REDES INALAMBRICAS
elhacker.net
Antonio Sánchez Camacho
a.k.a. Kamsky, a.k.a. Adonis
+++++++++++++++++
+ [0x00] Introducción +
+++++++++++++++++
Bueno, como indica el nombre del post, vamos a tratar de delinear lo que podría ser un
ataque “modelo” en un entorno común como puede ser nuestra casa.
En la que mediante nuestra tarjeta wifi detectamos varias redes a nuestro alrededor, algunade la cual aprovecharemos para poder conectarnos a ella, previa ruptura de su seguridad, y una vez
conseguido esto, ser capaces de extraer información de la red, como por ejemplo cuantos hosts se
conectan a ella, sniffar tráfico, etc...
Y finalmente nos haremos con el control total de alguno de los hosts de la red.
Esta guía/tutorial está hecha con mero carácter de aprendizaje por parte de loslectores y del
que lo redacta, siendo desarrollado en un entorno local de laboratorio en el que todo el material es
legítimo, ya sabeis, hay que ser buenos... :p
Mi idea es darle un aspecto lo más práctico posible, no enrollándome demasiado en
conceptos teóricos, que sin duda, la gente que de verdad esté interesada, se ocupará de aprender.
Antes de empezar vamos a pasar a comentar un poquitomás en detalle los pasos que iremos
realizando:
– [In]Seguridad Wifi:
Como todo el mundo sabe, es común encontrar entre las redes de los vecinos que
muchas de estas estén sin encriptación, o que usen WEP, y las menos WPA-PSK.
Dado que el nivel medio de los usuarios que usan ordenadores suele ser de perfil
medio-bajo (ver el correo, el facebook, hablar por el msn, etc...), no se puedeesperar
gran cosa en cuanto a la seguridad en su router inalámbrico, asi que nos
aprovecharemos de ello para sacar la clave y poder conectarnos a su misma red.
Una vez conseguido esto, también es ver muy común, que debido a la
vagancia/dejadez de los técnicos que instalan la conexión a internet, la contraseña
por defecto de los routers permanece, cosa que también aprovecharemos para
conectarnos ala configuración, y obtener valiosa información.
– Estamos dentro...:
Una vez realizado el paso anterior, ya estaremos en el mismo segmento de red que
los hosts legítimos conectados al router inalámbrico, por lo que nos aprovecharemos
de esto para sniffar tráfico y obtener más datos de las víctimas, como por ejemplo:
passwords de todo tipo, información privada, etc...
– Rematando el asunto:Para finalizar, después de recopilar toda la información que consideremos necesaria,
la usaremos para conseguir acceso de Administrador al host elegido, y hacernos con
el control total de este.
++++++++++++++++++
+ [0x01] Herramientas +
++++++++++++++++++
Para llevar a cabo todo este tutorial,me he montado un mini laboratorio en casa:
– Router Inalámbrico Comtrend
– 2 máquinasvirtuales VMWare:
– Ubuntu 8.04, intruso
– Windows XP WuDe 3.0, víctima
– 2 tarjetas inalámbricas:
– ipw3945, usada por la víctima para conectarse
– smc con chipset atheros y drivers madwifi-ng, usada por el intruso
– Herramientas varias para llevar a cabo la intrusión: Aircrack-ng, WireShark, dsniff,
etc...
++++++++++++++++++++
+ [0x02] Agradecimientos +
++++++++++++++++++++
Agradecer alstaff y la gente de elhacker.net por la colaboración de una u otra forma, en
especial a Averno por animarme a hacer cosillas como esta, espero en un futuro poder seguir
colaborando en la forma que se estime oportuna en este gran foro
A mi novia por aguantar las horas y horas y más horas que me tiro delante del ordenador sin
quejarse (no mucho :p)
++++++++++++++++++++++
+ [0x03] [In]SeguridadWifi +
++++++++++++++++++++++
Como ya comentamos anteriormente, es común encontrarnos la típica red de los vecinos, sin
ningún tipo de seguridad, quizás con Wep, y en el mejor de los casos con Wpa/Wpa2.
En nuestro caso, vamos a centrarnos en la alternativa más “difícil” que se nos podría
presentar, es decir el caso en el que la red esté protegida con Wpa/Wpa2 con PSK (Clave PreCompartida),...
Regístrate para leer el documento completo.