SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

sábado, 15 de febrero de 2014

[Tutorial] Atacando redes Wireless Paso a Paso

Atacando Wireless paso a paso

Ya est terminada la primera parte de la serie en donde se han explicado las debilidades y ataques ms comunes que existen en redes wireless. He intentado explicarlo de tal forma que se entienda que es lo que realmente est pasando por debajo. Es la primera parte de la serie porque todos estos ataques y muchos ms se pueden realizar con herramientas automaticas de "botn gordo" que te hacen mucho ms sencilla la realizacin de todos estos ataques, y me gustara probar y escribir sobre estas herramientas ms adelante. Y como no, hablar sobre las distribuciones Wifiway y Wifislax. 

La serie empieza hablando sobre como funcionan las conexiones entre cliente y AP en una red WiFi. Luego se ve como hacer que una victima se conecte a mi sin que se de cuenta, de esta manera interceptando sus comunicaciones. Vemos como saltarte la restriccin y conectarte a una red que tiene filtrado por MAC. Uno de los ataques que ms curioso me ha parecido ha sido el "Hirte Attack" en donde podemos obtener la clave de una red WiFi teniendo al alcance solo la victima y no la red en si. El ataque Chop Chop tambin es muy interesante aunque poco prctico por la gran cantidad de tiempo que tardas. Con respecto a WEP solo me queda decir que utilizar este protocolo es altamente inseguro. 

En cuanto a WPA y WPA2 se explica la teora de forma prctica con capturas de Wireshark para entender como funciona una conexin. Podrs ver que hay 2 formas de crackear una contrasea WPA/WPA2 para que elijas la que ms se adapte a tus necesidades. Al igual que en WEP podremos crackear una contrasea WPA/WPA2 con tan solo tener a nuestro alcance a la victima, y no la propia red. 
  1. Introduccin y Beacon Frames
  2. Conexin entre cliente y AP en red abierta y cabeceras WLAN
  3. Operando con potencias y frecuencias fuera dela regulacin
  4. Ataques Hotspot: Obligando a la victima a conectarse a mi
  5. Como evitar el filtrado MAC de un AP
  6. MiTM con Fake AP
  7. Atacando al cliente, cracking WEP sin AP: Ataque Hirte
  8. Descifrando trfico WEP sin tener la clave, Ataque ChopChop
  9. Hacking autenticacin WEP
  10. Entendiendo WPA/WPA2 Personal
  11. Cracking WPA/WPA2 con diccionario
  12. Acelerando proceso de cracking WPA/WPA2
  13. Atacando al cliente, Cracking WPA/WPA2 sin AP
  14. Descifrando capturas WiFi

No hay comentarios:

Publicar un comentario