HACKING REDES WIFI: TECNOLOGÍA, AUDITORÍAS Y FORTIFICACIÓN

HACKING REDES WIFI: TECNOLOGÍA, AUDITORÍAS Y FORTIFICACIÓN

VERDÉS CASTELLÓ, FERRAN

27,78 €
IVA incluido
NO DISPONIBLE PREGUNTAR POR EMAIL TIEMPO
Editorial:
0xWord Zeroxword Computing S.L
Año de edición:
2020
ISBN:
978-84-09-24062-3
Páginas:
252
Encuadernación:
Rústica
27,78 €
IVA incluido
NO DISPONIBLE PREGUNTAR POR EMAIL TIEMPO
Añadir a favoritos

Introducción................................................................................................13
Capítulo I
Instituto de Ingeniería Eléctrica y Electrónica........................................15
1. IEEE 802.11: Wireless LAN (WLAN)......................................................................17
IEEE 802.11 legacy.................................................................................................................... 20
IEEE 802.11b............................................................................................................................. 20
IEEE 802.11a............................................................................................................................. 22
IEEE 802.11n............................................................................................................................. 22
Capítulo II
Arquitecturas Inalámbricas.......................................................................23
1. Conceptos básicos.......................................................................................................23
2. Modos de operación inalámbricos............................................................................24
Modo infraestructura.................................................................................................................. 24
Modo Ad-Hoc............................................................................................................................ 25
Modo Wireless Distribution System.......................................................................................... 25
3. Resumen de conceptos...............................................................................................26
Capítulo III
Tramas inalámbricas 802.11......................................................................29
1. Modelo OSI.................................................................................................................29
2. Nivel de enlace de datos.............................................................................................30
Logical Link Control (LLC)...................................................................................................... 30
MAC Service Data Unit (MSDU).......................................................................................... 30
Media Access Control (MAC)................................................................................................... 30
MAC Protocol Data Unit (MPDU)......................................................................................... 31
3. Formato de la trama Media Access Control (MAC)...............................................31
8 Hacking redes WiFi: Tecnología, Auditorías y Fortificación
Cabecera MAC........................................................................................................................... 32
Frame Control......................................................................................................................... 33
Duration/ID............................................................................................................................. 44
Addresses................................................................................................................................ 45
Sequence Control.................................................................................................................... 47
QoS Control............................................................................................................................ 48
Data............................................................................................................................................ 49
Frame Check Sequence (FCS)................................................................................................... 50
4. Tramas de datos..........................................................................................................51
Null............................................................................................................................................. 52
Data............................................................................................................................................ 53
QoS Data.................................................................................................................................... 54
5. Tramas de control.......................................................................................................55
ACK........................................................................................................................................... 55
PS-Poll....................................................................................................................................... 56
6. Tramas de gestión.......................................................................................................58
Probe Request............................................................................................................................ 62
Probe Response.......................................................................................................................... 64
Authentication............................................................................................................................ 66
Association Request................................................................................................................... 69
Association Response................................................................................................................ 70
Reassociation Request y Reassociation Response..................................................................... 72
Deauthentication y disassociation.............................................................................................. 75
Capítulo IV
Proceso de adición de una estación cliente a la red inalámbrica............79
1. Etapa Probe.................................................................................................................80
2. Etapa Authentication.................................................................................................82
Open System Authentication...................................................................................................... 82
Shared Key Authentication........................................................................................................ 83
3. Etapa Association.......................................................................................................86
4. Diagrama de estados..................................................................................................87
Capítulo V
Autenticación inalámbrica.........................................................................89
1. Redes abiertas (Open Networks)..............................................................................89
2. Wired Equivalent Privacy (WEP).............................................................................89
3. Wi-Fi Protected Access (WPA)..................................................................................90
Índice 9
Acuerdo sobre protocolos de seguridad..................................................................................... 92
Autenticación 802.1x (únicamente en un contexto de autenticación empresarial).................... 92
Distribución y verificación de claves......................................................................................... 95
Derivación de claves............................................................................................................... 97
EAP y métodos de encapsulación............................................................................................ 100
EAP-MD5............................................................................................................................. 101
Lightweight EAP (LEAP)..................................................................................................... 102
Protected EAP (PEAP)......................................................................................................... 102
EAP-TLS.............................................................................................................................. 104
EAP-TTLS............................................................................................................................ 105
EAP y métodos de autenticación.............................................................................................. 106
Password Authentication Protocol (PAP)............................................................................. 106
Challenge Handshake Authentication Protocol (CHAP)...................................................... 106
Microsoft Challenge Handshake Authentication Protocol v2 (MSCHAPv2)...................... 107
Capítulo VI
Cifrado inalámbrico..................................................................................109
1. Redes abiertas (Open Networks)............................................................................109
2. Wired Equivalent Privacy (WEP)...........................................................................109
Sistema de cifrado WEP............................................................................................................111
Sistema de descifrado WEP..................................................................................................... 113
Debilidades WEP..................................................................................................................... 113
3. Wi-Fi Protected Access (WPA)................................................................................ 115
Temporal Key Integrity Protocol (TKIP)................................................................................. 115
Sistema de cifrado TKIP....................................................................................................... 116
Message Integrity Code (MIC)............................................................................................. 117
Counter Mode with CBC-MAC Protocol (CCMP).................................................................. 117
Sistema de cifrado CCMP..................................................................................................... 118
Debilidades en WPA/WPA2..................................................................................................... 119
Capítulo VII
La suite Aircrack-ng.................................................................................121
1. Airmon-ng.................................................................................................................121
Modo estación (Station Mode)................................................................................................. 121
Modo promiscuo (Promiscuous Mode).................................................................................... 122
Modo monitor (Monitor Mode)............................................................................................... 122
Modo máster (Master Mode)................................................................................................... 123
2. Airodump-ng.............................................................................................................125
3. Aireplay-ng................................................................................................................128
10 Hacking redes WiFi: Tecnología, Auditorías y Fortificación
Ataque de desautenticación (Deauthentication attack)............................................................ 129
Test de inyección (Injection Test)............................................................................................ 131
4. Aircrack-ng...............................................................................................................132
Capítulo VIII
Hacking WPA/WPA2 Personal Authentication......................................139
1. Rompiendo la seguridad de la red..........................................................................139
Resumen de los comandos utilizados....................................................................................... 142
2. Resistencia al ataque de fuerza bruta.....................................................................143
Diccionario combinatorio........................................................................................................ 145
Diccionario común................................................................................................................... 146
Diccionario dirigido................................................................................................................. 146
3. Empleando el Cloud de Amazon.............................................................................147
Compute Unified Device Architecture (CUDA)...................................................................... 147
Pyrit.......................................................................................................................................... 148
CUDA y el Cloud en armonía.................................................................................................. 148
Instalación de Pyrit................................................................................................................... 153
Ultimando el entorno............................................................................................................... 155
Pyrit y su uso más básico......................................................................................................... 157
4. Otras alternativas.....................................................................................................161
5. Wi-Fi Protected Setup (WPS)..................................................................................161
Métodos de intercambio........................................................................................................... 162
Arquitectura básica y esquema de funcionamiento.................................................................. 162
Estación con capacidades de Registrar configura un AP con rol de Enrollee....................... 163
AP con capacidades de Registrar configura un Enrollee...................................................... 165
Estación con capacidades de Registrar configura otra estación con rol de Enrollee............ 166
Vulnerabilidades de WPS......................................................................................................... 167
Fundamentos sobre el ataque online de fuerza bruta al protocolo WPS.............................. 167
Ejemplificación del ataque online de fuerza bruta................................................................ 168
Contramedidas aplicables a WPS............................................................................................. 170
Capítulo IX
Implementando puntos de acceso con hostapd......................................173
1. Fundamentos de hostapd.........................................................................................173
2. Parámetros del fichero de configuración de hostapd............................................174
AP ofreciendo red abierta......................................................................................................... 176
AP ofreciendo red WEP........................................................................................................... 177
AP ofreciendo red WPA-PSK.................................................................................................. 177
Índice 11
AP ofreciendo red WPA2-PSK................................................................................................ 177
AP ofreciendo red WPA2-PSK y trabajando sobre 5 Ghz....................................................... 177
Tres APs en una misma tarjeta................................................................................................. 178
AP ofreciendo red WPA2-Enterprise usando el servidor EAP integrado................................ 178
AP ofreciendo red WPA2-Enterprise usando un servidor RADIUS externo........................... 179
3. Evolución a hostapd-wpe.........................................................................................179
4. Preparando el entorno hostil...................................................................................180
Configuración del punto de acceso.......................................................................................... 182
Redirección de tráfico.............................................................................................................. 183
Integración del servicio DHCP................................................................................................ 184
Ejecución de los comandos...................................................................................................... 185
Capítulo X
Hacking a estaciones clientes...................................................................189
1. Ingeniería social........................................................................................................189
2. Wireless phishing......................................................................................................190
Instalación de Wifiphisher........................................................................................................ 190
Engañando al usuario............................................................................................................... 191
3. AP-less.......................................................................................................................199
Red abierta en el punto de mira............................................................................................... 200
Obtención del handshake a distancia....................................................................................... 202
4. Ataque KRACK........................................................................................................207
Fundamentos del ataque........................................................................................................... 208
Entendiendo la metodología del ataque................................................................................... 209
Demostración del ataque por Mathy Vanhoef.......................................................................... 212
Capítulo XI
Hacking WPA/WPA2 Enterprise Authentication..................................213
1. Rompiendo la seguridad de EAP-TTLS/PAP........................................................215
Configurando la red legítima.................................................................................................... 216
Suplantando la identidad del punto de acceso......................................................................... 219
Obteniendo las credenciales de acceso.................................................................................... 222
Aplicando buenas prácticas de configuración.......................................................................... 226
2. Rompiendo la seguridad de EAP-TTLS/MSCHAPv2..........................................228
Configurando la red legítima a partir del escenario anterior.................................................... 230
Suplantando la identidad del punto de acceso......................................................................... 231
Obteniendo las credenciales de acceso.................................................................................... 233
Aplicando fuerza bruta al proceso de desafío.......................................................................... 236
12 Hacking redes WiFi: Tecnología, Auditorías y Fortificación
Índice alfabético........................................................................................239

La segunda versión de Wi-Fi Protected Access, más conocida comercialmente como WPA2, se trata, sin lugar a duda, de uno de los protocolos de seguridad más utilizados del mundo. Cuando este acontecimiento se combina con el hecho que los responsables de seguridad IT consideran las redes inalámbricas corporativas como el punto débil de las organizaciones, no hace falta recalar la importancia de conocer y dominar el ámbito inalámbrico para poder aplicar las medidas de seguridad más robustas y restrictivas posibles. De no ser así, el riesgo es elevado y el resultado es potencialmente catastrófico.

En la presente obra se pretende proporcionar las bases sobre las cuales se ostenta el hacking de redes inalámbricas. Es por este motivo que existe una primera parte teórica que detalla y revela las arquitecturas más frecuentemente implementadas, así como las diferentes tramas presentes en el medio y también el proceso que efectúa una estación cliente cuando desea unirse a una red inalámbrica. Seguidamente, el contenido avanza a una parte práctica en la que se aplican diferentes técnicas que podrían violar la integridad y confidencialidad de una comunicación de estas características, tomando como punto de partida diferentes configuraciones que pueden ser aplicadas a las mismas.

Desde la visualización de los diferentes componentes pertenecientes a la suite Aircrack-ng hasta la instalación y configuración de hostapd-wpe para efectuar la suplantación de un punto de acceso en un contexto de autenticación empresarial, pasando también por la instalación de herramientas como Pyrit o Wifiphisher, en esta primera versión no se emplea una distribución específica del mundo inalámbrico, sino que se introduce al lector al ecosistema considerando incluso los comandos que deben ser ejecutados para la instalación de estas, así como sus configuraciones necesarias a establecer.

Sobre el autor:

Ferran Verdés es graduado como ingeniero informático por la Universitat de Lleida y postgraduado como docente en tecnología por la Universitat Politècnica de Catalunya. Se incorpora en una empresa de seguridad informática en el año 2016 para desempeñar tareas de auditoría de sistemas y seguridad en infraestructuras pertenecientes a entidades bancarias e instituciones públicas. En el mismo año, obtiene el premio a la mejor tesis de fin de grado de la Escola Politècnica Superior de la Universidad de Lleida, donde actualmente ejerce como profesor asociado. Ha colaborado en diferentes artículos de seguridad digital en blogs pertenecientes a la comunidad hispanohablante y actualmente dirige, orienta y coordina la implantación de las estrategias de seguridad en el grupo bonÀrea.

Artículos relacionados

  • LA MUERTE COMO EFECTO SECUNDARIO
    SHUA, ANA MARIA
    Una de las 100 mejores novelas publicadas en español en los últimos 25 años según el IV Congreso Internacional de la Lengua (Colombia, 2007). Novela situada en un futuro inquietantemente próximo en el que se acentúan características reconocibles: la falta de trabajo, el aumento de la violencia, un Estado que ha perdido su poder, un patriarcado agonizante que se niega a ceder su...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    18,90 €

  • PROGRAMA O SERÁS PROGRAMADO
    RUSHKOFF, DOUGLAS
    Diez mandamientos para la era digital. El debate sobre si la red es buena o mala es irrelevante: la red está aquí para quedarse y si bien somos cada vez más conscientes de los muchos problemas que ha engendrado la era digital, lo que se requiere ahora es una respuesta humana a la evolución de estas tecnologías. Para Rushkoff es imprescindible empezar a codificar los cambios por...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    17,90 €

  • UNA FAMILIA NORMAL
    EDVARDSSON, MATTIAS
    Si la policía acusa a tu hija de asesinato, ¿hasta dónde llegarías para mantener unida a tu familia? Adam y Ulrika, un matrimonio normal, viven con su hija Stella, de dieciocho años, en una zona agradable en las afueras de Lund. En apariencia, su vida es perfecta... hasta que un día dicha ilusión se trunca de raíz cuando Stella es arrestada por haber asesinado brutalmente a un ...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    20,00 €

  • GHACHAR GHOCHAR
    SHANBHAG, VIVEK
    Ghachar Ghochar es una parábola moderna sobre el capitalismo, un relato con tintes clásicos sobre la riqueza y la ruina moral. ¿Qué pasa cuando, después de una vida en la miseria, irrumpe la opulencia? Acostumbrados a vivir en una choza oscura infestada de hormigas, el narrador, su mujer, sus padres y su tío, Chikkappa, se mudan a una casa de dos pisos en un barrio de clase med...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    16,90 €

  • HISTORIAS DE CRONOPIOS Y DE FAMAS
    CORTAZAR,JULIO
    Esta colección de cuentos y viñetas entrañables es una introducción privilegiada al mundo inagotable de uno de los más grandes escritores del siglo XX y un antídoto seguro contra la solemnidad y el aburrimiento. «El más travieso de sus libros.»Mario Vargas Llosa Historias de cronopios y de famas es uno de los libros legendarios de Julio Cortázar. Postulación de una mirada po...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    9,95 €

  • EL COACH DE SILICON VALLEY
    SCHMIDT, ERIC / ROSENBERG, JONATHAN / EAGLE, ALAN
    LA HISTORIA NUNCA ANTES CONTADA DE UNO DE LOS PERSONAJES MÁS ICÓNICOS DE SILICON VALLEY Bill Campbell desempeñó un papel fundamental en el crecimiento de varias compañías prominentes, como Google, Apple e Intuit, fomentando relaciones profundas con los visionarios de Silicon Valley, incluidos Steve Jobs, Larry Page y Eric Schmidt. Además, este genio empresarial fue mentor d...
    DISPONIBLE ¡CONSULTE ANTES DE VENIR!

    18,90 €