Archivo

Archive for 28 junio 2012

Wireless Hacking – Listado de Herramientas para redes inalámbricas – Parte XXIII

junio 28, 2012 3 comentarios

A lo largo de esta serie de publicaciones se ha hablado muchísimo de la importancia que tiene conocer sobre las vulnerabilidades y los vectores de ataque que pueden ser empleados con el fin de comprometer una red inalámbrica, ese era el principal objetivo de esta serie artículos, sin embargo en esta ocasión, hablaré sobre algunas aplicaciones disponibles que permiten optimizar y agilizar todo el proceso de hacking/cracking de una red inlambrica, omitiendo de esta lista, herramientas como las disponibles en la suite de aircrack-ng, dado que ya se ha hablado suficiente sobre dicho conjunto de aplicaciones y merece la pena dar espacio a otras aplicaciones que son también bastante interesantes.

Leer más…

Wireless Hacking – Cracking WPA/WPA2 Con Reaver – Parte XXII

junio 25, 2012 4 comentarios

Reaver es una herramienta que permite realizar ataques de fuerza bruta contra puntos de acceso que tienen activado el WPS (Wifi Protected Setup), se trata de un mecanismo que es, al día de escribir este articulo, uno de los más efectivos que hay contra WPA-PSK. Esto probablemente el lector ya lo sabe, sin embargo, el objetivo de esta publicación no es solamente conocer esta herramienta y las opciones que tiene disponibles, sino también comprender un poco mejor en que consiste esta vulnerabilidad y como efectivamente afecta a un AP.

Leer más…

Wireless Hacking – Creando un AP con un servidor Radius y OpenSSL – Parte XXI

junio 22, 2012 Deja un comentario

Para llevar a cabo estas pruebas es necesario en primer lugar, crear un Fake AP que pueda ser conectado con un servidor Radius, anteriormente se ha explicado que en el proceso de crear un Fake AP puede ser muy fácil utilizando airbase-ng sin embargo, desafortunadamente airbase-ng no tiene soporte para delegar el proceso de autenticación a un servidor Radius, esto debido principalmente, a que no esta pensado para que funcione como un AP con prestaciones tan elaboradas como crear un AP con WPA2 Enterprise.

Leer más…

Wireless Hacking – WPA/WPA2 ENTERPRISE, Mecanismos de Autenticación en un servidor Radius – Parte XX

junio 19, 2012 Deja un comentario

Existen diferentes tipos de autenticación en un servidor Radius, algunos de los cuales en el “mundo real” son utilizados con mayor frecuencia principalmente por su soporte en algunas plataformas tan conocidas y extendidas como Windows y MAC. En concreto los mecanismos de autenticación más conocidos y con los que normalmente se suele trabajar cuando se configura un servidor radius son:

  • PEAP

  • EAP-TTLS

  • EAP-TLS

  • LEAP

  • EAP-FAST

Leer más…

Wireless Hacking – WPA/WPA2 Enterprise, Usando FreeRadius como Servidor de Autenticación – Parte XIX

junio 12, 2012 Deja un comentario

El objetivo principal de cualquier servidor Radius es proveer mecanismos de autenticación fuertes para mejorar los tiempos de respuesta y la latencia de la red en entornos empresariales donde se pueden encontrar una cantidad considerable de clientes. En el caso de las redes inalámbricas utilizando WPA/WPA2 estas tareas se suelen llevar a cabo utilizando claves compartidas (PSK) sin embargo este mecanismo puede ser “pesado” y puede consumir mas recursos de lo que es deseable en un entorno con múltiples clientes, por este motivo es común encontrar una separación de WPA para uso domestico con pocos usuarios y para uso empresarial con un número alto de usuarios. El modelo de conexión entre un cliente y un AP con un servidor RADIUS para establecer la autenticación es bastante sencillo y puede resumirse en la siguiente imagen

Leer más…

Manipulación de Paquetes utilizando SCAPY – OS Fingerprint pasivo con p0f y Scapy – Parte V

junio 7, 2012 Deja un comentario

En primer lugar, existe una gran variedad de opciones para la manipulación de conjuntos de paquetes en Scapy que no se han comentado en las publicaciones anteriores, especialmente relacionadas con las funciones de Sniffing e importación/exportación de paquetes. Con la función sniff pueden realizarse ataques pasivos de recolección de paquetes con un nivel de personalización bastante óptimo, de una forma muy similar a lo que actualmente puede conseguirse con herramientas como wireshark o tcpdump, dado que es posible cargar un fichero PCAP capturado previamente, establecer filtros con la misma sintaxis que se utiliza en TCPDump, restringir el número de paquetes que el ataque reconocimiento podrá recolectar, etc. El uso de estas características es simple, tal y como se puede ver a continuación:

Leer más…

Wireless Hacking – Instalación y Configuración de FreeRadius – Parte XVIII

junio 5, 2012 Deja un comentario

Hasta este punto se ha venido hablando de WPA/WPA2 utilizando PSK como mecanismo para la generación de claves Pre-compartidas entre Supplicant y Authenticator, sin embargo este mecanismo es frecuentemente utilizado en redes domesticas y resulta poco practico en entornos con un número de clientes considerable (como un entorno empresarial) en dichos casos, lo que normalmente se suele implementar para la identificación y autenticación de usuarios es un servidor Radius que se encarga de almacenar cuentas de usuarios y es utilizado directamente por el AP cada vez que un usuario quiere asociarse y autenticarse en una red.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 772 seguidores

%d personas les gusta esto: