Archivo

Posts Tagged ‘cracking wireless aircrack’

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte II

marzo 21, 2012 Deja un comentario

Como se ha dicho en la entrada anterior, el funcionamiento interno de una red inalámbrica difiere un poco de las redes cableadas convencionales, ya que las redes inalámbricas añaden un nivel de complejidad adicional que se encuentra directamente relacionado a factores físicos del canal de comunicación (aire).

Hasta este punto se han introducido 3 conceptos importantes relacionados con las redes inalámbricas que son, los canales, los rangos de frecuencias y las bandas. En esta ocasión se intentará explicar cuales son los tipos y los subtipos que paquetes que existen en una red inalámbrica y que es necesario conocer con el fin de entender la información que estos suministran cuando son capturados por herramientas como wireshark. Por otro lado también se introduce el concepto de “beacon frames” que es vital para comprender como los routers inalámbricos envían señales a los clientes cercanos para informar sobre su presencia.

Leer más…

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

marzo 16, 2012 4 comentarios

Los conceptos relacionados con las redes inalámbricas en muchos puntos son muy similares a los conceptos clave en las redes cableadas, sin embargo, dada su naturaleza tienen características que extienden su funcionamiento e introduce un nivel de complejidad adicional, existen algunos conceptos clave que diferencian a las redes cableadas de las redes inalámbricas, algunos de estos son:

- Rangos de frecuencia
– Bandas
– Canales

Los rangos de frecuencia representan la potencia en Giga-hercios máxima que soporta una tarjeta de red determinada, mientras que los canales son, como su nombre lo indica, el medio de transmisión para las señales inalámbricas que emite el dispositivo (tarjeta de red).

Leer más…

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Características avanzadas de SET – Wireless Access Point Attack Vector – Parte VIII

septiembre 28, 2011 Deja un comentario

SET incluye un vector de ataque bastante utilizando por atacantes en redes inalámbricas, consiste precisamente en la creación de un Access Point falso donde se tratan cada uno de los paquetes que viajan por la interfaz de red inalámbrica del atacante. Para realizar estas operaciones utiliza aircrack-ng, esta utilidad como probablemente algunos de los lectores sabrán, es una suite de herramientas enfocadas específicamente a la realización de diversos ataques y operativas relacionadas con dispositivos inalámbricos, además de que permite realizar ataques contra WEB/WPA2.0 para capturar las credenciales de acceso de un AP determinado. Ahora bien, antes de comenzar a utilizar SET es necesario tener algunas consideraciones relacionadas con los servicios que se deben encontrar instalados en la maquina del atacante antes de poder iniciar adecuadamente un access point falso desde SET.

Leer más…

Utilizando KarmetaSploit en MetaSploit FrameWork

abril 29, 2011 3 comentarios

KARMETASPLOIT EN METASPLOIT

Se trata de una utilidad que ejecuta una serie de exploits que se activan en el momento que un cliente se conecta a un punto de acceso controlado por karmetasploit, frecuentemente es empleado en conjunto con un punto de acceso falso inálambrico, que a su vez, tiene configurado un servicio de DHCP para proporcionar direcciones IP dinámicas en función del fichero de configuración donde se determinan las características del punto de acceso. (ver el post anterior que indica al detalle como configurar un fake access point: AQUÍ)

Leer más…

Creando un “Fake” Access Point Inalámbrico

abril 28, 2011 23 comentarios

CREANDO UN PUNTO DE ACCESO FALSO, COMPARTIENDO LA CONEXION WIFI.

Un punto de acceso a Internet utilizando algún software o también conocido como SoftAP, permite a otros usuarios usar nuestra conexión a Internet pasando por medio de nuestras interfaces de red, de esta forma, todos los paquetes que se envíen al punto de acceso pasarán por medio de nosotros, dado que no establecemos una clave a nuestra WIFI todos los usuarios podrán conectarse a ella sin ningún tipo de restricción (aunque se podría establecer claves WEP/WPA si así lo deseamos) sin embargo, el atractivo de tener la conexión sin ningún tipo de protección es que el número de clientes que accederán a ella será mayor, lo que nos permitirá ejecutar ataques MITM con una mayor cantidad de objetivos potenciales.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.004 seguidores

A %d blogueros les gusta esto: