secuencia de autenticación y luego comparar los dos últimos bytes de una respuesta capturada con los generados con una lista de palabras. [21] WPA-RADIUS no se puede descifrar. [22] Sin embargo, si se puede descifrar el servidor de autenticación RADIUS, entonces toda la red está en peligro. La seguridad de los servidores de autenticación a menudo se descuida. [23] WPA2 puede ser atacado usando el ataque WPA-PSK, pero es en gran parte ineficaz. [22]
Aircrack-ng
Aircrack-ng se ejecuta en Windows y Linux, y puede descifrar WEP y WPA-PSK. Puede usar los ataques Pychkine-Tews-Weinmann y KoreK, ambos son métodos estadísticos que son más eficientes que el ataque FMS tradicional. Aircrack-ng consta de componentes. Airmon-ng configura la tarjeta de red inalámbrica. Airodump-ng captura los fotogramas. Aireplay-ng genera tráfico. Aircrack-ng hace el craqueo, utilizando los datos recopilados por airodump-ng. Finalmente, airdecap-ng descifra todos los paquetes que fueron capturados. Así, aircrack-ng es el nombre de la suite y también de uno de los componentes. [24]
CoWPAtty
CoWPAtty automatiza el ataque de diccionario para WPA-PSK. Funciona en Linux. El programa se inicia utilizando una interfaz de línea de comandos , especificando una lista de palabras que contiene la frase de contraseña, un archivo de volcado que contiene el protocolo de enlace EAPOL de cuatro vías y el SSID de la red. [25]
Void11
Void11 es un programa que desautentica a los clientes. Funciona en Linux. [26]
El filtrado de direcciones MAC y su ataque
El filtrado de direcciones MAC se puede utilizar solo como una medida de seguridad ineficaz o en combinación con el cifrado. El ataque consiste en determinar una dirección MAC permitida y luego cambiar la dirección MAC del atacante a esa dirección. [27] EtherChange es uno de los muchos programas disponibles para cambiar la dirección MAC de los adaptadores de red. Funciona en Windows. [28]
Conclusión
Las pruebas de penetración de una red inalámbrica suelen ser un trampolín para las pruebas de penetración de la red interna. La red inalámbrica sirve entonces como un llamado vector de entrada . [29] [30] Si WPA-RADIUS está en uso en un sitio objetivo, se debe investigar otro vector de entrada. [20]
Reconocimiento de la red de área local
Olfatear
Un rastreador 'inalámbrico' puede encontrar direcciones IP , lo que resulta útil para el mapeo de la red. [31]
Los puntos de acceso generalmente conectan los nodos de una red inalámbrica a una red cableada como un puente o un enrutador. [32] Tanto un puente como un enrutador usan una tabla de enrutamiento para reenviar paquetes. [33]
Huella
Encontrar direcciones IP relevantes y accesibles es el objetivo de la fase de reconocimiento de atacar una organización a través de Internet. Las direcciones IP relevantes se determinan recopilando tantos nombres de host DNS como sea posible y traduciéndolos a direcciones IP y rangos de direcciones IP. A esto se le llama huella. [34]
Un motor de búsqueda es la clave para encontrar la mayor cantidad de información posible sobre un objetivo. [35] En muchos casos, las organizaciones no quieren proteger todos sus recursos del acceso a Internet. Por ejemplo, se debe poder acceder a un servidor web . Además, muchas organizaciones tienen servidores de correo electrónico , servidores FTP y otros sistemas a los que se debe poder acceder a través de Internet. [36] Las direcciones IP de una organización a menudo se agrupan. Si se ha encontrado una dirección IP, probablemente se pueda encontrar el resto a su alrededor. [37]
Los servidores de nombres almacenan tablas que muestran cómo los nombres de dominio deben traducirse a direcciones IP y viceversa. [38] Con Windows, el comando NSLookup se puede utilizar para consultar servidores DNS. Cuando se ingresa la palabra ayuda en el indicador de NSLookup, se proporciona una lista de todos los comandos. [39] Con Linux, el comando dig se puede utilizar para consultar servidores DNS. Muestra una lista de opciones cuando se invoca con la opción -h solamente. Y el comando host invierte las direcciones IP a nombres de host. [40] El programa nmap se puede usar como un caminante de DNS inverso: nmap -sL 1.1.1.1-30 da las entradas inversas para el rango dado. [41]
ARIN, RIPE, APNIC, LACNIC y AFRINIC son los cinco Registros Regionales de Internet que se encargan de la asignación y registro de direcciones IP. Todos tienen un sitio web con el que se puede buscar en sus bases de datos el propietario de una dirección IP. Algunos de los registros responden a una búsqueda del nombre de una organización con una lista de todos los rangos de direcciones IP que están asignados al nombre. Sin embargo, los registros de los Registros no siempre son correctos y en la mayoría de los casos son inútiles. [42]
Probablemente, la mayoría de las computadoras con acceso a Internet reciben su dirección IP dinámicamente mediante DHCP . Este protocolo se ha vuelto más popular en los últimos años debido a una disminución de las direcciones IP disponibles y un aumento de las redes grandes que son dinámicas. DHCP es particularmente importante cuando muchos empleados llevan una computadora portátil de una oficina a otra. El enrutador / dispositivo de firewall que la gente usa en casa para conectarse a Internet probablemente también funcione como un servidor DHCP. [43]
Hoy en día, muchos enrutadores / dispositivos DHCP realizan traducción de direcciones de red (NAT). El dispositivo NAT es una puerta de enlace entre la red local e Internet. Visto desde Internet, el dispositivo NAT parece ser un solo host . Con NAT, la red local puede utilizar cualquier espacio de direcciones IP. Algunos rangos de direcciones IP están reservados para redes privadas . Estos rangos se utilizan normalmente para la red de área local detrás de un dispositivo NAT y son: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 y 192.168.0.0 - 192.168.255.255. [44]
Las direcciones IP relevantes deben reducirse a aquellas que sean accesibles. Para ello, el proceso de escaneo entra en escena. [45]
Escaneo de host
Una vez que se ha obtenido acceso a una red inalámbrica, es útil determinar la topología de la red, incluidos los nombres de las computadoras conectadas a la red. Para esto se puede utilizar Nmap , que está disponible en una versión de Windows y Linux. Sin embargo, Nmap no proporciona al usuario un diagrama de red. El escáner de red Network View que se ejecuta en Windows lo hace. El programa solicita una dirección IP o un rango de direcciones IP. Cuando el programa ha terminado de escanear, muestra un mapa de la red usando diferentes imágenes para enrutadores, estaciones de trabajo , servidores y computadoras portátiles , todos con sus nombres agregados. [46]
El método más directo para encontrar hosts en una LAN es usar el programa ping . Cuando se utiliza una versión moderna de Unix , los comandos de shell se pueden combinar para producir barridos de ping personalizados . Cuando se usa Windows, la línea de comandos también se puede usar para crear un barrido de ping. Se dan ejemplos en la referencia. [47]
Los barridos de ping también se conocen como análisis de host . Nmap se puede utilizar para un escaneo de host cuando se agrega la opción -sP: nmap -n -sP 10.160.9.1-30 escanea las primeras 30 direcciones de la subred 10.160.9, donde la opción -n evita las búsquedas DNS inversas.
Los paquetes de ping podían determinar de manera confiable si una computadora estaba en línea en una dirección IP específica. Hoy en día, estos paquetes de solicitud de eco ICMP a veces son bloqueados por el firewall de un sistema operativo . Aunque Nmap también sondea el puerto TCP 80, se recomienda especificar más puertos TCP para sondear cuando los pings están bloqueados. En consecuencia, nmap -sP -PS21,22,23,25,80,139,445,3389 10.160.9.1-30 puede lograr mejores resultados. Y al combinar varias opciones como en nmap -sP -PS21,22,23,25,80,135,139,445,1025,3389 -PU53,67,68,69,111,161,445,514 -PE -PP -PM 10.160.9.1-30, se logra un excelente escaneo de host.
Nmap está disponible para Windows y la mayoría de los sistemas operativos Unix, y ofrece interfaces gráficas y de línea de comandos. [48]
Escaneo de puertos
El propósito del escaneo de puertos es encontrar los puertos abiertos en las computadoras que se encontraron con un escaneo de host. [49] Cuando se inicia un escaneo de puertos en una red sin hacer uso de los resultados de un escaneo de host, se pierde mucho tiempo cuando muchas direcciones IP en el rango de direcciones están vacantes. [50]
Puertos abiertos
La mayoría de los programas que se comunican a través de Internet utilizan el protocolo TCP o UDP . Ambos protocolos admiten 65536, los llamados puertos a los que los programas pueden elegir unirse. Esto permite que los programas se ejecuten simultáneamente en una dirección IP. La mayoría de los programas tienen puertos predeterminados que se utilizan con más frecuencia. Por ejemplo, los servidores HTTP suelen utilizar el puerto TCP 80.
Los escáneres de red intentan conectarse a puertos TCP o UDP. Cuando un puerto acepta una conexión, se puede suponer que se está ejecutando el programa comúnmente vinculado.
Las conexiones TCP comienzan con un paquete SYN que se envía del cliente al servidor. El servidor responde con un paquete SYN / ACK. Finalmente, el cliente envía un paquete ACK. Cuando el escáner envía un paquete SYN y recupera el paquete SYN / ACK, el puerto se considera abierto. Cuando se recibe un paquete RST en su lugar, el puerto se considera cerrado. Cuando no se recibe respuesta, el puerto se considera filtrado por un firewall o no hay un host en ejecución en la dirección IP.
Escanear puertos UDP es más difícil porque UDP no usa apretones de manos y los programas tienden a descartar los paquetes UDP que no pueden procesar. Cuando se envía un paquete UDP a un puerto que no tiene ningún programa vinculado a él, se devuelve un paquete de error ICMP. Entonces ese puerto puede considerarse cerrado. Cuando no se recibe respuesta, el puerto puede considerarse filtrado por un firewall o abierto. Mucha gente abandonó el escaneo UDP porque los escáneres UDP simples no pueden distinguir entre puertos filtrados y abiertos. [51]
Puertos comunes
Aunque es más completo escanear todos los puertos 65536, esto llevaría más tiempo que escanear solo los puertos más comunes. Por lo tanto, Nmap escanea 1667 puertos TCP de forma predeterminada (en 2007). [52]
Especificando puertos
La opción -p indica a Nmap que escanee puertos específicos, como en nmap -p 21-25,80,100-160 10.150.9.46. También es posible especificar puertos TCP y UDP, como en nmap -pT: 21-25,80, U: 5000-5500 10.150.9.46. [53]
Especificando objetivos
Nmap siempre requiere la especificación de un host o hosts para escanear. Se puede especificar un solo host con una dirección IP o un nombre de dominio. Se pueden especificar varios hosts con rangos de direcciones IP. Algunos ejemplos son 1.1.1.1, www.company.com y 10.1.50.1-5,250-254. [54]
Especificar el tipo de escaneo
Escaneo TCP SYN
Nmap realiza un escaneo TCP SYN de forma predeterminada. En este escaneo, los paquetes solo tienen establecida su bandera SYN. La opción -sS especifica el valor predeterminado de forma explícita. Cuando se inicia Nmap con privilegios de administrador, este análisis predeterminado entra en vigencia. Cuando se inicia Nmap con privilegios de usuario, se realiza un escaneo de conexión.
Escaneo de conexión TCP
La opción -sT indica a Nmap que establezca una conexión completa. Este escaneo es inferior al anterior porque se debe enviar un paquete adicional y es más probable que el destino lo registre. El escaneo de conexión se realiza cuando Nmap se ejecuta con privilegios de usuario o cuando se escanean direcciones IPv6.
Escaneo nulo de TCP
La opción -sN indica a Nmap que envíe paquetes que no tengan ninguno de los indicadores SYN, RST y ACK establecidos. Cuando se cierra el puerto TCP, se envía un paquete RST a cambio. Cuando el puerto TCP está abierto o filtrado, no hay respuesta. El escaneo nulo a menudo puede eludir un firewall sin estado, pero no es útil cuando se emplea un firewall con estado.
Escaneo de paquetes vacíos UDP
La opción -sU indica a Nmap que envíe paquetes UDP sin datos. Cuando se devuelve un error ICMP, se puede asumir que el puerto está cerrado. Cuando no se recibe respuesta, se puede asumir que el puerto está abierto o filtrado. Ninguna diferenciación entre puertos abiertos y filtrados es una limitación severa.
Escaneo de datos de la aplicación UDP
Las opciones -sU -sV indican a Nmap que utilice los datos de la aplicación para la identificación de la aplicación. Esta combinación de opciones puede conducir a un escaneo muy lento. [55]
Especificar la velocidad de escaneo
Cuando los paquetes se envían a una red más rápido de lo que puede hacer, se eliminarán. Esto conduce a resultados de escaneo inexactos. Cuando hay un sistema de detección de intrusos o un sistema de prevención de intrusiones en la red objetivo, la detección se vuelve más probable a medida que aumenta la velocidad. Muchos dispositivos IPS y firewalls responden a una tormenta de paquetes SYN habilitando cookies SYN que hacen que todos los puertos parezcan estar abiertos. Los escaneos a máxima velocidad pueden incluso causar estragos en los dispositivos de red con estado .
Nmap proporciona cinco plantillas para ajustar la velocidad y también se adapta. La opción -T0 lo hace esperar 5 minutos antes de que se envíe el siguiente paquete, la opción -T1 lo hace esperar 15 segundos, -T2 inserta 0.4 segundos, -T3 es el valor predeterminado (que deja la configuración de tiempo sin cambios), -T4 reduce tiempos de espera y retransmisiones para acelerar un poco las cosas, y -T5 reduce los tiempos de espera y las retransmisiones aún más para acelerar las cosas significativamente. Los dispositivos IDS / IPS modernos pueden detectar exploraciones que utilizan la opción -T1. El usuario también puede definir una nueva plantilla de configuración y usarla en lugar de la proporcionada. [56]
Identificación de la aplicación
La opción -sV indica a Nmap que también determine la versión de una aplicación en ejecución. [57]
Identificación del sistema operativo
La opción -O indica a Nmap que intente determinar los sistemas operativos de los objetivos. Los paquetes especialmente diseñados se envían a puertos abiertos y cerrados y las respuestas se comparan con una base de datos. [58]
Ahorro de salida
La opción -oX
Escaneo de vulnerabilidades
Una vulnerabilidad es un error en un programa de aplicación que afecta la seguridad. Se hacen públicos en lugares como BugTraq y las listas de correo de divulgación completa. El Equipo de Respuesta a Emergencias Informáticas (CERT) presenta un informe estadístico cada año. Solo en 2006 se contabilizaron 8064 vulnerabilidades. [60]
El escaneo de vulnerabilidades determina si existen vulnerabilidades conocidas en un objetivo. [61]
Explotación de una vulnerabilidad
Un exploit se aprovecha de un error en una aplicación . Esto puede tener efecto en la ejecución de comandos arbitrarios insertándolos en la ruta de ejecución del programa. El resultado puede ser la escalada de privilegios , eludir la autenticación o la infracción de la confidencialidad. [60]
Metasploit
El marco Metasploit se lanzó en 2003. Este marco proporcionó por primera vez:
- una única base de datos de exploits con fácil actualización,
- combinación libre de un exploit con una carga útil ,
- una interfaz coherente para configurar opciones , y
- codificación y evasión integradas ,
dónde:
- un exploit es un módulo de código que utiliza una vulnerabilidad particular,
- una carga útil es un código que se envía junto con el exploit para realizar alguna acción, como proporcionar una interfaz de línea de comandos,
- las opciones se utilizan para seleccionar variantes de exploits y payloads,
- La codificación es modificar la carga útil para eludir las limitaciones, ya sean causadas por la lógica de la vulnerabilidad o por un IPS inadecuado, y
- la evasión es eludir los dispositivos de seguridad mediante el empleo de técnicas de evasión.
El procedimiento básico para usar Metasploit es: elegir un exploit, elegir una carga útil, establecer la dirección IP y el puerto del objetivo, iniciar el exploit, evaluar y detener o repetir el procedimiento. [62]
Metasploit no es adecuado para encontrar las vulnerabilidades de un host; es un escáner de vulnerabilidad . Alternativamente, cuando un escáner de puertos ha encontrado un puerto abierto , se pueden probar todos los exploits para ese puerto. [63]
Metasploit 3.0 proporciona las siguientes cargas útiles:
- Inyección de VNC . Esta carga útil para los objetivos que ejecutan Windows proporciona una interfaz gráfica de usuario al objetivo que está sincronizada con la interfaz gráfica de usuario del objetivo.
- Ejecución de archivos. Esta carga útil para objetivos que ejecutan Windows carga un archivo y lo ejecuta.
- Shell interactivo. Esta carga útil proporciona una interfaz de línea de comandos al objetivo.
- Agregar usuario. Esta carga útil agrega un usuario con un nombre y una contraseña especificados que tiene acceso de administrador.
- Meterpreter. Esta carga útil proporciona una interfaz de línea de comandos enriquecida a los objetivos que ejecutan Windows. [64]
Las conexiones VNC necesitan un ancho de banda relativamente grande para ser utilizables, y si alguien está frente a la computadora comprometida, cualquier interacción se verá muy rápidamente. Las interfaces de línea de comandos de Linux y OS X son poderosas, pero la de Windows no lo es. La carga útil Meterpreter soluciona estas deficiencias. La referencia proporciona una lista de comandos de Meterpreter. [sesenta y cinco]
Manteniendo el control
La máxima gratificación para un intruso en la red siempre es obtener privilegios de administrador para una red. Cuando hay un intruso en el interior, una de sus primeras empresas suele ser instalar un denominado rootkit en una computadora de destino. Ésta es una colección de programas para facilitar una influencia duradera en un sistema. Algunos de estos programas se utilizan para comprometer nuevas cuentas de usuario o nuevas computadoras en la red. Otros programas son para ocultar la presencia del intruso. Estos programas de ocultación pueden incluir versiones falsas de utilidades de red estándar, como netstat , o programas que pueden eliminar todos los datos de los archivos de registro de una computadora relacionados con el intruso. Sin embargo, se pueden usar otros programas de un rootkit para inspeccionar la red o para escuchar más contraseñas que viajan a través de ella. Los rootkits también pueden proporcionar los medios para cambiar el sistema operativo de la computadora en la que están instalados.
El intruso de la red procede a crear una o más de las llamadas puertas traseras . Estas son disposiciones de acceso que son difíciles de encontrar para los administradores del sistema y sirven para evitar el registro y la supervisión que resultan del uso normal de la red. Una puerta trasera puede ser una cuenta oculta o una cuenta de la que se han escalado los privilegios. O puede ser una utilidad de acceso remoto, como Telnet , que ha sido configurada para operar con un número de puerto que no es el habitual.
El intruso de la red procede a robar archivos, robar información de tarjetas de crédito o preparar una computadora para enviar correos electrónicos no deseados a voluntad. Otro objetivo es prepararse para la próxima intrusión. Un intruso cauteloso protege contra el descubrimiento de su ubicación. El método de elección es utilizar una computadora que ya ha sido atacada como intermediario. Algunos intrusos utilizan una serie de computadoras intermedias, por lo que es impracticable localizarlas. [66]
Puertas traseras
El propósito de una puerta trasera es mantener un canal de comunicación y tener métodos para controlar un host al que se ha ganado la entrada. Estos métodos incluyen los de transferencia de archivos y ejecución de programas. A menudo es importante asegurarse de que el acceso o la comunicación permanezcan secretos. Y el control de acceso es deseable para evitar que otros usen la puerta trasera. [67]
Back Orifice 2000 fue diseñado como una puerta trasera. El servidor se ejecuta en Windows y hay clientes para Windows, Linux y otros sistemas operativos. El servidor se configura fácilmente con una utilidad. Después de la configuración, el servidor debe cargarse en el destino y luego iniciarse. Back Orifice 2000 admite la transferencia de archivos, la ejecución de archivos, el registro de pulsaciones de teclas y el control de conexiones. También hay un complemento AES para el cifrado del tráfico y un complemento STCPIO para una mayor ofuscación del tráfico. El primer complemento agrega seguridad y la combinación de estos complementos hace que sea mucho más difícil para un IDS relacionar el tráfico con una puerta trasera. Puede encontrar más información en http://www.bo2k.com . [68]
Rootkits
Los rootkits se especializan en esconderse y en otros programas.
Hacker Defender (hxdef) es un rootkit de código abierto para Windows. Puede ocultar sus archivos, su proceso, sus entradas de registro y su puerto en varios archivos DLL . Aunque tiene una interfaz de línea de comandos simple como puerta trasera, a menudo es mejor usar su capacidad para ocultar una herramienta más apropiada. [69]
Otras lecturas
- Greg Hoglund; James Butler (2006). Rootkits: subvirtiendo el kernel de Windows . Addison-Wesley Professional. ISBN 978-0-321-29431-9.
- The Rootkit Arsenal: Escape and Evasion in the Dark Rinners of the System por Bill Blunden , Jones & Bartlett Learning, 2009.
Prevención y Protección
Una red inalámbrica desprotegida es extremadamente insegura. Desde cualquier lugar dentro del alcance de la transmisión, alguien puede escuchar a escondidas o comenzar a usar la red. Por lo tanto, el estándar IEEE 802.11 para redes inalámbricas se acompañó de Privacidad equivalente por cable (WEP). Este protocolo de seguridad se encarga de lo siguiente:
- Autenticación : garantía de que todos los participantes son quienes dicen ser y están autorizados a utilizar la red.
- confidencialidad : protección contra escuchas ilegales
- integridad : garantía de que los datos no se alteran
WEP ha sido criticado por expertos en seguridad. La mayoría de los expertos lo consideran ineficaz a estas alturas.
En 2004 apareció un borrador para un mejor protocolo de seguridad, y se incluyó en el estándar IEEE 802.11 en 2007. Este nuevo protocolo, WPA2 , usa un cifrado de bloque AES en lugar del algoritmo RC4 y tiene mejores procedimientos para la autenticación y distribución de claves. WPA2 es mucho más seguro que WEP, pero WEP todavía se usaba ampliamente en 2009.
Muchos enrutadores inalámbricos también admiten el control de las direcciones MAC de las computadoras que están autorizadas para usar una red inalámbrica. Esta medida puede evitar que un vecino use la red, pero no se detendrá a los intrusos experimentados. [70] El filtrado MAC puede ser atacado porque una dirección MAC puede falsificarse fácilmente.
En el pasado, también se pensaba que apagar la transmisión del SSID brindaba seguridad a una red inalámbrica. Sin embargo, este no es el caso. Existen herramientas de libre acceso que descubren rápidamente un SSID que no se transmite. Microsoft también ha determinado que apagar la transmisión del SSID conduce a una menor seguridad. Los detalles se pueden encontrar en Redes inalámbricas que no son de transmisión con Microsoft Windows .
Volviendo al cifrado, la especificación WEP con cualquier nivel de cifrado es incapaz de soportar una piratería determinada. Por lo tanto, el acceso protegido Wi-Fi (WPA) se derivó de WEP. Las actualizaciones de software suelen estar disponibles. Los últimos dispositivos que cumplen con el 802.11g , o 802.11n normas también son compatibles con WPA2. (WPA usa el cifrado TKIP, WPA2 usa el método AES más fuerte). Se recomienda usar solo hardware que admita WPA o WPA2. [71]
Instalar actualizaciones con regularidad, deshabilitar WPS, configurar un SSID personalizado, requerir WPA2 y usar una contraseña segura hacen que un enrutador inalámbrico sea más difícil de descifrar. Aun así, un atacante puede seguir utilizando fallas de seguridad sin parchear en el software o firmware de un enrutador para evitar el cifrado y obtener el control del dispositivo. Muchos fabricantes de enrutadores no siempre brindan actualizaciones de seguridad de manera oportuna, o en absoluto, especialmente para los modelos más económicos.
WPS actualmente tiene una vulnerabilidad severa en la que las contraseñas de 8 pines numeradas (0-9) que se están utilizando se pueden dividir fácilmente en dos mitades, esto significa que cada mitad puede ser forzada individualmente y, por lo tanto, las posibles combinaciones se reducen considerablemente (10 ^ 4 + 10 ^ 4, en lugar de 10 ^ 8). Esta vulnerabilidad ha sido abordada por la mayoría de los fabricantes en estos días mediante el uso de un mecanismo de bloqueo en el que el enrutador bloqueará automáticamente su WPS después de una serie de intentos fallidos de pin (pueden pasar varias horas antes de que el enrutador se desbloquee automáticamente, algunos incluso tienen que hacerlo). reiniciar, lo que puede hacer que los ataques WPS sean completamente obsoletos). Sin una función de bloqueo, un enrutador WPA2 con WPS habilitado se puede descifrar fácilmente en 5 horas mediante un ataque WPS de fuerza bruta.
Los SSID se utilizan en los enrutadores no solo para identificarlos dentro de la masa de frecuencias de 2,4, 3,6, 5 y 60 GHz que actualmente vuelan alrededor de nuestras ciudades, sino que también se utilizan como "semilla" para los hashes de contraseñas del enrutador. Los SSID estándar y populares como "Netgear" pueden ser forzados mediante el uso de tablas de arco iris , sin embargo, el uso de una sal mejora en gran medida la seguridad contra las tablas de arco iris. El método más popular de craqueo de WPA y WPA2 es mediante la obtención de lo que se conoce como un "apretón de manos de 4 vías". cuando un dispositivo se conecta a una red, hay un proceso de autorización de 4 etapas denominado protocolo de enlace de 4 vías. Cuando un dispositivo inalámbrico se somete a este proceso, este apretón de manos se envía por el aire y puede ser monitoreado y guardado fácilmente por un sistema externo. El apretón de manos se cifrará con la contraseña del enrutador, esto significa que, en lugar de comunicarse directamente con el enrutador (que puede ser bastante lento), el cracker puede intentar forzar el apretón de manos mediante ataques de diccionario. Un dispositivo que está conectado directamente con el enrutador aún se someterá a este mismo proceso, sin embargo, el apretón de manos se enviará a través del cable conectado en lugar del aire, por lo que no puede ser interceptado. Sin embargo, si ya se ha interceptado un apretón de manos de 4 vías, no significa que se le otorgará acceso inmediato al cracker. Si la contraseña utilizada contiene al menos 12 caracteres que consisten en letras mayúsculas y minúsculas al azar y números que no deletrean una palabra, nombre o tienen ningún patrón, entonces la contraseña será esencialmente imposible de descifrar. Solo para dar un ejemplo de esto, tomemos el mínimo de 8 caracteres para WPA2 y supongamos que tomamos letras mayúsculas y minúsculas, dígitos del 0 al 9 y una pequeña selección de símbolos, podemos aprovechar una gran variedad de 64 caracteres. En una contraseña de 8 caracteres, este es un total de 64 ^ 8 combinaciones posibles. Tomando una sola máquina que podría intentar 500 contraseñas por segundo, esto nos da aproximadamente 17,900 años para intentar todas las combinaciones posibles. Ni siquiera mencionar la cantidad de espacio necesario para almacenar cada combinación en un diccionario.
Nota: El uso del filtrado MAC para proteger su red no funcionará ya que los MAC que utilizan la red pueden detectarse y falsificarse fácilmente.
Otras lecturas
- Guía técnica para pruebas y evaluación de seguridad de la información: recomendaciones del Instituto Nacional de Estándares y Tecnología por Karen Scarfone, Murugiah Souppaya, Amanda Cody y Angela Orebaugh, 2008.
- WPA frente a WPA2: ¿WPA2 es realmente una mejora en WPA? por Frank H. Katz, 2009.
Detección
Un escáner o rastreador de red es un programa de aplicación que utiliza una tarjeta de interfaz de red inalámbrica. Sintoniza repetidamente la tarjeta inalámbrica sucesivamente en varios canales de radio. Con un escáner pasivo, esto pertenece solo al receptor de la tarjeta inalámbrica y, por lo tanto, no se puede detectar el escaneo.
Un atacante puede obtener una cantidad considerable de información con un escáner pasivo, pero se puede obtener más información enviando marcos elaborados que provocan respuestas útiles. A esto se le llama exploración o sondeo activo. El escaneo activo también implica el uso del transmisor de la tarjeta inalámbrica. Por tanto, se puede detectar la actividad y localizar la tarjeta inalámbrica.
La detección es posible con un sistema de detección de intrusos para redes inalámbricas y la localización es posible con el equipo adecuado.
Los sistemas de detección de intrusos inalámbricos están diseñados para detectar comportamientos anómalos. Tienen uno o más sensores que recopilan SSID, canales de radio, intervalos de baliza, cifrado, direcciones MAC, velocidades de transmisión y relaciones señal / ruido . Los sistemas de detección de intrusos inalámbricos mantienen un registro de direcciones MAC con las que se detectan clientes desconocidos. [72]
Otras lecturas
- Sistemas inalámbricos de detección de intrusiones por Jamil Farshchi, 2003.
- Guía de sistemas de prevención y detección de intrusiones (IDPS) - Recomendaciones del Instituto Nacional de Estándares y Tecnología por Karen Scarfone y Peter Mell, 2007.
Legalidad
Los países bajos
Hacer uso del punto de acceso inalámbrico o enrutador inalámbrico de otra persona para conectarse a Internet, sin el consentimiento del propietario de ninguna manera, no está castigado por la ley penal en los Países Bajos. Esto es cierto incluso si el dispositivo utiliza alguna forma de protección de acceso. Sin embargo, penetrar en la computadora de otra persona sin el consentimiento del propietario es punible por la ley penal. [73] [74]
Crackers y sociedad
Existe consenso en que los atacantes informáticos se pueden dividir en los siguientes grupos.
- Aficionados adolescentes. A menudo tienen un conocimiento básico de los sistemas informáticos y aplican scripts y técnicas que están disponibles en Internet.
- Aficionados adultos. La mayoría de ellos están motivados por el desafío intelectual.
- Profesionales. Saben mucho sobre computadoras. Están motivados por la recompensa económica pero también les gusta su actividad. [75]
Denominación de galletas
El término hacker se usó originalmente para alguien que podía modificar una computadora para sus propios fines. La piratería es una intrusión combinada con la alteración directa de la seguridad o las estructuras de datos del sistema violado. La palabra piratería a menudo se confunde con agrietamiento en el discurso de los medios populares, y oculta el hecho de que la piratería se trata menos de escuchas clandestinas y más relacionado con interferencias y alteraciones. [76] Sin embargo, debido al abuso constante por parte de los medios de comunicación, en 2007 el término hacker se usó comúnmente para alguien que accede a una red o computadora sin la autorización del propietario. [77]
En 2011, Collins Dictionary declaró que la palabra hacker puede significar un fanático de las computadoras, en particular uno que por medio de una computadora personal irrumpe en el sistema informático de una empresa, gobierno o similar. También denota que en ese sentido la palabra hacker es jerga . Las palabras del argot no son apropiadas en la escritura o el habla formales. [78]
Los expertos en informática reservan la palabra hacker para un programador muy inteligente. Llaman intruso, atacante o pirata a alguien que irrumpe en las computadoras. [79]
Ver también
- Hacker (término)
Otras lecturas
- Ética en la seguridad de Internet por Prabhaker Mateti, 2010. Este documento contiene una sección llamada "El código de los piratas informáticos", que da una definición de los piratas informáticos como grupo.
- Informe de Symantec sobre kits de ataque y sitios web maliciosos de Symantec, 2010 o posterior. Este informe completo brinda información tanto social como técnica sobre los conjuntos de herramientas de ataque y cómo defenderse de ellos.
- Informe de amenazas a la seguridad en Internet: tendencias para 2010 de Symantec Corporation, 2011. Este informe conciso brinda información tanto social como técnica sobre los desarrollos de ataques en 2010.
- Informe de investigaciones de filtración de datos de 2011 Este informe brinda información sobre la efectividad absoluta y relativa de la ruptura, independientemente de si se utilizó una red inalámbrica . También proporciona información sobre la distribución geográfica de las galletas. Y brinda consejos a los administradores de sistemas para evitar el robo de información.
- Detección de la suplantación de direcciones MAC de LAN inalámbrica por Joshua Wright, 2003.
- Una encuesta sobre las amenazas de seguridad inalámbrica 802.11a y los mecanismos de seguridad por el coronel Donald J. Welch, Ph.D. y el Mayor Scott D. Lathrop, 2003.
- Debilidades en el hash de clave temporal de WPA por Vebjørn Moen, Håvard Raddum y Kjell J. Hole, 2004.
- Ataques al cifrado de flujo RC4 por Andreas Klein, 2006.
- Rompe WEP más rápido con el análisis estadístico de Rafik Chaabouni, 2006.
- Seguridad Wi-Fi: cómo romper y explotar por Hallvar Helleseth, 2006.
- Philip, Roney (2007). "Protección de redes inalámbricas de envenenamiento de caché ARP". CiteSeerX 10.1.1.134.6856 . Cite journal requiere
|journal=
( ayuda ) - Rompiendo 104 bits WEP en menos de 60 segundos por Erik Tews, Ralf-Philipp Weinmann y Andrei Pyshkin, 2007.
- Ataques al protocolo WEP por Erik Tews, 2007.
- Ataques prácticos contra WEP y WPA por Martin Beck y Erik Tews, 2008.
- Descifrado de contraseñas WPA: procesamiento paralelo en la celda BE por Martin Daniel, 2009.
- Criptoanálisis de IEEE 802.11i TKIP por Finn Michael Halvorsen y Olav Haugen, 2009.
- Un ataque práctico de falsificación de mensajes contra WPA por Toshihiro Ohigashi y Masakatu Morii, 2009 o posterior.
Información práctica
Libros
- Hackear redes inalámbricas para tontos , por Kevin Beaver y Peter T. Davis, Wiley Publishing, Inc., 2005.
- Wireless Hacks , segunda edición, por Rob Flickenger y Roger Weeks, O'Reilly, 2006. [1] [ enlace muerto permanente ]
- Manual de seguridad inalámbrica de Aaron E. Earle, Publicaciones de Auerbach, 2006. - En las páginas 181-184 y 208-211 se presenta un recuento extenso de la historia de las vulnerabilidades de WLAN y cómo se solucionaron estas vulnerabilidades.
- Kit de herramientas de código abierto de Penetration Tester por Johnny Long y otros, Syngress Publishing, Inc., 2006.
- Wardriving & Wireless Penetration Testing por Chris Hurley y otros, Syngress Publishing, Inc., 2007. - En las páginas 280-281 se presenta una breve descripción de la historia de las vulnerabilidades de WLAN.
- Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007.
- Hacking: el arte de la explotación , segunda edición, por Jon Erickson, No Starch Press, 2008. [2]
- Escaneo de red Nmap por Gordon "Fyodor" Lyon, Proyecto Nmap, 2009. [3]
- Wireless Hacking Exposed , segunda edición, por Johny Cash, Joshua Wright y Vincent Liu, McGraw-Hill Osborne Media, 2010. [4]
- Metasploit: The Penetration Tester's Guide de David Kennedy, Jim O'Gorman, Devon Kearns y Mati Aharoni, No Starch Press, 2011. [5]
Artículos
- Puntos de acceso inalámbricos y envenenamiento por ARP por Bob Fleck y Jordan Dimov, 2001 o posterior.
- Desmentir el mito de la ocultación de SSID por Robert Moskowitz, 2003.
- Técnicas de piratería en redes inalámbricas por Prabhaker Mateti, 2005.
- Sniffers de Prabhaker Mateti, 2010.
- Puertas traseras por Prabhaker Mateti de 2010.
- Escaneo de puertos por Prabhaker Mateti, 2011.
Informacion comercial
- Gestión de riesgos de WLAN con evaluación de vulnerabilidades por Lisa Phifer, sin fecha.
Bases de datos
- Lista de contraseñas predeterminadas de phenoelit-us.org
- Contraseñas predeterminadas de CIRT.net
- Packet Storm ( base de datos de vulnerabilidades )
- Securityfocus (base de datos de vulnerabilidades)
- La base de datos de exploits
- WiGLE ( motor de registro geográfico inalámbrico )
Software
- Aircrack-ng
- BackTrack 5 : esta última versión de Offensive Security se basa en Ubuntu 10.04 LTS Linux. Se pueden elegir tres entornos de escritorio gráficos : Gnome , KDE y Fluxbox . Se incluyen más de 300 programas de aplicación para pruebas de penetración, como monitores de red y descifradores de contraseñas, pero también Metasploit 3.7.0, un marco de explotación. BackTrack 5 es una distribución en vivo , pero también hay una versión ARM disponible para el sistema operativo Android , que permite usar tabletas y teléfonos inteligentes para pruebas de penetración móvil de redes Wi-Fi. [80] BackTrack se puede instalar en el disco duro , tanto solo como en configuración de arranque dual , en una unidad flash USB y en VMware . [81] La eficacia de Metasploit se debe a la gran cantidad de exploits que se actualizan continuamente. En agosto de 2011, había 716 exploits para todos los sistemas operativos habituales juntos. Armitage es la GUI para Metasploit dentro de BackTrack 5. Esta GUI puede importar archivos en formato XML y es compatible con Nmap, Nessus y Metasploit-Express. [82]
- [6]
Ver también
- El descifrado de redes inalámbricas puede especializarse de varias formas, lo que provoca que los siguientes artículos estén relacionados.
- Suplantación de ARP
- Ataque de fuerza bruta
- Suplantacion de MAC
- Craqueo de contraseñas
- Ataque de suplantación
- El descifrado de redes inalámbricas se puede variar de varias formas, lo que provoca que los siguientes artículos estén relacionados.
- Evil twin (redes inalámbricas) (punto de acceso Wi-Fi no autorizado)
- Ataque de intermediario
- La ruptura de redes inalámbricas puede resultar de varias intenciones, lo que hace que los siguientes artículos estén relacionados.
- Hacker (seguridad informática)
- Legalidad de llevar a cuestas
- Piggybacking (acceso a Internet) (uso parasitario de redes inalámbricas para obtener acceso a Internet)
- El craqueo de redes inalámbricas se opone a asegurarlas, lo que provoca que los siguientes artículos estén relacionados.
- Inseguridad informática
- Seguridad de la red
- Sistema de prevención de intrusiones inalámbrico
- Seguridad inalámbrica
Referencias
- ^ Hackear redes inalámbricas para tontos por Kevin Beaver y Peter T. Davis, Wiley Publishing, Inc., 2005, páginas 9-10.
- ^ Hackear redes inalámbricas para tontos por Kevin Beaver y Peter T. Davis, Wiley Publishing, Inc., 2005, página 9.
- ^ Hackear redes inalámbricas para tontos por Kevin Beaver y Peter T. Davis, Wiley Publishing, Inc., 2005, páginas 179-181.
- ^ a b Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 102-103.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 103-105.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 101-102.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 105-106.
- ^ " Las 125 mejores herramientas de seguridad de red de Sectools.org, 2011" . Consultado el 2 de octubre de 2014 .
- ^ " inSSIDer por metageek, 2012" . Consultado el 2 de octubre de 2014 .
- ^ http://www.metageek.net/products/inssider-for-android/
- ^ Henry, Alan (18 de noviembre de 2008). "InSSIDer: un escáner de red Wi-Fi para Wardriver de hoy" . PCmag.com. Archivado desde el original el 23 de abril de 2013 . Consultado el 22 de abril de 2013 .
- ^ " inSSIDer por metageek, sin fecha" . Consultado el 2 de octubre de 2014 .
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 107-108, 116.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 117-118.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 126.
- ^ a b Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 129.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 279.
- ^ Kit de herramientas de código abierto de Penetration Tester por Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 284-288.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 285.
- ^ a b Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 288.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 289.
- ^ a b Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 281.
- ^ Manual de seguridad inalámbrica de Aaron E. Earle, Publicaciones de Auerbach, 2006, página 196.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 226-227.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 306.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 302-303.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 301.
- ^ Manual de seguridad inalámbrica por Aaron E. Earle, Publicaciones de Auerbach, 2006, páginas 319-320.
- ^ Pruebas de penetración inalámbrica y WarDriving por Chris Hurley y otros, Syngress Publishing, Inc., 2007, página 150.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 311.
- ^ Manual de seguridad inalámbrica de Aaron E. Earle, Publicaciones de Auerbach, 2006, página 301.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 102.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, página 167.
- ^ Kit de herramientas de código abierto de Penetration Tester por Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 2-3, 5-6.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 36.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, página 178.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 19, 25.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, página 15.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, páginas 201-202.
- ^ Linux in a Nutshell , sexta edición, por Ellen Siever y otros, O'Reilly Media, Inc., 2009, páginas 116-117, 197.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, página 29.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 26-27.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, páginas 215-217.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, páginas 61, 223-224.
- ^ Kit de herramientas de código abierto de Penetration Tester de Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 3, 7.
- ^ Pruebas de penetración inalámbrica y WarDriving por Chris Hurley y otros, Syngress Publishing, Inc., 2007, páginas 112-115.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 87-88.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 34-37.
- ^ Herramientas eléctricas de seguridad de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 37.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 35-36.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 32-33.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 37-39.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 38-39.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 40-42.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 42-44.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 45-47.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 49.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 49-50.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 51.
- ^ a b Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 269.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, página 55.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 193-194, 219.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 200-201.
- ^ Herramientas eléctricas de seguridad de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 203-205, 325.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 215-218.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, páginas 87, 275, 376-377, 385.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 323-324.
- ^ Herramientas eléctricas de seguridad de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 334-335, 355-358.
- ^ Security Power Tools de Bryan Burns y otros, O'Reilly Media, Inc., 2007, páginas 363-365.
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, páginas 161-162.
- ^ Actualización y reparación de PC , 19ª edición, por Scott Mueller, Pearson Education, Inc., 2010, páginas 900-901.
- ^ " Técnicas de piratería en redes inalámbricas por Prabhaker Mateti, 2005" . Archivado desde el original el 24 de agosto de 2013 . Consultado el 2 de octubre de 2014 .
- ^ PC Plus (revista informática holandesa), número 04/2011, página 60.
- ^ " Tribunales holandeses: 'piratería' de Wi-Fi no es un delito por John Leyden, 2011" . Consultado el 2 de octubre de 2014 .
- ^ Sams Teach Yourself TCP / IP en 24 horas , cuarta edición, por Joe Casad, Sams, 2009, página 376.
- ↑ Running Linux , 5th edition, por Matthias Kalle Dalheimer y Matt Welsh, O'Reilly Media, Inc., 2005, páginas 829-830.
- ^ Pruebas de penetración inalámbrica y WarDriving por Chris Hurley y otros, Syngress Publishing, Inc., 2007, página 4.
- ^ Diccionario Collins , 11a edición, HarperCollins Publishers, 2011, páginas xi, 741.
- ^ " Ética en la seguridad de Internet por Prabhaker Mateti, 2010" . Consultado el 2 de octubre de 2014 .
- ^ Linux Magazine (revista informática holandesa), número 04 de 2011, página 60.
- ^ " BackTrack Howtos por BackTrack Linux, sin fecha" . Archivado desde el original el 6 de octubre de 2014 . Consultado el 2 de octubre de 2014 .
- ^ c't magazine voor computer techniek (revista informática holandesa), número de enero / febrero de 2012, páginas 136-137.