informatica
Esta guía/tutorial está hecha con mero carácter de aprendizaje, basada en un tutorial
encontrada en otro foro que citaré en el pie del tutorial pero adaptada para que lo pueda
entender la mayoría de los interesados, por parte de los lectores y del que lo redacta, siendo
desarrollado en un entorno local de laboratorio en el que todo el material es legítimo, yasaben,
hay que ser buenos...
Mi idea es darle un aspecto lo más práctico posible, no enrollándome demasiado en
conceptos teóricos, que sin duda, la gente que de verdad esté interesada, se ocupará de
aprender (No sean vagos por favor).
Antes de empezar vamos a pasar a comentar un poquito más en detalle los pasos que
iremos realizando:
– [In] Seguridad Wifi: Como todo el mundo sabe, escomún encontrar entre las
redes de los vecinos que muchas de estas estén sin encriptación, o que usen WEP, y
las menos WPA-PSK. Dado que el nivel medio de los usuarios que usan ordenadores
suele ser de perfil medio-bajo-rebajo (ver el correo, el facebook, hablar por el MSN,
etc...), no se puede esperar gran cosa en cuanto a la seguridad en su router
inalámbrico, así que nos aprovecharemos de ellopara sacar la clave y poder
conectarnos a su misma red. Una vez conseguido esto, también es ver muy común,
que debido a la vagancia/dejadez de los técnicos que instalan la conexión a internet, la
contraseña por defecto de los routers permanece, cosa que también aprovecharemos
para conectarnos a la configuración, y obtener valiosa información.
– Estamos dentro...: Una vez realizado el pasoanterior, ya estaremos en el
mismo segmento de red que los hosts legítimos conectados al router inalámbrico, por lo
que nos aprovecharemos de esto para sniffar tráfico y obtener más datos de las
víctimas, como por ejemplo: passwords de todo tipo, información privada, etc...
– Rematando el asunto: Para finalizar, después de recopilar toda la información
que consideremos necesaria, lausaremos para conseguir acceso de Administrador al
host elegido, y hacernos con el control total de este. En el tutorial, el flaco hace todas
las pruebas con máquinas virtuales. Yo no tengo problema ni dificultad en usarlas, pero
debido a un amigo que seguramente leerá el tutorial este, lo voy a adaptar para que se
pueda hacer sin necesidad de crear maquinas virtuales ni usarlas.
Cualquierdistribución de Linux está permitida para usarla de "intruso", siempre y cuando
tengan un 1% de idea del poder que tienen en su computadora.
Para la maquina víctima, en este caso, la típica, Guindows XP (la cara no)
Las 2 tarjetas inalámbricas:
– ipw3945, usada por la víctima para conectarse
– smc con chipset atheros y drivers madwifi-ng, usada por el intruso
Y por último, todas las herramientasutilizadas comúnmente, como Aircrack-ng, WireShark,
dsniff, etc...
Bueno, empecemos:
Como ya comentamos anteriormente, es común encontrarnos la típica red de los
vecinos, sin ningún tipo de seguridad, quizás con Wep, y en el mejor: A de los casos con
Wpa/Wpa2.
En nuestro caso, vamos a centrarnos en la alternativa más "difícil" que se nos podría
presentar, es decir el caso en el que la redesté protegida con Wpa/Wpa2 con PSK (sino no
tiene gracia), obviamente hay escenarios más difíciles, como por ejemplo el uso de Wpa/Wpa2
Empresarial (es decir, con el uso de un Servidor Radius), pero como su propio nombre indica,
es una alternativa que se usa casi exclusivamente a nivel empresarial, y a veces ni eso, por lo
que es altamente improbable que nos encontremos con algo de este tipo.Aunque el diseño de Wpa/Wpa2 aun no ha sido comprometido totalmente (ya veremos
cuanto tarda), si que nos podemos aprovechar de sus implementaciones, en este caso el uso
de Claves Pre-Compartidas no muy robustas y que hacen que sea el eslabón débil de la
cadena. El primer paso, será la identificación del objetivo, así que sin más dilación, vayamos al
grano.
Para ello, establecemos la...
Regístrate para leer el documento completo.