infiltracion en redes

Páginas: 157 (39171 palabras) Publicado: 19 de enero de 2015
Nº 29 -- P.V.P. 4,5 EUROS
00029

8 414090 202756

Con la proliferación de las ofertas wireless, el número de redes de éste tipo va en aumento
día a día. Aunque poco a poco la gente va tomando conciencia de lo importante que es proteger
una red de éste tipo ( ¿verdad? ), veremos como hasta la más agresiva configuración de
seguridad (encriptación WEP de 128 bits, filtrado por direcciónMAC, ESSID oculto y DHCP
deshabilitado) no supondrá obstáculo para un atacante con unos mínimos conocimientos. ¿Te
animas a acompañarme en este ataque? Sigue leyendo ;)

Tenemos indicios que nos llevan a sospechar de ciertas actividades ilegales en la gestión de empleados de la compañía
WADAL SL, pero carecemos de pruebas contundentes, su misión será obtener dichas pruebas mediante el filtradodel
tráfico de su red, pero no le será fácil.
El único medio de acceso a ésta red es por medio de un AP (punto de acceso inalámbrico) (802.11.bg) que da cobertura
en las inmediaciones del edificio de esta compañía y proporciona acceso a toda la red de la empresa.
Le detallo la información que nuestros técnicos han logrado obtener:
• El BSSID de la red es 00:12:34:56:78:90
• Encriptación WEPde 128 bits
• Filtrado por dirección MAC.
• ESSID oculto.
Dispone de un vehículo camuflado, un portátil con sistema operativo GNU/Linux y tarjeta inalámbrica con chipset
Prism2.
Mucha suerte en su misión

Antes de nada daré una breve explicación de los distintos
sistemas de seguridad a los que nos enfrentamos y algunos
conceptos previos.
BSSID: Es la dirección MAC del AP.
ESSID oculto:Para poder conectarnos a un punto de
acceso necesitamos conocer su ESSID o nombre, este

sistema de protección se basa en ocultar dicho nombre al
exterior de modo que sólo los clientes que lo conozcan
podrán conectarse.
Filtrado por MAC: La MAC (Media Access Control) es la
dirección física de una tarjeta de red, identifica de forma
única cada tarjeta de red de modo que nunca se fabricarándos tarjetas con una misma MAC. El filtrado por MAC se
basa en permitir o excluir determinadas MAC's impidiendo
o posibilitando la conexión.

3

capturar y visualizar los paquetes. Sus
comandos/opciones son los siguientes:
(Imagen 0 )

DHCP deshabilitado: El DHCP
(Dynamic Host Configuration Protocol)
es un protocolo que permite al cliente
recibir por parte del servidor DHCP losparámetros de configuración para
acceder a la red. Entre esos parámetros
se encuentran la IP , puerta de enlace,
etc..

Si Kismet no puede poner tu tarjeta
automáticamente en modo monitor
puedes hacerlo con las wireless-tools:
root@spirit:/#iwpriv monitor 1 1

Con DHCP deshabilitado, un atacante
que logre conectar con nuestro AP tendrá
que adivinar y configurar a mano dichos
parámetrospara poder formar parte de
la red.
Encriptación WEP: (Wired Equivalency
Privacy ) es un sistema de cifrado
incluido en el protocolo 802.11 que
permite encriptar la información
transmitida mediante el algoritmo RC4,
utilizando claves de 64, 128 o 256 bits.

ó bien:
root@spirit:/#iwconfig mode monitor

Imagen 0
de esta forma podremos capturar
paquetes sin necesidad de estar
asociadosa una red.
En la misión voy a utilizar Kismet (

¿Por que chipset Prism2? Por su facilidad
para el modo master, con modo master
podremos convertir nuestra tarjeta
inalámbrica en un punto de acceso. En
el transcurso de la misión necesitaremos
emular un AP para llevar a cabo ciertos
ataques y facilitar el trabajo.

Para los que le suene a chino el término
wardriving, consiste básicamenteen
salir a la caza de redes inalámbricas
provistos de un portátil/PDA con tarjeta
inalámbrica y usando el software
apropiado de detección. Según el medio
de transporte que se utilice surgen
términos como:
WarWalking: Andando.
WarFlying: En avión.
WarSkating: En patines. (¿os lo
imagináis? :-D)
WarDriving: En coche... etc
Vamos a hacer wardriving para localizar
la red de BSSID...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Infiltracion en redes wireles
  • INFILTRACION
  • infiltracion
  • infiltracion
  • Infiltracion
  • la infiltracion
  • campo de infiltracion
  • Campos de Infiltración

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS