De Todo
Master de técnicas inalámbricas de testing más punteras con BackTrack 5
Traducido por Hits en la medida de mis posibilidades
Vivek Ramachandran
Tabla de contenidos
Prefacio
Capítulo 1: Preparando el entorno de laboratorio
Requisitos de hardware
Requisitos de software
Instalación de BackTrack
Parte práctica - instalación de BackTrackAjustes del punto de acceso
Parte práctica - configuración del punto de acceso
Ajustes de la tarjeta de red inalámbrica
Parte práctica - configuración de la tarjeta inalámbrica
Ajustes del punto de acceso
Parte práctica - configuración de su tarjeta inalámbrica
Resumen
Capítulo 2: WLAN y sus inseguridades inherentes
Revisar los frames WLAN
Parte práctica - creación de una interfaz en modomonitor
Parte práctica - sniffing de paquetes inalámbricos
Parte práctica – visualización de administración,control y frames de datos
Tiempo para la acción - sniffing de paquetes de datos de nuestra red
Parte práctica - inyección de paquetes
Nota importante sobre sniffing e inyección en WLAN
Parte práctica - experimentar con su tarjeta Alfa
Papel de los dominios de regulación inalámbricos
Partepráctica - experimentar con su tarjeta Alfa
Resumen
Capítulo 3: Evitar autenticación WLAN (bypassing WLAN)
SSID oculto
Parte práctica - descubriendo SSID oculto
Filtros MAC
Tiempo para la acción - superando filtros MAC
Autenticación abierta
Parte práctica - evitar autenticación abierta (bypassing Open Auth)
Autenticación de clave compartida
Parte práctica – evitar autenticacióncompartida
Resumen
Capítulo 4: Defectos en cifrado WLAN
Cifrado WLAN
Encriptación WEP
Parte práctica – cracking WEP
WPA/WPA2
Parte práctica - cracking frase de paso WPA-PSK débil
Acelerar cracking de WPA/WPA2 PSK
Parte práctica - acelerar el proceso de craqueo
Descifrar paquetes WEP y WPA
Parte práctica - descifrar paquetes WEP y WPA
Conexión a redes WEP y WPA
Parte práctica - conexión a unared WEP
Parte práctica - conexión a una red WPA
Resumen
Capítulo 5: Ataques a la infraestructura WLAN
Cuentas por defecto y credenciales del punto de acceso
Parte práctica – craqueo de cuentas por defecto en los puntos de acceso
Ataques de denegación de servicio
Parte práctica - Ataque de De-autenticación DoS
Emparejamiento malicioso y spoofing de punto de acceso MAC
Parte práctica -Emparejamiento malicioso spoofing MAC
Punto de acceso no autorizado
Parte práctica - punto de acceso no autorizado
Resumen
Capítulo 6: Atacando al cliente
Mis honeypot y ataques de des-asociación
Parte práctica - orquestar un ataque de des-asociación
Ataque Caffe Latte
Parte práctica - realización de los ataques Caffe Latte
Ataques de Des-autenticación y des-asosciación
Parte práctica -des-autenticación de los clientes
Atque Hirte
Parte práctica - cracking WEP con ataques Hirte
AP-less WPA-Personal cracking
Tiempo para la acción - AP-less WPA cracking
Resumen
Capítulo 7: Ataques avanzados WLAN
Man-in-the-middle
Parte práctica - Man-in-the-middle
Escuchas inalámbrica mediante MITM
Parte práctica - escucha inalámbrica
Secuestro de sesión inalámbrica (Hijacking)
Partepráctica - secuestro de sesión inalámbrica
Encontrar las configuraciones de seguridad en el cliente
Parte práctica - enumeración de los perfiles de seguridad inalámbrica
Resumen
Capítulo 8: Atacar WPA-Enterprise y RADIUS
La creación de freeradius-WPE
Parte práctica - creación del AP con freeradius-WPE
Atacar PEAP
Parte práctica – craquear PEAP
Atacar EAP-TTLS
Parte práctica - cracking EAP-TTLSLas mejores prácticas de seguridad para empresas
Resumen
Capítulo 9: Metodología de pruebas de penetración inalámbrica
Pruebas de penetración inalámbrica
Planificación
Descubrimiento
Parte práctica - descubrimiento de los dispositivos inalámbricos
Ataque
Encontrar puntos de acceso no autorizados
Encontrar clientes no autorizados
Técnicas de encriptación
Comprometer clientes...
Regístrate para leer el documento completo.