Atacando Wireless paso a paso
Ya est terminada la primera parte de la serie en donde se han explicado las debilidades y ataques ms comunes que existen en redes wireless. He intentado explicarlo de tal forma que se entienda que es lo que realmente est pasando por debajo. Es la primera parte de la serie porque todos estos ataques y muchos ms se pueden realizar con herramientas automaticas de "botn gordo" que te hacen mucho ms sencilla la realizacin de todos estos ataques, y me gustara probar y escribir sobre estas herramientas ms adelante. Y como no, hablar sobre las distribuciones Wifiway y Wifislax.
La serie empieza hablando sobre como funcionan las conexiones entre cliente y AP en una red WiFi. Luego se ve como hacer que una victima se conecte a mi sin que se de cuenta, de esta manera interceptando sus comunicaciones. Vemos como saltarte la restriccin y conectarte a una red que tiene filtrado por MAC. Uno de los ataques que ms curioso me ha parecido ha sido el "Hirte Attack" en donde podemos obtener la clave de una red WiFi teniendo al alcance solo la victima y no la red en si. El ataque Chop Chop tambin es muy interesante aunque poco prctico por la gran cantidad de tiempo que tardas. Con respecto a WEP solo me queda decir que utilizar este protocolo es altamente inseguro.
En cuanto a WPA y WPA2 se explica la teora de forma prctica con capturas de Wireshark para entender como funciona una conexin. Podrs ver que hay 2 formas de crackear una contrasea WPA/WPA2 para que elijas la que ms se adapte a tus necesidades. Al igual que en WEP podremos crackear una contrasea WPA/WPA2 con tan solo tener a nuestro alcance a la victima, y no la propia red.
La serie empieza hablando sobre como funcionan las conexiones entre cliente y AP en una red WiFi. Luego se ve como hacer que una victima se conecte a mi sin que se de cuenta, de esta manera interceptando sus comunicaciones. Vemos como saltarte la restriccin y conectarte a una red que tiene filtrado por MAC. Uno de los ataques que ms curioso me ha parecido ha sido el "Hirte Attack" en donde podemos obtener la clave de una red WiFi teniendo al alcance solo la victima y no la red en si. El ataque Chop Chop tambin es muy interesante aunque poco prctico por la gran cantidad de tiempo que tardas. Con respecto a WEP solo me queda decir que utilizar este protocolo es altamente inseguro.
En cuanto a WPA y WPA2 se explica la teora de forma prctica con capturas de Wireshark para entender como funciona una conexin. Podrs ver que hay 2 formas de crackear una contrasea WPA/WPA2 para que elijas la que ms se adapte a tus necesidades. Al igual que en WEP podremos crackear una contrasea WPA/WPA2 con tan solo tener a nuestro alcance a la victima, y no la propia red.
- Introduccin y Beacon Frames
- Conexin entre cliente y AP en red abierta y cabeceras WLAN
- Operando con potencias y frecuencias fuera dela regulacin
- Ataques Hotspot: Obligando a la victima a conectarse a mi
- Como evitar el filtrado MAC de un AP
- MiTM con Fake AP
- Atacando al cliente, cracking WEP sin AP: Ataque Hirte
- Descifrando trfico WEP sin tener la clave, Ataque ChopChop
- Hacking autenticacin WEP
- Entendiendo WPA/WPA2 Personal
- Cracking WPA/WPA2 con diccionario
- Acelerando proceso de cracking WPA/WPA2
- Atacando al cliente, Cracking WPA/WPA2 sin AP
- Descifrando capturas WiFi
No hay comentarios:
Publicar un comentario