Antenas

Solo disponible en BuenasTareas
  • Páginas : 17 (4024 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de diciembre de 2010
Leer documento completo
Vista previa del texto
Ataque modelo

elhacker.net Antonio Sánchez Camacho a.k.a. Kamsky, a.k.a. Adonis

+++++++++++++++++ + [0x00] Introducción + +++++++++++++++++ Bueno, como indica el nombre del post, vamos a tratar de delinear lo que podría ser un ataque “modelo” en un entorno común como puede ser nuestra casa. En la que mediante nuestra tarjeta wifi detectamos varias redes a nuestro alrededor, alguna de lacual aprovecharemos para poder conectarnos a ella, previa ruptura de su seguridad, y una vez conseguido esto, ser capaces de extraer información de la red, como por ejemplo cuantos hosts se conectan a ella, sniffar tráfico, etc... Y finalmente nos haremos con el control total de alguno de los hosts de la red. Esta guía/tutorial está hecha con mero carácter de aprendizaje por parte de los lectores ydel que lo redacta, siendo desarrollado en un entorno local de laboratorio en el que todo el material es legítimo, ya sabeis, hay que ser buenos... :p Mi idea es darle un aspecto lo más práctico posible, no enrollándome demasiado en conceptos teóricos, que sin duda, la gente que de verdad esté interesada, se ocupará de aprender. Antes de empezar vamos a pasar a comentar un poquito más en detallelos pasos que iremos realizando: – [In]Seguridad Wifi: Como todo el mundo sabe, es común encontrar entre las redes de los vecinos que muchas de estas estén sin encriptación, o que usen WEP, y las menos WPA-PSK. Dado que el nivel medio de los usuarios que usan ordenadores suele ser de perfil medio-bajo (ver el correo, el facebook, hablar por el msn, etc...), no se puede esperar gran cosa en cuanto ala seguridad en su router inalámbrico, asi que nos aprovecharemos de ello para sacar la clave y poder conectarnos a su misma red. Una vez conseguido esto, también es ver muy común, que debido a la vagancia/dejadez de los técnicos que instalan la conexión a internet, la contraseña por defecto de los routers permanece, cosa que también aprovecharemos para conectarnos a la configuración, y obtenervaliosa información. – Estamos dentro...: Una vez realizado el paso anterior, ya estaremos en el mismo segmento de red que los hosts legítimos conectados al router inalámbrico, por lo que nos aprovecharemos de esto para sniffar tráfico y obtener más datos de las víctimas, como por ejemplo: passwords de todo tipo, información privada, etc... – Rematando el asunto: Para finalizar, después derecopilar toda la información que consideremos necesaria, la usaremos para conseguir acceso de Administrador al host elegido, y hacernos con el control total de este.

++++++++++++++++++ + [0x01] Herramientas + ++++++++++++++++++ Para llevar a cabo todo este tutorial,me he montado un mini laboratorio en casa: – Router Inalámbrico Comtrend – 2 máquinas virtuales VMWare: – Ubuntu 8.04, intruso – WindowsXP WuDe 3.0, víctima – 2 tarjetas inalámbricas: – ipw3945, usada por la víctima para conectarse – smc con chipset atheros y drivers madwifi-ng, usada por el intruso – Herramientas varias para llevar a cabo la intrusión: Aircrack-ng, WireShark, dsniff, etc...

++++++++++++++++++++ + [0x02] Agradecimientos + ++++++++++++++++++++ Agradecer al staff y la gente de elhacker.net por la colaboración deuna u otra forma, en especial a Averno por animarme a hacer cosillas como esta, espero en un futuro poder seguir colaborando en la forma que se estime oportuna en este gran foro A mi novia por aguantar las horas y horas y más horas que me tiro delante del ordenador sin quejarse (no mucho :p)

++++++++++++++++++++++ + [0x03] [In]Seguridad Wifi + ++++++++++++++++++++++ Como ya comentamosanteriormente, es común encontrarnos la típica red de los vecinos, sin ningún tipo de seguridad, quizás con Wep, y en el mejor de los casos con Wpa/Wpa2. En nuestro caso, vamos a centrarnos en la alternativa más “difícil” que se nos podría presentar, es decir el caso en el que la red esté protegida con Wpa/Wpa2 con PSK (Clave PreCompartida), obviamente hay escenarios más difíciles, como por ejemplo el...
tracking img