You are on page 1of 17

CONCEPTOS BSICOS DE REDES WIFI Y SU SEGURIDAD (para principiantes)

Aut r! Air n"ac#


Bueno, algunos ya conocen este texto que publiqu en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que est listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en l. En el futuro, a adir otros posts en este hilo sobre di!ersos temas, ataques ms a!anzados, incluir explicaciones, nue!os enlaces... Bien!enidos a este texto que he realizado con la intenci"n de explicar una serie de conceptos bsicos sobre las redes #ireless $inalmbricas, %&'.((), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hac*ing #ireless. Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de +ic,-./0 $1Bibliograf2a) por si necesitan ampliar sus conocimientos. 3i usted no sabe lo que son los estndares %&'.(( le !uel!o a recomendar que !isite el anterior taller, ya que contiene los conocimientos ms bsicos que no se explican en este manual. Es necesario conocer tambin la arquitectura de una red #ifi %&'.(( Al final del manual se ha introducido un glosario con las definiciones de los trminos tcnicos de redes %&'.(( para su consulta en caso de duda.

INTRODUCCI$N
El hac*ing como muchos ya sabrn no consiste en seguir los pasos de una receta de cocina. 4onsiste en conocer te"ricamente las tcnicas de ataque, fundamentos bsicos del entorno... esto posibilita desarrollar nue!as herramientas de seguridad, combinar diferentes tcnicas de ataque para aumentar la efecti!idad, desarrollar estrategias de ataque... 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555 Antes de nada me parece !ital distinguir entre6 5 .ac*ing #ireless6 4onsiste en acceder a la red 78A9 de otro usuario y utilizar su ancho de banda para conectarse a internet $es decir nos conectamos por el morro). Acceder a los recursos compartidos de los dems ordenadores de la red y sustraer datos confidenciales de todo tipo. 9o es est en el fondo la inteci"n de este manual, sino comprender el tema, montado de una red segura, protecci"n de esta, hacer una auditor2a inalmbrica... en fin que lo de siempre lanse la tica del hac*er $:uchos por aqu2 la necesitan y dan ganas de no postear nada pues se imaginan los usos que darn a esta informaci"n). 5 .ac*ing una red con un router6 4onsiste en ganar acceso a un ordenador que se encuentra detrs de una red y se conecta mediante un ser!er;gate#ay;router $lo que sea) a internet. 3obre esto tambin estoy posteando as2 que si les interesa pueden mirar mis <ltimos mensajes, e informarse de como funcionan las =>s en una red, la teor2a de ataque, mtodos para saltarse router y fire#all $como conexiones in!ersas ya sea mediante netcat o troyanos de conexi"n in!ersa) %T & s 're (ac#in) &e una *+,uina en re& ,ue se c necta a tra-.s &e un r uter

en! http6;;foro.elhac*er.net;index.php;topic,?'@AA.msg'%@%@'.htmlBmsg'%@%@' Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y nada tienen que !er entre ellos. 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555 8a intenci"n de este manual no es otra que puedan entender de qu hablan. C ncept s '+sic s &e /as re&es 012344 5 su se)uri&a& '5 Air n"ac# , espero que les sir!a6 C n ci*ient s pre-i s antes de empezar el tema6 3er2a imposible tratar todos los puntos partiendo desde cero. .abitualmente se aconseja antes de introducirse en redes6 5 4onocer el modelo de capas /3=. 1=r al subforo de redes 5 4onocer el protocolo -4>;=>. 13ubforo de redes 5 4onocer los diferentes estndares =EEE %&'.((6 Ciferentes actualizaciones del estndar inicial en relaci"n a la !elocidad de transmisi"n de datos. 5 -opolog2a bsica de redes.

436 7ar&8are 012344!


8a monitorizaci"n de redes consiste en detectar las redes inalmbricas cuyas ondas llegan a nuestro captador de se al. E,uip necesari ! >ara esto se necesita una tarjeta de red inalmbrica 79=4 $7ireless 9et#or* =nterface 4ard. -ambin reciben el nombre de adaptador inalmbricos A=s) D un soft#are para detectar A>s $Access >oints o puntos de acceso). AI (A&apta& r Ina/+*'ric )! Es necesario saber como se mide la potencia. 9os tienen que sonar conceptos como6 =0, E=0>... >ara medirla se utilizan !arias unidades6 mili!atios m7 o decibelios dB. El modo ms preciso es el dBm $decibelio por mili!atio) E Fn aumento de GdB duplica o reduce a la mitad la potencia. E dBm H dBi A la hora de escoger una tarjeta inalmbrica se deben tener en cuenta6 E El chipset6 El chipset es el chip de la tarjeta, el cerebro si me permiten el trmino. En el siguiente enlace encontrarn un listado de modelos de tarjetas y sus respecti!os chipsets. (ttp!998883/inu:68/an3 r)9& cs98/an;a&apters3(t*/3)< E E E E E 9i!el de potencia de salida y posibilidad de ajustarlo 3ensibilidad en la recepci"n 4onectores para antenas externas 3oporte de algoritmos de encriptaci"n mejorados. =mporante6 4ompatibilidad con el sistema operati!o.

3obre el chipset podr2a estar hablando horas $jeje quizs no tanto). 43436 =>u. tar"eta esc " ? Es imposible hacer un estudio de mercado sobre todos los modelos disponibles, estudiar la relaci"n calidad;precio, probar si las mediciones de potencia o distancia son correctas... Esta pregunta no es nada fcil de responder sin conocer las circustancias del usuario6 presupuesto, inters, ataques que piensa desplegar... Iuizs no sepan que algunas herramientas estn pensandas para actuar con chipsets determinados y que conseguir que funcionen con otros conlle!ar2a adaptar el c"digo, lo cual no est al alcance de muchos usuarios, ya sean a!anzados, sino de expertos y profesionales.

En el subapartado de tarjetas inalmbricas $apartado de hard#are %&'.(() he comentado las especificaciones a considerar antes de la compra, repasemos. +oy a realizar una lista para guiar al comprador inexperto6 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555E De qu presupuesto dispone? 8as tarjetas inalmbricas a<n hoy en d2a no son tan baratas como sus compa eras de red %&'.GG Ethernet, pero empiezan a tener precios muy asequibles. 8as hay desde '& euros hasta G&& o ms $estas tienen de todo, por ejemplo pigtails que son realmente caros y a la hora de la !erdad hay que ponerles cinta aislante para que no se hagan pupa al mo!erlos) E Qu sistema operativo tiene? 5 #indo#s6 Fna tarjeta con chipset Atheros es bastante recomendable. 9o encontrar problemas para ponerla en modo monitor con dri!ers airopee* de #ildpac*ets, aunque hay ms chipsets compatibles $s"lo debe consultar el listado en la pgina de #ildpac*ets). Fn modelo interesante podr2a ser6 4onceptronic cJKc, aunque mi compa ero lo!alost me inform" que ya no las fabrican, quizs pueda encontrarla rebajada en alguna tienda por internet $bendito stoc*L) 5 8inux y B3C6 8a recomendaci"n por antonomasia no deja de ser >0=3:. Mpor quN >ues bsicamente porque permiten !ariedad de opciones6 5 Co3, ruptura de 7E>, fa*e A>s, ataques man5in5the5middle... 5 >orque funcionan con la gran mayor2a de aplicaciones, etc. 5 Estn bien documentadas y darn poca guerra, perfectas para principiantes. 5 8os linux con *ernels a partir de '.K.(% tienen controladores incorporados. > pero qu modelo? 9o se ol!iden de c"mo saber que chipset tiene nuestro modelo. (ttp!998883/inu:68/an3 r)9& cs98/an;a&apters3(t*/3)< E AC+E0-E94=AL MCemasiado fcil, noN >ues hasta ahora s2. Entramos con el conocido y engorroso problema de las re!isiones Mqu sonN Actualizaciones de un mismo modelo Mqu actualizanN .ace un cambio del chipset. Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta pensando que tiene por ejemplo chipset >rism( y resulta que tenga >rismG $porque es la tercera re!isi"n, mucho ojitoL) 8os nue!os chipsets no suelen tener, cuando salen, mucha cobertura. Can problemas y en ocasiones no hay dri!ers para que puedan entrar en modo monitor, porque se estn desarrollando. >or eso son muchos los piratas del aire que recomiendan usar =ntersil >risms antiguas, porque lo retro est de moda. pero cmo s que revisin tiene la tarjeta? Aqu2 es donde !iene lo peor. 8a re!isi"n es algo que !iene escrito en la parte de atrs de las tarjetas y casi ninguna #eb tiene tal exceso de informaci"n que comente la re!isi"n, es por esto que es recomendable comprar la tarjeta en una tienda especializada con un dependiente que comprenda lo que est tratanto de !ender y pueda abrir la caja. 3ino podemos buscar por internet sobre nuestro modelo y descubrir si tiene re!isiones conflicti!as. 4uidense mucho pues sino pueden lle!arse una desagradable sorpresa, como por ejemplo encontrarse con un chipset que hayan in!entado dos muertos de hambre y no tenga controladores de ning<n tipo. E >ues ahora pueden consultar el listado de tarjetas, donde !ienen los chipsets, informarse de si tienen conectores externos para antenas y de qu tipo, buscar en una tienda !irtual o google el modelo, precios aproximados y decidirse. 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555 En estos momentos si tienes una red inalmbrica cuyas ondas de radio lleguen hasta el captador, detectars el A> correspondiente a esa 78A9 $0ed 8A9 #ireless). >ero y si nuetros !ecinos a<n no se han modernizado y no cuentan con la <ltima tecnolog2a, tan presente hoy en todas las compa 2as telef"nicas $nos regalan un router en los donetes,

con los tazos de matutano...) El proceso se puede implementar con un porttil para poder salir de casa e ir en busca de redes en un centro comercial, otros edificios... Es aqu2 donde surge el conocido trmino #ardri!ing6 que no es otra cosa que ir en busca de redes con un coche, as2 tambin est el #arcycling $en bici para mantenernos en forma), #ar#al*ing $dando un paseito, estilo golf)... 3i somos !agos por naturaleza o nos gusta demasiado el sill"n5ball $deporte de riesgo donde los haya) podemos aumentar nuestra potencia de detecci"n. As2 sin mo!ernos de casa, detectaremos redes a largas distancias. 43236 @ateria/ necesari para /a &etecciAn a /ar)a &istancia! 6 Una antena! 8o que hace la antena es OapuntarO, dirigir la se al aumentando su calidad. Cesde la perspecti!a de un atacante6 E 8a distancia supone ocultaci"n f2sica y alejamiento. E Es esencial para ataques sobre la capa f2sica, de denegaci"n de ser!icios $Co3) y ataques man5in5the5middle $de intermediario). >ara comprender las antenas son necesarios unos conceptos bsicos de rediofrecuencia, que no trataremos en este texto, debido a la extensi"n del asunto. Fn par de apuntes6 E 8a ganancia de un antena es la amplificaci"n de potencia. 3e expresa en dBi y es pasi!a, ya que la antena como hemos dicho no a ade en realidad potencia, sino que enfoca las ondas radiadas para conseguir un haz ms estrecho $apunta) E El ancho de haz determina la zona de cobertura de la antena. 4on!iene no ol!idar su tridimensionalidad. E O0egla de los ? dBO6 Fn aumento de ?dB en la E=0> duplica el alcance de transmisi"n o recepci"n. -ipos de antenas. 3e diferencian tres tipos generales6 (. /mnidireccionales $G?& grados en un plano horizontal) '. >arcialmente direccionales $Ce ?& a ('&P) E Antena yagi. G. Ce alta direccionalidad El precio de una antena oscila seg<n sus caracter2sticas y su ganancia6 las hay de 'J euros, de ('&... 3i tu presupuesto es cero, siempre tienes la opci"n :c Qy!er. >uedes construirte una antena casera. 8a pega es que el rendimiento no es muy fiable. Aqu2 el precio puede ir de @ euros $antena pringles jeje) a lo que queramos. 4onsultar el 0ecopilatorio de textos y enlaces interesantes para ms informaci"n sobre su construcci"n. Aqu2 os dejo el enlace donde mi compa ero lo!alost explica un poco el tema $3i estis interesados os recomiendo lo leis detenidamente) (ttp!99B r 3e/(ac#er3net9in&e:3p(p9t picCD1DEE313(t*/ lluis,(( dejo en un post este enlace $4onsidero interesante) sobre el montaje de muchos tipos de antenas distintos bien organizadas. (ttp!998883antenas8ire/ess3net Es necesario tener conocimientos sobre como instalar la antena, tipos de conectores $3:A, 0>53:A, 3:4, ::4R...) 6 C nectan& una antena 8ire/ess! http6;;foro.elhac*er.net;index.php;topic,?JGG'.&.html >odremos instalar nuestra antena tanto en el A= como en el A>, cada forma tienen sus !entajas e incon!enientes que se deben !alorar desde la perspecti!a de la situaci"n en la que nos encontremos. =nteresa recordar, que habitualmente las tarjetas >4= traen

conectores externos. 6 Un A*p/iBica& r RF! 4onsiguen ganancia acti!a inyectando pontencia continua $C4). -ipos6 E Fnidireccionales6 Aumentan la potencia de transmisi"n. E Bidireccionales6 =ncremetan tambin la sensibilidad de recepci"n. 3e suelen instalar para compensar las prdidas debidas a una excesi!a longitud del cable coaxial que une la antena y el dispositi!o inalmbrico. 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555 Aqu2 podemos hablar tambin del #archal*ing $Es un lenguaje de s2mbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalmbrica en ese punto.) Cetectada una red se puede hacer una marca en el suelo, o bien un mapa !irtual con su localizaci"n $para esto con!iene tener un Q>3) que adems anota las caracter2sticas de la red6 33=C, 7E>, direcciones :A4, red abierta o cerrada, C.4>, ancho de banda... Ce estas caracter2sticas hablaremos ms tarde, todo a su tiempo. 9o menciono los s2mbolos del #archal*ing pero los podis encontrar en google o el manual de +icent Alapont $1Bibliograf2a). 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555 43F36 Tip &e interBa<! 4omo en ning<n manual he !isto ninguna explicaci"n de este tipo, porque seguramente se considera excesi!amente bsica, me he decidido a hablar un poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro y llega a confundir modelo con el enganche $tipo de interfaz) 3eguro que algunos contin<an algo perdidos My entonces qu es eso de >4=, >4:4=A, BF3...N +amos a intentar explicarlo de manera sencilla. El modelo de tarjeta inalmbrica !iene definido por 4/:>ASTA D :/CE8/ D BF3. +amos a explicar cada apartado6 5 4ompa 2a6 Algunas de las ms conocidas con6 4onceptronic, 8in*sys, icom, C58in*, 4isco;Aironet ... y son las empresas encargadas de la manufactura y !enta de la tarjeta. Estas empresas se encargan de montar la tarjeta, no de desarrollar el chipset y sus dri!ers, eso !a a parte. Ce ah2 que diferentes modelos de una misma compa 2a puedan tener distintos chipsets $son mundos a parte). Ce ah2 que debamos consultar el chipset en el listado que he dado para no lle!arnos a enga o. 5 :odelo6 Fna serie de n<meros y letras que marcan un modelo. 9o apto para dislxicos, ya que algunos modelos difieren de otros tan solo en una OcO o una OrO. 5 -ipo de interfaz6 8legamos al quid de la cuesti"n. Esto entra dentro de fundamentos f2sicos de los computadores $jejeje que informtico) y !iene a ser la ranura de entrada, el puerto de conexi"n de la tarjeta, el mtodo de enganche $esta <ltima es una definic"n algo chabacana) Mpero cundo uso uno y cuando otroN >ara responder a esto, !amos a analizar bre!emente los mtodos de conexi"n ms comunes y en qu situaciones se utilizan6 E >4= $El acr"nimo responde a >eripheral 4omponent =nterconnect) Es un bus de interconexi"n de componente perifricos. Es un bus de computadora estndar para conectar dispositi!os perifricos directamente a la tarjeta madre de la computadora $bus local). 4omentar que >4= permite configurar el dispositi!o de manera dinmica. 3e suelen utilizar en ordenadores de 3/B0E:E3A. Es com<n que tengan conectores para antenas, esto es una factor a tener en cuenta. EE :=9=>4=6 4onsiste en un tarjeta >4= de peque o tama o para >/0-U-=8E3. E >4:4=A 6 $>ersonal 4omputer :emory 4ard =nternational Association, asociaci"n de la

industria de fabricantes de hard#are para ordenadores porttiles encargada de la elaboraci"n de estndares). Es un disposti!o normalmente utilizado en computadoras >/0-U-=8E3 para implementar sus posibilidades. 8legamos a un punto aclaratorio cla!e6 4A0C BF3 V >4 4A0C. 8as tarjetas >4:4=A CE (?bits pueden recibir el nombre de >4 4ard y las de G' bits 4A0C BF3 $este termino os deber2a sonar) Ahora lo pongo a parte para tener el esquema claro. EE 4A0C BF36 >4:4=A de G' bits. se pueden usar con un adaptador F3B. E BF3 o F3B6 $Fni!ersal 3erial Bus) >ro!ee un estndar de bus serie para conectar dispositi!os a un >4. 4uando se dice " este sistema se pensaba en mejorar la capacidad plug5and5play $permitiendo conectar o desconectar dispositi!os sin necesidad de reiniciar. >ero no entra en este texto explicar como funciona plug5and5play, in!estiguen y aprendan jeje) .oy en d2a el F3B domina y se ha con!ertido en el mtodo de conexi"n ms usado, debido a su dinamismo, desplanzando otros estndares de conexi"n. >ues estos tipos de conexi"n, para el que no lo sepa, estn en la parte de atrs de la torre del ordenador o del porttil. 4uando hablamos de un tarjeta #ireless BF3, hablamos de una tarjeta con un cable Bus para conectar. 3on fciles de instalar, sin embargo, a !eces no tan potentes como las anteriores $!elocidad, encriptaci"n...). Wuncionan tanto en >/0-U-=8E3 como en >4s CE :E3A. E 4E9-0=9/6 $4entrino :obile -echnology o -ecnolog2a :"!il 4entrino en espa ol) Es una iniciati!a comercial de =ntel para promocionar una combinaci"n determinada de 4>F, chipset de la placa base e interface de red inalmbrica en el dise o de un ordenador personal porttil. Actualmente esta combinaci"n consiste en un procesador >entium :, un chipset de la familia =ntel %JJ y una conexi"n de red del tipo =ntel >0/;7ireless '(&& $=EEE %&'.((b) o >0/;7ireless ''&& $=EEE %&'.((g). Esto !a integrado en los porttiles de la marca =ntel $no se deben confundir el procesador >entium : y el 4entrino). >or otra parte muchos consumidores han recibido la impresi"n de que 4entrino es la <nica forma de obtener conecti!idad inalmbrica en un porttil. Este tipo de interfaz no puede entrar en modo 0W $monitor) usando 7indo#s. Fna !ez tengamos esto claro, les pongo un ejemplo de c"mo se deber2a decir que tarjeta tenemos6 O-engo una 4onceptronic cJKc tipo >4=O $3i a<n con esto, no lo entienden, quizs deber2an cambiar de hobby por las tabas o algo as2) Ahora dejo algunas fotos $porque una imagen !ale ms que mil palabras). PCI

PC@CIA

236 S Bt8are para &etectar APs


Existen !arios mtodos para detectar A>s. 5 :onitorizaci"n acti!a6 $Barrido acti!o) 4onsiste en que el A= en!2a un paquete sonda o baliza $beacon frame) y en caso de existir un A> al que le llegue la se al, contestar con marco de respuesta sonda $request frame) que contiene los datos de la red. 5 :onitorizaci"n pasi!a6 =mplica la escucha del A= en busca de marcos baliza que emiten los A>s. -eniendo en cuenta que los usuarios de otros sistema operati!os $/3) que no sean #indo#s suelen tener unos conocimientos medios de informtica a!anzados, me referir tan solo a los programas para #indo#s. El ms conocido es el 9et 3tumbler de #indo#s, es un programa de c"digo cerrado que monitoriza las redes de forma acti!a. Ftilizado por aficionados espontneos del #ardri!ing. N ta! 7ardri!ing no es lo mismo que netstumbling.

F36 @ &

* nit r

RF@ON!

4onsiste en poner nuestra tarjeta #ireless en escucha para poder captar los paquetes que transmiten otras redes #ireless sin estar asociados a ellas. Esto lo explico de manera ms detallada en siguiente post6 6 Te rGa '+sica s 're e/ * & * nit r en tar"etas 8ire/ess! http6;;foro.elhac*er.net;index.php;topic,?K(KA.&.html N ta! El modo promiscuo de las tarjetas de red Ethernet %&'.GG no es lo mismo que el modo monitor en redes %&'.((. 6 =CA* p ner /a tar"eta en * & * nit r c n Win& 8s? http6;;foro.elhac*er.net;index.php;topic,?K@&J.&.html 9o todos las tarjetas de red pueden entrar en modo monitor, esto se debe tener en cuenta a la hora de comprarla. 3i tenis un tarjeta centrino, es hora de sacar la cartera. F3436 Dri-ers air pee# se)Hn e/ c(ipset! 4omo son muchos los que preguntan si su tarjeta puede entrar en modo monitor o quizs no sepan encontrar los dri!ers a<n conociendo la pgina a la que deben dirigirse, !oy a listar los chipsets compatibles con airopee* para 7indo#s de 7ildpac*ets. 8o que deben hacer es buscar su modelo de tarjeta en la lista que les d2 y enterarse de qu chipset utilizan. 8istado6 5 Atheros 5 0ealte* 5 3ymbol 5 Agere =:>/0-A9-E6 4uando ya hayamos crac*eado 7E> deberemos instalar los antiguos dri!ers de la tarjeta, porque en modo monitor no es posible conectarse a una red. Esto se explica con ms detalle en6 =P r ,u. (a5 ,ue reinsta/ar / s &ri-ers ri)ina/es una -e< tienes /a 8ep? http6;;foro.elhac*er.net;index.php;topic,?JJA&.&.html

I36 SniBBers

J(us*ea& resJ 5 WEP crac#ers!

8os sniffers $tambin denominados analizadores de protocolos o OhusmeadoresO). El sniffing de paquetes es la prctica de capturar datos de red que no estn destinados a tu mquina, generalmente con el prop"sito de !er trfico confidencial $contrase as, datos...) >ara snifar $OolfatearO) es necesario entender como transmiten los paquetes las mquinas en una red. Fna !ez configurada la tarjeta en modo monitor, trataremos de capturar los paquetes de otras redes o la propia $auditor2a de seguridad) con el objeti!o de saltarnos sus medidas de seguridad y asociarnos a la red $ancho de banda, datos confidenciales). Entramos en la parte jugosa del manual. Aqu2 entran en juego factores de lo bien que est configurada la red o no. -rminos pre!ios6 33=C $3er!ice 3et =Centifier) El 33=C es un c"digo de G' caracteres alfanumricos que lle!an los paquetes de una 78A9 para indentificarlos como parte de esa red. >or lo tanto todos los dispositi!os inalmbricos que intentan comunicarse entre s2 deben compartir el mismo E33=C. 8as redes cuya infraestructura incorpora un punto de acceso, utilizan el E33=C $E de extendido). 3in embargo nos podemos referir a este como 33=C en trminos generales. A menudo al E33=C se le conoce como nombre de la red. El E33=C de la red ficticia del !ecino est por defecto en emisi"n p<blica, cualquier usuario usando un stumbler podr2a detectar esta E33=C $nombre de red) y sabiendo que el E33=C act<a como la relaci"n entre la estaci"n cliente $tu mquina) y el A>, ya tienes el nombre de red, que ser !ital para asociarse a la red a la que OatacamosO. Es por esto que una medida fundamental de seguridad es desacti!ar la emisi"n p<blica del E33=C $broadcasting), y sino es posible, al menos ocultarlo para que un atacante inexperto no pueda continuar en su intento. 6 E/ *+s ,ue Ba* s WEP! $7ireless Equi!alency >ri!acy) Es el sistema de cifrado incluido en redes estndar %&'.(( de los paquetes que se transmiten en una red #ireless. El 7E> !iene inhabilitado por defecto. Fn usuario sin conocimientos relati!os al tema o un usuario medio no habilitar el 7E> al instalar el A>. Esto constituye un gran error de seguridad ya que sino la red queda abierta a todo usuario. 7E> cifra y comprime los datos en!iados por ondas de radio. 3in embargo, 7E> no es precisamente el sistema de encriptaci"n ms potente del mercado. =ncluso aunque est habilitado nuestra red sigue siendo insegura. Es OrompibleO con los denominados 7E> crac*ers . Ce esto hablaremos ms tarde. >ara conocer las !ulnerabilidades del cifrado 7E>6 @anua/ &e unra-e/ $.ac*ing #ireless 5 4hincheta) http6;;foro.elhac*er.net;index.php;topic,JKAA'.&.html 0ecuperando la intenci"n de este manual, la compresi"n sobre todos los apartados en relaci"n con el hac*ing #ireless, !oy a explicas de forma tcnica el cifrado 7E>. Es necesario para comprender esto unos conceptos pre!ios de criptograf2a $0ecomiendo el taller que ha comenzado la re!ista .ac* x 4rac* .R4 en el momento de redactar esto) 4"digo6 El cifrado WEP no es otro que el algoritmo de encriptacin RC4 (Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o seed la cual es un generador de n!meros psdeualeatoria" #iguiendo las principales vulnera$ilidades que afectan a este algoritmo proporcionado por R#A #ecurit% es posi$le reducir su potencia de &'( $its de cifrado a '4 $its) *o que conlleva una disminucin importante de la seguridad (de '+&,4-& a '+'4-&" Adem.s se usa un vector de iniciali/acin (conocido como 01 de '4 $its" la cual se a2ade a la seed mencionada antes, % cam$ia para cada trama) El receptor usa otro 01 para c3equear la integridad del mensaje) *os 01# son p!$licos (no cifrados, en texto plano, o sea legi$les", % aparecen en los paquetes transmitidos por la red) Como %a 3e dic3o var4an, el pro$lema es que la m.quina suele reutili/ar 01# (no entro en detalles del porqu5" % un

intruso podr4a 3acer con duplicados, montar una ta$la % conocer el texto de un mensaje) Para ello 3a de servirse el intruso de un $oli, papel % muc3a paciencia para interpretar el flujo) Pero esto nos llevar4a demasiado tiempo, asi que se 3a automati/ado el proceso) Esto es en esencia lo que hace un 7E> crac*er. -ras capturar una serie de paquetes, en el orden de ( mill"n para romper un cifrado de ('% bits, estos programas rompen la cla!e 7E> de forma pasi!a, analizando los =+s dbiles o repetidos. 9o se crean que 7E> es el <nico sistema de cifrado que existe, hay muchos ms. Este es el ms famoso y el ms inestable. El 7>A es mucho ms seguro, pero este sistema no es funcional en algunos host A>s $routers) que funcionan con estndares =EEE %&'.(( antiguos.

K36 =>u. WEP crac#er uti/i<

en 8in& 8s?!

0ecimiente descubr2 que la <ltima !ersi"n del Aircrac* la !'.( tiene en su paquete zip una carpeta para #indo#s G'bits. 8as pruebas realizada por lo!alost $que colabora conmigo en la realizaci"n de un taller de #ireless, tambin moderador de este apartado) mostraron como resultados que el aircrac* funciona ms deprisa que cualquier otro 7E> crac*er probado en #indo#s, aunque no alcanza la funcionabilidad que tiene en el 3/ $3istema /perati!o) 8inux. 6 =CA* uti/i<ar e/ aircrac# en 8in& 8s? '5 / -a/ st $9uestro gran entendido del foro hac*ing #ireless) http6;;foro.elhac*er.net;index.php;topic,?K@&J.&.html

D36 Ata,ue p r Buer<a 'ruta a/ ciBra&

WEP!

/tra posibilidad para hacernos con la 7E> *ey o cla!e 7E> es realizar un ataque por fuerza bruta al cifrado 7E> de un solo paquete. -ambin se puede desplegar un ataque con diccionario. En este post explico la teor2a y !iabilidad del ataque, adems de las herramientas para lle!arlo a cabo. 6 Ata,ue p r Buer<a 'ruta a/ ciBra& WEP http6;;foro.elhac*er.net;index.php;topic,?KK@(.&.html

E36 Sacar /a c/a-e WEP a/*acena&a en una estaciAn c/iente c n 8in& 8s!
3i tenemos acceso f2sico a una de las mquinas de la red $con sistema operati!o 7indo#s) podremos extraer la cla!e 7E>, ahorrndonos tiempo de trabajo. 6 Sacan& /a c/a-e WEP en un Win& 8s LP! http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'%(@KG.htmlBmsg'%(@KG 6 7acien& Bunci na/ 8<c # en un LP c n SP2! http6;;foro.elhac*er.net;index.php;topic,?(GKK.&.html

036 O'st+cu/ s en e/ ata,ue!


4omo ya he dicho se ha desarrollado uno de los ataques ms bsicos a la red en sus di!ersas

tcnicas, sin embargo no por ser bsico dejar de ser esencial. >ero a la hora de hacer este ataque podemos encontrarnos algunas barreras que se despliegan como mdidas bsicas e insuficientes de seguridad, con la intenci"n de desanimar a script *iddies. Fn atacante a!anzado habitualmente no suele ser peligroso $igual que un maestro en *ung5fu no !a por la calle buscando pelea). 8as medidas comentadas ahora son las ms comunes, no por esto las <nicas, pero esto no es un manual a!anzado $tiempo al tiempo) 436 BROADCAST DEM ESSID DESACTINADO $En un manual lo le2 como E33=C cerrado)6 Al desacti!ar el B0/AC4A3- del E33=C el A> deja de emitir marcos baliza $beacon frames) y la red aparece como no en uso. Fn programa que haga barrido acti!o no la detectar y sin embargo si lo conseguiremos mediante un barrido pasi!o, ya que los paquetes siguen en el aire. 4omo ya he dicho el E33=C es el nombre de red y es !ital para poder asociarnos a ella, en este caso no podremos !isualizarlo y aunque logremos romper el 7E> no tendremos nada que hacer. 8a s /uciAn es la siguiente6 4uando est desacti!ado $el E33=C se en!2a en marcos de respuesta 5request frames5), el E33=C sigue en!iandose en paquetes de petici"n de asociaci"n y reasociaci"n. Entonces deberemos esperar con un OhusmeadorO acti!ado a que un usuario se conecte a la red $ese paquete contendr el nombre de la red). >ero My si los usuarios estn constantemente conectadosN o My si tenemos prisaN Existen utilidades para realizar Co3 $este ataque que yo sepa s"lo es !iable en 8inux, nuestra punta de lanza en el hac*ing #ierless) como Air5jac* tool*it que, entre otras, lle!a una aplicaci"n llamada essid,jac*, cuya funci"n concreta es pro!ocar que los clientes se tengan que reasociar al punto de acceso y as2 capturar el paquete de asociaci"n que contiene el E33=C. >ero esto ya entra en un ni!el alto en el que no entraremos aqu2, as2 que pueden in!estigar o esperar hasta que publiquemos el manual a!anzado. 236 FIMTRADO DE DIRECCIONEs @AC (ACM)! $14onsultar :A4 en !ocabulario) Esta medida consiste en permitir solamente la conexi"n a cierto equipos atentiendo a su :A4. 3in embargo es posible cambiar la direcci"n :A4 de nuestra tarjeta utlizando soft#are espec2fico, de este modo suplantar2amos la identidad de una de las mquinas de confianza $trusted). Esta tcnica se conoce como :A4 spoofing. >ara saber que :A4 deberemos emular, utilizaremos un husmeador $el ms id"neo es Xismet). 6 Ca*'i &e &irecciAn @AC! http6;;foro.elhac*er.net;index.php;topic,?GGJ&.&.html

O36 @e&i&as &e se)uri&a&!


6 FGsic ! 4onsiste en utilizar materiales que mitiguen las ondas de radio impidiendo que salgan de los l2mites del edificio. 6En /a capa &e en/ace (capa 2)! E .abilitar 7E> con el mayor n<mero de bits posible. E .abilitar 7>A en !ez de 7E> si es que nuetros hard#are es compatible $-iene que ser compatibles tanto el A> como los A=s, deben por as2 decirlo, hablar en el mismo idioma para entenderse) E Ceshabilitar el broadcast $emisi"n p<blica) del E33=C $este mtodo es bastante bueno porque la red no aparecer como una red en uso). >ero no es suficiente como hemos !isto, un atacante experto podr2a saltarse esta protecci"n. 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555 =:>/0-A9-E6 Adems de ocultar el E33=C, hay que cambiarlo para que no est en predeterminado, porque sino sacando la /F= de la :A4 nos bastar2a para conocer el modelo de A> y buscar user=C;pass#ord por defecto. 6 Re/aciAn &e /a OUI c n e/ * &e/ &e AP!

http6;;standards.ieee.org;regauth;oui;oui.txt 55555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555 5555555555555555555555555555555555555555 E .abilitar el filtrado de direcciones :A4. E Ceshabilitar el C.4>. E 4ambiar la contrase a por defecto del router. En caso de que un atacante acceda a la red podr2a cerra puertas a otros usuarios, montar una bac*door $puerta trasera) mapeando los puertos de la 9A- para conectarse de forma remota... E 4ambio habitual de la cla!e 7E>, que es esttica. Ce este modo un atacante podr2a perder el inters en nuestra red, ya que tendr2a que atacarla cada !ez que se quisiese asociar. E 4ambiar la => por defecto del A>. 3e han comentado las medidas de protecci"n, sin embargo dejo el tema de detecci"n de intrusos y utizaci"n de =C3 $En nuestro caso 7=C3 ) para el manual a!anzado. >ues este ya tiene una extensi"n considerable y ser2a entrar en demasiada profundidad. En el manual a!anzado se incluirn algunas lecciones para una mejor comprensi"n6 5 4apas /3= 5 4riptograf2a 5 :uchas ms

4136 Acce&ien& a/ r uter (AP) &e nuestra re& para c nBi)urar/ (User ID9pass8 r& p r &eBect )!
-odos los A>s !ienen con nombre de usuario y contrase a por defecto de fbrica. 3i ha sido instalado por un usuario que se sir!e de una gu2a rpida o por un tcnico negligente, el A> seguir teniendo el mismo user =C y pass#ord que antes de salir de la caja. /s dejo a continuaci"n una pgina mencionada en este foro que tiene los users =C;pass#ords por defecto de las grandes compa 2as que comercializan A>s que est adems en constante actualizaci"n y te ser muy <til. (ttp!998883p(en e/it3&e9&p/9&p/3(t*/ +oy a comentar tambin que en los dos routers que he tenido la ocaci"n de leer sus manuales $siendo de diferente distribuidoras) ten2an como user =C por defecto6 Admin y como contrase a por defecto6 default. As2 que si no encontris el A> que os interesa en el anterior #eb probad con lo segundo. En la actualidad se han descrito en algunos topics del foro tcnicas para sacar la contrase a de un router6 % Sacan& /a c ntrasePa &e un r uter! http6;;foro.elhac*er.net;index.php;topic,?'''K.&.html >or di!idir las tcnicas en dos ramas diferentes y que se entienda mejor el anterior post6 (.5 -cnicas para filtrar los paquetes de una red, entre los cuales estn los que !an dirigidos al router, cuando el administrador se loguea en l. Estas tcnicas se utilizan cuando nosotros no somos el administrador de la red sino un intruso en ella. 8a intenci"n es extraer el user =C $nombre de usuario) y pass#ord de acceso al router cuando el administrador se loguee. >ara ello nos podemos ser!ir de un sniffer y tcnicas de implementaci"n del anterior ataque6 A0> spoofing, ataques man5in5the5middle... @anua/ &e ARP sp Bin) '5 Fa#e& s! $:uy bueno y fcil de entender. Explica los tipos de redes6 de hubs o conmutadas 5s#itches5) http6;;fa*edos.all5inone.net;tecdocexplo;arpspoofing.htm

@et & / )Ga para hacerse con el nombre de usuario y contrase a del router si hemos realizado una intrusi"n a la red y no somos los administradores de esta6 (.5 =nstalar un sniffer y poner la tarjeta de red en modo promiscuo. '.5 Wiltrar los protocolos que nos interesan para que no se nos desborde de la cantidad de datos6 filtramos telnet y .--> $que son los caminos de acceso al router) G.5 3e pueden utilizar tcnicas de implementaci"n del sniffing $Esto est descrito con anterioridad) -ambin podr2amos instalar un *eylogger en la mquina que utiliza el administrador. .agan !olar su imaginaci"n. '.5 3i nos hemos ol!idado de la contrase a de nuestro router, o nunca la supimos porque nos la instal" un tcnico y en ese momento no sab2amos ni lo que estaba haciendo. 3e subdi!iden bsicamente en $detalladas en el anterior post)6 5 Ataque por fuerza bruta. 5 Ftilizaci"n de alguna !ulnerabilidad $mediante exploit) conociendo el modelo de router $3e busca informaci"n en google. Esto ser efecti!o si el firm#are no est actualizado y otros usuarios con conocimientos a!anzados en programaci"n publicaron informaci"n en torno a posibles fallos para ganar acceso al router) 5 El log de la coo*ie. 5 8lamada al tcnico. 5 0esetear el router y configurarlo de nue!o con los datos de conexi"n. Al resetear el router este !uel!e a su configuraci"n por defecto de fbrica, es con!eniente buscar informaci"n de nuestro A> en la pgina oficial de este, donde seguro se explica en las WAIs como resetearlo, configurarlo... 4on!iene aclarar que la contrase a del router no es la contrase a de red ni mucho menos, se tiende a confudir por usuarios inexpertos. 8a contrase a de red como ya hemos dicho es la 7E> *ey, de ah2 la importancia de saber crac*earla.

446 =P r ,u. n s centra* s tant

en WEP?

El protocolo de cifrado 7E>, a pesar de las futuras re!isiones, mejoras, alternati!as... seguir funcionando durante mucho tiempo, sin importar c"mo de buenos y seguros sean sus sustitutos. 8os moti!os son los siguientes y con!iene tenerlos en cuenta6 (5 Es fcil configurar 7E> y cualquier sistema conforme con el estndar %&'.(( lo soporta, no ocurre lo mismo por ejemplo con 7>A. '5 El hard#are heredado podr2a no soportar los nue!os protocolos de seguridad y muchos usuarios no se desharn de l a pesar de las recomendaciones, nue!os estndars... ya que han in!ertido en su equipo un dinero que desean rentabilizar. G5 El hard#are ms moderno pasar a utilizar el ni!el de seguridad del anterior har#are para poder interactuar con l. K5 :uchos administradores de red debido a su ignorancia o pereza no actualizarn el firm#are de sus sistemas para soportar sustitutos de 7E> ms seguros. J5 8os nue!os sistemas de seguridad conlle!arn un esfuerzo en mantenerse actualizado y comprensi"n. Algunas pymes $peque as y medianas empresas) que disponen de estos mtodos de intercomunicaci"n entre mquinas se oponen por moti!os econ"micos. ?5 Algunas implementaciones de las especificaci"n %&'.((i requerir reno!ar el hard#are en su totalidad. @5 -oda!2a se pueden oir comentarios de los autodenominados OexpertosO que opinan que 7E> es un protocolo lo suficientemente seguro para redes domsticas y peque as empresas. Ce este modo los ataques contra 7E> estn hoy ms de moda que nunca, a pesar de que 7E> hace tiempo que quedo obsoleto. 3in embargo romper el 7E> no es el <ltimo paso $como muchos atacantes consideran) en el ataque a una red. >or <ltimo cabe destacar, que los usuarios que lle!an a cabo estos ataques sir!indose de una gu2a paso a paso, no merecen otra categor2a dentro de las comunidades de seguridad informtica y hac*ing, que

la de script *iddies o lammers. +amos a dar las caracter2sticas que debe reunir un usuario a!anzado o entendido6 E 4onocimiento de di!ersas tcnicas de ataque6 5 Co3 $Ataques de Cenegaci"n de 3er!icio) 5 Ataques de intermediario sobre la capa f2sica. 5 =nyectar trfico para acelerar la ruptura de 7E>. 5 4onocer la estructura de los paquetes de las redes %&'.(( y sus correspondientes marcos. 5 3aber lle!ar el ataque a la zona cableada de la red. 5 3altar peque as barreras como el filtrado de direcciones :A4 y E33=C cerrados, que hoy en d2a a pesar de su debilidad como medidas de seguridad siguien desanimando a muchos atacantes. 5 0uptura de %&'.(x 5 =nyectar trfico inalmbrico cifrado. 5 4reaci"n de una puerta trasera $bac*channel) 5 :ontaje de una red segura, desplegar +>9s As2 el prfil de usuario aficionado e interesado momentneamente en el tema es6 5 0uptura del cifrado 7E> con sistema operati!o 7indo#s. 5 0ealizar barridos acti!os con una copia de 9etstumbler. quizs deber2a preguntarse en que grupo se enmarca y Mqu medidas podr2a tomar para a!anzar y aumentar sus conocimientosN 9o ol!ide que este texto es una simple introducci"n al tema de la seguridad #ireless, que puede resultar en algunos ni!eles realmente complicado y requiere conocimientos sobre6 5 5 5 5 5 Ciferentes protocolos 4riptograf2a -opolog2a de redes 4apas /3= >rotocolo -4> a fondo

>ero antes debemos conocer unos conceptos bsicos que sern nuestra base de apoyo en el a!ance. En estos momentos se est trabajando en el desarrollo de un taller o proyecto que comprenda algunos de estos puntos ms a!anzados explicados de la forma ms sencilla posible. >or el momento se est trabajado en solucionar las dudas ms habituales al iniciarse en el tema6 5 MIu tarjeta me recomiendanN M4"mo ponerla en modo monitorN MIu es un chipset y para qu sir!eN 5 M>uede mi tarjeta entrar en modo monitorN 5 MIu programa uso para romper 7E> en #indo#sN 5 M7E> o 7>AN Ce todas formas recomiendo encarecidamente que !isiten el 0ecopilatorio de textos y enlaces de inters $en constante actualizaci"n) donde podrn encontrar respuestas a ms preguntas como estas y a otras ms a!anzadas. 9o ol!iden la lectura de todas las chinchetas. 6 Rec pi/aciAn &e te:t s 5 en/aces &e inter.s! http6;;foro.elhac*er.net;index.php;topic,?K%KG.&.html 6 F3A3> (Fre,uenc5 As#e& >uesti ns)! http6;;foro.elhac*er.net;index.php;topic,?JJA(.&.html

4236 C nc/usi nes!

8as redes 7ireless son toda!2a muy inseguras y es por esto que la pol2tica de seguridad de algunas empresas las proh2be tajantemente. Cebido a la dificultad de controlar la expansi"n de las ondas de radio, estas traspasan los l2mites del edificio, Otendiendo una manoO al intruso. 4uando instalas un A> en tu domicilio, se dan !arios casos que !an a repercutir en la posterior seguridad de este A>. 5 8o instalas t< con un manual rpido sin habilitar 7E>, ni cambiar la 33=C por defecto, ni la => por defecto del router... 5 8o instala un tcnico incompetente con conocimientos m2nimos que le bastan solamente para que funcione. 5 8o instala una empresa despreocupada por sus usuarios $/2 decir que telef"nica no configuraba el router) 5 -e lo instala un tcnico competente o t< mismo habiendote le2do esto. 555E -endrs el culo bastante a sal!o. $0ecuerden que nada es seguro al (&&Y)

4F36 BIBMIOGRAFQA!
E/ ta//er &e re&es WIFI &e Nic;T7OR! http6;;###.hac*xcrac*.com;phpBB';!ie#topic.phpNtH'(G(& @anua/ &e sniBBers &e M rD;Dar#ness! http6;;ccia.ei.u!igo.es;docencia;33=;3niffers>CW.pdf @anua/ &e re&es 8ire/ess &e Nicent A/ap nt!http6;;###.telefonica.net;#eb;espai#ebfacultat;seguridad,en,redes,inalambricas ,by,!icent,alapont.zip Dicci nari encic/ p.&ic Wi#ipe&ia! http6;;es.#i*ipedia.org;#i*i;>ortada 55E Fna mara!illa para entender temas profundos que nos superan, buscar definiciones. Fn consejo, tenedlo siempre a mano. Ta//er pr+ctic &e intrusiAn en re&es / ca/es &e G spe/ $realmente bueno) http6;;foro.elhac*er.net;index.php;topic,KJ?(%.&.html E3-E W/0/ que tanto me est ense ando sobre el tema. Espero no dejarme ninguno. :s mis conocimientos escasos sobre la seguridad informtica.

4I36 E:pansiAn &e/ *anua/!


:i compa ero moderador lo!alost y yo estamos trabajando, de forma conjunta con el staff de elhac*er en un taller a!anzado sobre hac*ing #ireless. >ueden leer ms sobre el proyecto manual de hac*ing #ireless aqu26 http6;;foro.elhac*er.net;index.php;topic,?'%?%.&.html

4K36 @et & / )Ga para (ac#ear una re& 8ire/ess!


(.5 4omprar una tarjeta 79=4 $A=) '.5 .acer un barrido acti!o o pasi!o para detectar las redes de los alrededores. G.5 >oner la tarjeta en modo monitor o 0W:/9. K.5 Ftilizar un 7E> crac*er $Aircrac*) para obtener el 7E> *ey $contrase a de red) 4on el nombre de red E33=C y el 7E> *ey ya podemos asociarnos y autentificarnos en la red. J.5 En nuestro camino quizs necesitemos sortear una serie de barreras como el filtrado de direcciones :A4, E33=C cerrados...

?.5 En caso de acceso f2sico a una estaci"n cliente de la red con 7indo#s R>, utilizar un programa de recuperaci"n de la 7E> *ey. @.5 >roximamente se desarrollarn ataques ms a!anzados como inyecci"n de trfico para acelerar el proceso de ruptura de 7E>, ataques hombre en medio $man5in5the5middle)...

DEFINICIONES!
Algunas de estas definiciones estn extra2das del taller de +ic,-./0, que realizo un buen glosario de consulta. Autenticado y asociado6 Estado en el que un dispositi!o #ireless se une a la red de forma correcta y puede participar de los ser!icios que se ofrecen Autenticado y disociado6 Estado en el que un cliente ha sido reconocido por los dispositi!os de la red #ireless pero que toda!2a no puede emitir datos ni participar de los recursos. Balizas;Beacons6 -ramas de administraci"n o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos. B33=C6 8a :A4 del punto de acceso Cesautenticado y disociado6 Estado en el que un cliente est desconectado de la red y no se asoci" con el >unto de Acceso Wiltrado de :A46 :todo de configuraci"n de seguridad en puntos de acceso que restringe a determinadas direcciones :A4 la posibilidad de unirse a la red y autenticarse. =EEE6 =nstituto de =ngenieros Elctricos y Electr"nicos, una asociaci"n estadounidense dedicada a la estandarizaci"n. >unto de acceso6 $A>) Cispositi!o que comunica redes de cable e inalmbricas. 0ed inalmbrica $de rea local) o 78A9 o 7=W=6 El nombre tcnico para denominarlas es redes %&'.((. El protocolo =EEE %&'.(( es un estndar de protocolo de comunicaciones de la =EEE que define el uso de los dos ni!eles ms bajos de la arquitectura /3= $capas f2sica y de enlace de datos), especificando sus normas de funcionamiento en una 78A9 $7ireles 8A9 5 red de rea local) 33=C de difusi"n6 =dentificador de ser!icio !ac2o, es el equi!alente a un E33=C con el !alor Any, en el cual cualquier cliente puede conectarse a la 78A9. 7E>6 >rotocolo de seguridad para el cifrado del trfico 78A9 7i5Wi6 /rganizaci"n que certifica la interoperabilidad de dispositi!os %&'.(( como un estndar compatible y global de redes 78A9 78A96 8A9 inalmbrica 7>A6 Acceso protegido 7i5W= que utiliza las caracter2sticas de %&'.((i %&'.((i6 Estndar de seguridad para 78A9, combina el uso de %&'.(x y protocolos de cifrado -X=>;44:> que ofrece autenticaci"n de usuario $no de dispositi!o), confiabilidad e integridad de los datos.

4D36 ENMACES DE INTERRS!


4E36 An taci nes e:tras s 're /a se)uri&a& &e re&es 8ire/ess! http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'@A@GA.htmlBmsg'@A@GA

4036 @ -ern s en /a re& 8ire/ess! http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'@A@GG.htmlBmsg'@A@G 4O36 Uti/i<an& un /i-e CD &e /inu: $8i!e 4C espec2fico para la auditor2a inalmbrica, por si no queremos desinstalar nuestro #indo#s, o instalar dos sistemas operati!os) http6;;foro.elhac*er.net;index.php;topic,J?&&%.msg'@AG%G.htmlBmsg'@AG%G 2136 @anua/ &e cA* (ace un /i-e6CD p r BADBYTE6S $Aqu2 se puede enterar de lo que es un li!e54C entre otras cosas) http6;;foro.elhac*er.net;index.php;topic,'&(@%.&.html 2436 URM p stea&a p r Fan&an) s 're 8ire/essC Minu: 5 8ar&ri-in) en p&B! 5.erramientas de configuraci"n de redes #ireless en linux $i#config, i#pri!) http6;;jornadespl.upc.es;!ell5&';jplupc'&&G;:ataro;#ireless.pdf 555555555555555555555555555555555555555555555555555555555555555555555555 Cepus de unas cuantas horas de redacci"n, correci"n, modificaci"n, mejora y ampliaci"n del texto, creo que me ha quedado un texto aceptable de iniciaci"n en seguridad de redes %&'.(( 8o he realizado con la intenci"n de que cualquier usuario medio pueda comprenderlo en su totalidad. Est escrito nada ms que con finalidad didctica y profundizar en el conocimiento de la inseguridad de las redes 78A9. 8o que hagis con esta informaci"n es !uestro asunto, no me resposabilizo. Espero !uestras correciones, y ampliaciones. -ambin lo que me haya podido dejar en el tintero. 3e lo quiero dedicar a mi !ecino y amigo Xi*o, por aguantarme cuando le doy la bara con el hac*ing y por prestarse como conejillo de indias para mis pruebas.

You might also like