Agrietamiento de las redes inalámbricas

Ir a: navegación, búsqueda de

Agrietamiento de las redes inalámbricas es la derrota de los dispositivos de seguridad en Redes inalámbricas de área local. Networks(WLANs) de área local inalámbrica – también llamado Wi-Fi las redes son inherentemente vulnerables a fallos de seguridad que conectados a las redes están exentas.[1]

Agrietamiento es una especie de ataque de la red de información que es similar a una intrusión directa. Existen dos tipos básicos de vulnerabilidades asociados con las WLAN: aquellos causaron por mala configuración y aquellos causados por el débil cifrado.

Contenido

  • 1 Fundamentos de redes inalámbricas
  • 2 Marcos de red inalámbrica
  • 3 Reconocimiento de las redes inalámbricas
    • 3.1 NetStumbler
    • 3.2 inSSIDer
    • 3.3 Kismet
    • 3.4 Wireshark
    • 3.5 Analizadores de AirMagnet
    • 3.6 AiroPeek
    • 3.7 KisMac
  • 4 Penetración de una red inalámbrica
    • 4.1 Sus ataques y tipos de cifrado
      • 4.1.1 Wired Equivalent Privacy (WEP)
      • 4.1.2 Wi-Fi Protected Access (WPA/WPA2)
    • 4.2 Aircrack-ng
    • 4.3 CoWPAtty
    • 4.4 Void11
    • 4.5 Filtrado de direcciones MAC y su ataque
    • 4.6 Conclusión
  • 5 Reconocimiento de la red de área local
    • 5.1 Olfateando
    • 5.2 Huella
    • 5.3 Host escaneado
  • 6 Escaneo de puertos
    • 6.1 Puertos abiertos
    • 6.2 Puertos comunes
    • 6.3 Especificar puertos
    • 6.4 Especificar objetivos
    • 6.5 Especificar tipo de exploración
      • 6.5.1 Escaneo TCP SYN
      • 6.5.2 TCP connect scan
      • 6.5.3 Exploración nula TCP
      • 6.5.4 Exploración del vacío paquete UDP
      • 6.5.5 Análisis de datos de aplicación UDP
    • 6.6 Especificación de velocidad de exploración
    • 6.7 Identificación de aplicación
    • 6.8 Identificación del sistema operativo
    • 6.9 Salida de ahorro
  • 7 Vulnerabilidad de análisis de
    • 7.1 Nessus
    • 7.2 Nikto
  • 8 Aprovechamiento de una vulnerabilidad
    • 8.1 Metasploit
  • 9 Mantener el control
    • 9.1 Puertas traseras
    • 9.2 Rootkits
    • 9.3 Lectura adicional
  • 10 Prevención y protección
    • 10.1 Lectura adicional
  • 11 Detección
    • 11.1 Lectura adicional
  • 12 Legalidad
    • 12.1 Los Países Bajos
  • 13 Galletas y sociedad
    • 13.1 Nombramiento de galletas
      • 13.1.1 Véase también
    • 13.2 Lectura adicional
  • 14 Información teórica
  • 15 Información práctica
    • 15.1 Libros
    • 15.2 Artículos
    • 15.3 Páginas de Internet
    • 15.4 Información comercial
    • 15.5 Bases de datos
  • 16 Software
  • 17 Véase también
  • 18 Referencias

Fundamentos de redes inalámbricas

  • Redes de área local inalámbricas se basan en IEEE 802.11. Esto es un conjunto de normas definidas por la Institute of Electrical and Electronics Engineers.[2]
  • son 802.11 redes infraestructura redes o ad hoc redes. De forma predeterminada, gente se refiere a las redes de infraestructura. Las redes de infraestructura están compuestas de uno o más puntos de acceso que coordinar el tráfico inalámbrico entre los nodos y a menudo conectar los nodos de una red cableada, actuando como un puente o un router.
    • Cada punto de acceso constituye una red que se llama un conjunto de servicio básico o BSS. Un BSS se identifica mediante un BSSID, generalmente el Dirección MAC del punto de acceso.
    • Cada punto de acceso es parte de un conjunto de servicio extendido o ESS, que se identifica por un ESSID o SSID en pocas palabras, generalmente una cadena de caracteres.
    • Un conjunto de servicio básico consta de un punto de acceso y varios wireless clientes. Un conjunto de servicio extendido es una configuración con múltiples puntos de acceso y capacidades de itinerancia para los clientes. Establece un servicio básico independiente o IBSS es la configuración ad hoc. Esta configuración permite a los clientes inalámbricos conectar entre sí directamente, sin un punto de acceso como administrador central.[3]
    • Puntos de acceso a transmiten una señal con regularidad para hacer la red a los clientes. Retransmita el tráfico de un cliente inalámbrico a otro. Puntos de acceso pueden determinar que los clientes pueden conectar, y cuando los clientes, se dice que ser asociados con el punto de acceso. Para obtener acceso a un punto de acceso, se requiere tanto el BSSID y el SSID.[4]
  • Redes ad hoc no tienen ningún punto de acceso para la coordinación central. Cada nodo se conecta de manera peer-to-peer. Esta configuración es un conjunto de servicio básico independiente o IBSS. Redes ad hoc también tienen un SSID.[4]

Marcos de red inalámbrica

uso de 802.11 redes Marcos de datos, Marcos de gestión, y Marcos de control. Marcos de datos transmiten los datos reales y son similares a los de Ethernet. Marcos de gestión mantengan tanto la configuración de red y conectividad. Marcos de control administración el acceso al éter y evitar puntos de acceso y los clientes interferir mutuamente en el éter. Información sobre marcos de gestión será útil para entender mejor lo que los programas para reconocimiento hacer.

  • Marcos de Faro se utilizan principalmente en reconocimiento. Anuncian la existencia y configuración básica de la red. Cada capítulo contiene alguna información sobre la autenticación básica y cifrado, el BSSID y el SSID. Los clientes usan el flujo de tramas beacon para controlar la intensidad de la señal de su punto de acceso.
  • Sonda petición Marcos son casi las mismas que los marcos de Faro. Se envía una trama de petición sonda desde un cliente cuando quiere conectarse a una red inalámbrica. Contiene información sobre la red requerida.
  • Sonda de respuesta Marcos son enviados a los clientes para responder a sonda petición Marcos. Un marco de respuesta responde a cada fotograma de solicitud, y que contiene información sobre las capacidades y configuraciones de la red. Es útil para el reconocimiento.
  • Marcos de solicitud de autenticación son enviados por los clientes cuando quieren conectarse a una red. Autenticación precede Asociación en las redes de infraestructura. Tampoco abrir autenticación o clave compartida la autenticación es posible. Después de graves fallas encontradas en la autenticación de clave compartida, cambió para abrir la autenticación, la mayoría de las redes combinadas con un método de autenticación fuerte aplicado después de la fase de asociación.
  • Marcos de la respuesta de autenticación son enviados a los clientes para responder a marcos de solicitud de autenticación. Hay una respuesta a cada pedido, y que contiene información sobre el estado o un desafío relacionado con autenticación de clave compartida.
  • Marcos de solicitud de asociación son enviados por los clientes para asociar a la red. Un marco de asociación solicitud contiene gran parte de la misma información que contiene la solicitud de la sonda, y debe tener el SSID. Esto puede usarse para obtener el SSID cuando se configura una red para ocultar el SSID en marcos de Faro.
  • Marcos de asociación respuesta son enviados a los clientes para responder a un marco de solicitud de asociación. Contienen un poco de información de red e indicar si la asociación era acertada.
  • Deauthentication y Marcos de disociación se envían a un nodo para notificar que una autenticación o una asociación ha fallado y debe establecerse nuevamente.[5]

Reconocimiento de las redes inalámbricas

Wardriving es un método común de reconocimiento de red inalámbrica. Un bien equipado wardriver utiliza un ordenador portátil con un tarjeta inalámbrica, una antena montada en el coche, un inversor de la energía, un conectado Receptor GPSy puede conectarse a internet sin cables. El propósito de wardriving es localizar una red inalámbrica y recopilar información sobre la configuración y los clientes asociados.

El ordenador portátil y la tarjeta inalámbrica deben soportar un modo llamado Monitor o rfmon.[6]

NetStumbler

NetStumbler es un programa de descubrimiento de red para Windows. Es gratis y fácil de usar. NetStumbler se ha convertido en uno de los más populares programas para wardriving y reconocimiento inalámbrico, aunque tiene una desventaja. Puede ser detectada fácilmente por la mayoría sistemas de detección de intrusión inalámbrica, porque lo sondas activamente una red para recoger información. NetStumbler ha integrado soporte para una unidad GPS. Con este apoyo, Netstumbler muestra información de coordenadas GPS junto a la información sobre cada red descubierta, que puede ser útil para encontrar redes específicas otra vez después de haber solucionado los datos recogidos.[7]

La última versión de Netstumbler es de 01 de abril de 2004.[8] No funciona con 64 bits Windows XP o Windows Vista.[9]

inSSIDer

inSSIDer es un Escáner de red Wi-Fi para las versiones de 32 bits y 64 bits de Windows XP, Vista, 7, Windows 8 y Android.[10] Es gratuito y de código abierto. El software utiliza la actual tarjeta inalámbrica o un adaptador USB inalámbrico y apoya la mayoría de los dispositivos GPS (es decir los que usan NMEA 2.3 o superior). Su interfaz gráfica de usuario muestra la dirección MAC, SSID, señal de fuerza, marca de hardware, seguridad y tipo de red de redes Wi-Fi cercanas. También puede rastrear la fuerza de las señales y mostrarlas en un gráfico de tiempo.[11][12]

Kismet

Kismet es un analizador de tráfico de red inalámbrica para OS X, Linux, OpenBSD, NetBSD, y FreeBSD. Es gratis y fuente abierta. Destino se ha convertido en el programa más popular para wardrivers graves. Ofrece un rico conjunto de características, incluyendo el análisis profundo del tráfico capturado.[13]

Wireshark

Wireshark es un packet sniffer y analizador de tráfico de red que se puede ejecutar en todos los sistemas operativos, pero el soporte para la captura de tráfico inalámbrico es limitada. Es gratuito y de código abierto. Decodificación y análisis de tráfico inalámbrico no son la función principal de Wireshark, pero puede dar resultados que pueden obtenerse con otros programas. Wireshark requiere un conocimiento suficiente de los protocolos de red para obtener un completo análisis del tráfico, sin embargo.[14]

Analizadores de AirMagnet

Analizador portátil de AirMagnet y analizador portátil AirMagnet son herramientas de análisis de red inalámbrica hechas por AirMagnet. La empresa comenzó con el analizador portátil, que era muy conveniente para determinar los sitios donde las redes inalámbricas se desplegaron también en cuanto a encontrar acceso pícaro puntos. El analizador portátil fue liberado porque el producto portátil era impracticable para el reconocimiento de áreas extensas. Estos analizadores comerciales probablemente ofrecen la mejor combinación de análisis potente y sencilla interfaz de usuario. Sin embargo, no están tan bien adaptados a las necesidades de un wardriver como algunos de los programas gratuitos.[15]

AiroPeek

AiroPeek es un sabueso de paquetes y analizador de tráfico de red de Wildpackets. Este programa comercial es compatible con Windows y trabaja con más tarjetas de interfaz de red inalámbrica. Se ha convertido en el estándar industrial para la captura y análisis de tráfico inalámbrico. Sin embargo, como Wireshark, Airopeek requiere un conocimiento profundo de los protocolos a utilizar para su capacidad.[16]

KisMac

KisMac es un programa para el descubrimiento de redes inalámbricas que se ejecuta en el sistema operativo OS X. La funcionalidad de KisMac incluye soporte GPS con mapas, SSID desoculta, deauthentication ataques, y WEP agrietamiento.[16]

Penetración de una red inalámbrica

Existen dos tipos básicos de vulnerabilidades asociadas con las WLAN: aquellos causaron por mala configuración y aquellos causados por el pobre cifrado. Pobre configuración provoca muchas vulnerabilidades. Las redes inalámbricas se ponen a menudo en uso no o configuración de seguridad insuficientes. Con ninguna configuración de seguridad – la configuración por defecto – acceso se obtiene simplemente por asociación. Con la configuración de seguridad insuficiente como camuflaje o Filtrado de direcciones MAC, la seguridad es derrotada fácilmente. Cifrado pobre causa las vulnerabilidades restantes. Wired Equivalent Privacy (WEP) es defectuoso y puede ser derrotado en varias formas. Acceso protegido Wi-Fi (WPA) y de Cisco Protocolo de autenticación Extensible ligero (Salto) son vulnerables a ataques de Diccionario.[17]

Sus ataques y tipos de cifrado

Wired Equivalent Privacy (WEP)

WEP fue el cifrado estándar en primer lugar disponible para redes inalámbricas. Se pueden implementar en 64 y 128 bits fuerza. WEP de 64 bits tiene una clave secreta de 40 bits y un vector de inicialización de 24 bits y a menudo se llama WEP de 40 bits. WEP de 128 bits tiene una clave de 104 bits y un vector de inicialización de 24 bits y se llama WEP de 104 bits. La asociación es posible utilizando un contraseña, un ASCII llave, o un hexadecimal clave. Existen dos métodos para agrietar WEP: el Ataque FMS y el ataque para picar. El ataque FMS – bautizado Fluhrer, Mantin y Shamir – se basa en una debilidad de la RC4 algoritmo de cifrado. Los investigadores encontraron que 9000 de los posibles vectores de inicialización 16 millones puede ser considerado débil y recoger suficientes de ellos permite la determinación de la clave de cifrado. Para romper la clave WEP en la mayoría de los casos, deben ser capturados 5 millones los paquetes cifrados para recolectar cerca de 3000 vectores de inicialización débiles. (En algunos casos harán 1500 vectores, en otros casos más de 5000 son necesarios para el éxito.) Los vectores de inicialización débiles son suministrados a los Tecla de programación de algoritmo (KSA) y la Pseudo generador aleatorio (PRNG) para determinar el primer byte de la clave WEP. Luego se repite este procedimiento para los bytes restantes de la llave. El ataque para picar las chuletas el último byte fuera de los paquetes encriptados capturados. Esto rompe la Comprobación de redundancia cíclica/Valor de verificación de integridad (CRC/ICV). Cuando todos los 8 bits del byte eliminado fuera cero, el CRC del paquete acortado se hace válido otra vez por la manipulación de los últimos cuatro bytes. Esta manipulación es: resultado = XOR original cierto valor. El paquete manipulado puede entonces ser retransmitido. Este método permite la determinación de la llave por la recogida de único vectores de inicialización. El principal problema con el ataque FMS y el ataque para picar es esa captura que suficientes paquetes pueden tomar semanas o a veces meses. Afortunadamente, puede aumentarse la velocidad de captura de paquetes mediante la inyección de paquetes en la red. Uno o más Address Resolution Protocol Paquetes (ARP) son generalmente recogidos con este fin y luego transmitidos al punto de acceso repetidamente hasta que se han capturado suficientes paquetes de respuesta. Paquetes ARP son una buena opción porque tienen un tamaño reconocible de 28 bytes. Esperando un paquete ARP legítimo puede tomar un tiempo. Paquetes ARP son comúnmente transmitidos durante un proceso de autenticación. En lugar de esperar, enviar un marco deauthentication que empuja a un cliente de la red requerirá que el cliente a autenticarse. Esto a menudo crea un paquete ARP.[18]

Wi-Fi Protected Access (WPA/WPA2)

WPA fue desarrollado debido a la vulnerabilidad de WEP. WPA utiliza ya sea una clave previamente compartida (WPA-PSK) o se usa en combinación con un RADIO servidor (WPA-RADIUS). Para su algoritmo de cifrado WPA utiliza ya sea el Protocolo de integridad de clave temporal (TKIP) o el Advanced Encryption Standard (AES). WPA2 fue desarrollado por algunas vulnerabilidades de WPA-PSK y fortalecer aún más la encriptación. WPA2 utiliza TKIP y AES y requiere no sólo una pieza de encriptación, sino también una pieza de autenticación. Una forma de la Protocolo de autenticación extensible (EAP) es desplegado para esta pieza.[19] WPA-PSK puede ser atacado cuando el PSK es menor de 21 caracteres. En primer lugar, la EAP cuatro vías sobre LAN (EAPOL) apretón de manos debe ser capturado. Esto puede ser capturado durante una autenticación legítima, o puede forzar una reautenticación enviando paquetes deauthentication a los clientes. En segundo lugar, debe ser cada palabra de una lista de palabras hash con el Hashed Message Authentication Code – Secure Hash algoritmo 1 y dos llaman así valores nonce, junto con la dirección MAC del cliente que pidió para la autenticación y la dirección MAC del punto de acceso que le dio la autenticación. Listas de palabras pueden encontrarse en.[20] SALTO utiliza una variación de la versión de protocolo de desafío mutuo de Microsoft (MS-CHAPv2) 2. Este apretón de manos utiliza el estándar de cifrado de datos (DES) para la selección de claves. SALTO puede ser agrietado con un ataque de diccionario. El ataque consiste en capturar una secuencia de autenticación y luego comparar los últimos dos bytes de una respuesta capturado con los generados con una lista de palabras.[21] WPA-RADIUS no puede ser roto.[22] Sin embargo, si el servidor de autenticación RADIUS sí mismo puede ser agrietado, es peligro toda la red. A menudo se descuida la seguridad de servidores de autenticación.[23] WPA2 pueden ser atacados mediante el uso del ataque WPA-PSK, pero es en gran parte ineficaz.[22]

Aircrack-ng

Aircrack-ng se ejecuta en Windows y Linux y puede agrieta WEP y WPA-PSK. Puede utilizar el Pychkine-Tews-Weinmann y ataques KoreK, ambos son métodos estadísticos que son más eficientes que el tradicional ataque FMS. Aircrack-ng consta de componentes. AireMon-ng configura la tarjeta de red inalámbrica. Airodump-ng captura los marcos. Aireplay-ng genera tráfico. Aircrack-ng hace el agrietarse, usando los datos recogidos por airodump-ng. Finalmente, airdecap-ng descifra todos los paquetes que fueron capturados. Por lo tanto, aircrack-ng es el nombre de la suite y también de uno de los componentes.[24]

CoWPAtty

CoWPAtty automatiza el ataque de diccionario para WPA-PSK. Se ejecuta en Linux. El programa se inicia mediante un interfaz de línea de comandos, especificar una lista de palabras que contiene la contraseña, un archivo de volcado que contiene la cuatro vías EAPOL apretón de manos y el SSID de la red.[25]

Void11

Void11 es un programa que deauthenticates los clientes. Se ejecuta en Linux.[26]

Filtrado de direcciones MAC y su ataque

Filtrado de direcciones MAC puede utilizarse solo como una medida de seguridad ineficaz, o en combinación con cifrado. El ataque es determinar una dirección MAC permitida y luego cambiar la dirección MAC del atacante a esa dirección.[27] EtherChange es uno de los muchos programas disponibles para cambiar la dirección MAC de los adaptadores de red. Se ejecuta en Windows.[28]

Conclusión

Pruebas de penetración de una red inalámbrica es a menudo un trampolín para pruebas de penetración de la red interna. La red inalámbrica luego sirve como un supuesto vector de entrada.[29][30] Si WPA-RADIUS está en uso en un sitio de destino, otro vector de entrada debe ser investigado.[20]

Reconocimiento de la red de área local

Olfateando

Un 'wireless' Sniffer puede encontrar Direcciones IP, que es útil para el mapeo de la red.[31]

Puntos de acceso suele conectan los nodos de una red inalámbrica a una red cableada como un puente o un router.[32] Tanto un puente y un router utilizan una tabla de enrutamiento para reenviar paquetes.[33]

Huella

Encontrar relevante y se puede llegar a Direcciones IP es el objetivo de la fase de reconocimiento de atacar a una organización en la Internet. Las direcciones IP son determinadas por recoger tantos DNS nombres de host como sea posible y traducirlas a IP direcciones e IP dirección gamas. Esto se denomina huella.[34]

A motor de búsqueda es la clave para encontrar toda la información posible sobre un objetivo.[35] En muchos casos, las organizaciones no desean proteger a todos sus recursos de acceso a internet. Por ejemplo, un servidor Web debe ser accesible. Muchas organizaciones tienen además servidores de correo electrónico, FTP servidores y otros sistemas que deben ser accesibles por internet.[36] Las direcciones IP de una organización a menudo se agrupan. Si se ha encontrado una dirección IP, el resto probablemente puede encontrarse alrededor de él.[37]

Servidores de nombres tienda de tablas que muestran cómo se deben traducir nombres de dominio a direcciones IP y viceversa.[38] Con Windows, el comando NSLookup puede ser utilizado para consultar servidores DNS. Cuando se introduce la palabra help en el símbolo del sistema de NSLookup, se presenta una lista de todos los comandos.[39] Con Linux, puede utilizarse el comando dig para consultar servidores DNS. Muestra una lista de opciones cuando se invoca con la opción -h solamente. Y el comando host invierte direcciones IP a los nombres de host.[40] El programa nmap puede ser utilizado como un caminante DNS inverso: nmap -sL 1.1.1.1-30 da las entradas de reversa para el rango dado.[41]

ARIN, APNIC, RIPE, LACNIC y AFRINIC son los cinco Registros regionales de Internet son responsables de la asignación y registro de direcciones IP. Todos tienen un sitio web con el cual sus bases de datos pueden ser buscados por el dueño de una dirección IP. Algunos de los registros responden a una búsqueda para el nombre de una organización con una lista de todos los intervalos de direcciones IP que se asigna al nombre. Sin embargo, los registros de los registros no siempre son correctos y están en la mayoría de los casos inútil.[42]

Probablemente la mayoría de ordenadores con acceso a internet reciben su dirección IP dinámicamente por DHCP. Este protocolo se ha vuelto más popular en los últimos años debido a una disminución de las direcciones IP disponibles y un aumento de grandes redes dinámicas. DHCP es particularmente importante cuando numerosos empleados tomar una computadora portátil de una oficina a otra. El router /cortafuegos dispositivo que usa la gente en casa para conectarse a la internet probablemente también funciona como un servidor DHCP.[43]

Hoy en día realizan muchos dispositivos router/DHCP Network Address Translation (NAT). El dispositivo NAT es un Gateway entre la red local e internet. Visto desde el internet, el dispositivo NAT parece ser una sola host. Con NAT, la red local puede utilizar cualquier espacio de direcciones IP. Algunos rangos de direcciones IP están reservados para redes privadas. Estas gamas se utilizan normalmente para la red de área local detrás de un dispositivo NAT, y son: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255 y 192.168.0.0 - 192.168.255.255.[44]

Las direcciones IP correspondientes deben ser reducidas a aquellos que son accesibles. Para ello, el proceso de análisis entra en la escena.[45]

Host escaneado

Una vez que se ha ganado el acceso a una red inalámbrica, es útil determinar la topología de la red, incluyendo los nombres de los ordenadores conectados a la red. El excelente programa Nmap puede ser utilizado para esto, que está disponible en Windows y una versión de Linux. Sin embargo, Nmap no proporciona al usuario con un diagrama de red. El escáner de red vista de red que se ejecuta en Windows lo hace. El programa pide una dirección IP o un rango de direcciones IP. Cuando el programa haya terminado de escanear, muestra un mapa de la red mediante diferentes imágenes para routers, estaciones de trabajo, servidores, y ordenadores portátiles, todos con sus nombres añadidos.[46]

El método más directo para encontrar anfitriones en un LAN está utilizando el programa Ping. Cuando se utiliza un sabor moderno de Unix, Shell los comandos pueden combinarse para producir personalizado Ping-Barre. Cuando se usa Windows, la línea de comandos puede también utilizarse para crear un barrido de ping. Se dan ejemplos de la referencia.[47]

Ping-Barre también es conocidos como exploraciones de host. Nmap puede utilizarse para una exploración del anfitrión cuando se añade la opción -sP: nmap -sP - n 10.160.9.1-30 explora las primeras 30 direcciones de la subred 10.160.9, donde la opción - n previene DNS inversas.

Los paquetes de ping confiablemente podrían determinar si una computadora era en línea en una dirección IP especificada. Hoy en día estos ICMP paquetes de solicitud de eco a veces son bloqueados por el cortafuegos de una Sistema operativo. Aunque Nmap sondas también el puerto TCP 80, especificando más puertos TCP a la punta de prueba se recomienda cuando pings están bloqueadas. En consecuencia, nmap -sP-PS21, 22, 23, 25, 80, 139, 445, 10.160.9.1-30 3389 pueden lograr mejores resultados. Y combinando varias opciones como nmap -sP-PS21, 22, 23, 25, 80, 135, 139, 445, 1025, 3389 - PU53, 67, 68, 69, 111, 161, 445, 514 -PE -PP 10.160.9.1-30 -PM, magnífico anfitrión exploración se logra.

Nmap está disponible para Windows y la mayoría de sistemas operativos Unix y ofrece interfaces gráficas y de línea de comandos.[48]

Escaneo de puertos

El propósito de escaneo de puertos es encontrar la abrir los puertos en los equipos que se encontraron con una exploración del host.[49] Cuando una exploración de puertos se inicia en una red sin haciendo uso de los resultados de una exploración de host, cuánto tiempo se pierde cuando muchas direcciones IP en el rango de dirección están desocupadas.[50]

Puertos abiertos

Mayoría de los programas que se comunican por internet o utiliza la TCP o el UDP Protocolo. Ambos protocolos soporte 65536 llamado puertos que pueden elegir programas enlazar. Esto permite que los programas funcionen simultáneamente en una dirección IP. Mayoría de los programas tiene puertos predeterminados que se utilizan más a menudo. Por ejemplo, los servidores HTTP comúnmente utilizan el puerto TCP 80.

Escáneres en red intenta conectarse a los puertos TCP o UDP. Cuando un puerto acepta una conexión, se puede suponer que se está ejecutando el programa comúnmente enlazado.

Conexiones TCP comienzan con un paquete SYN enviado desde el cliente al servidor. El servidor responde con un paquete SYN/ACK. Finalmente, el cliente envía un paquete ACK. Cuando el explorador envía un paquete SYN y obtiene el paquete SYN/ACK detrás, el puerto se considera abierto. Cuando en cambio se recibe un paquete RST, el puerto se considera cerrado. Cuando no se recibe ninguna respuesta el puerto tampoco se considera filtrados por un firewall o no hay ningún host corriendo en la dirección IP.

Escaneo de Puertos UDP es más difícil porque UDP no utiliza apretones de mano y programas tienden a descartar los paquetes UDP que ellos no pueden procesar. Cuando se envía un paquete UDP a un puerto que no tiene un programa limitado a él, se devuelve un paquete de error ICMP. Que luego puede considerarse Puerto cerrado. Cuando no se recibe ninguna respuesta, el puerto puede ser considerado que ya sea filtrada por un firewall o abierto. Muchas personas abandonaron UDP exploración porque simples escáneres UDP no pueden distinguir entre puertos abiertos y filtrados.[51]

Puertos comunes

Aunque es más exhaustivo para escanear todos los 65536 puertos, esto llevaría más tiempo que escanear sólo los puertos más comunes. Por lo tanto, Nmap escanea los puertos TCP 1667 por defecto (en 2007).[52]

Especificar puertos

La opción -p indica a Nmap escanear puertos especificados, como nmap -p 21-25,80,100-160 10.150.9.46. También es posible, como nmap - pT especificando los puertos TCP y UDP: 21-25,80, U:5000-5500 10.150.9.46.[53]

Especificar objetivos

Nmap siempre requiere la especificación de un host o hosts para escanear. Puede especificar un solo host con una dirección IP o un nombre de dominio. Pueden especificar múltiples hosts con intervalos de direcciones IP. Los ejemplos son 1.1.1.1, www.company.com y 10.1.50.1-5,250-254.[54]

Especificar tipo de exploración

Escaneo TCP SYN

Nmap realiza un escaneo SYN TCP por defecto. En esta exploración, los paquetes tienen sólo su conjunto bandera SYN. La opción -sS especifica explícitamente el valor por defecto. Cuando Nmap se inicia con privilegios de administrador, esta exploración por defecto toma efecto. Cuando Nmap se inicia con privilegios de usuario, se realiza una exploración de conectar.

TCP connect scan

La opción - sT indica a Nmap para establecer una conexión completa. Esta exploración es inferior a la anterior porque debe enviarse un paquete adicional y registro por el destino más probable. La exploración de la conexión se realiza cuando Nmap se ejecuta con privilegios de usuario o cuando se analizan las direcciones IPv6.

Exploración nula TCP

La opción -sN indica a Nmap envíe paquetes que no tienen nada del conjunto de banderas SYN, ACK y RST. Cuando se cierra el puerto TCP, un paquete RST es enviado a cambio. Cuando el puerto TCP abierto o filtrada, no hay respuesta. La exploración nula a menudo puede evitar un cortafuego de apátridas, pero no es útil cuando se utiliza un firewall stateful.

Exploración del vacío paquete UDP

La opción - sU encomienda Nmap envíe paquetes UDP sin datos. Cuando se devuelve un error ICMP, puede suponer el puerto cerrado. Cuando no se recibe ninguna respuesta, puede suponer el puerto abierto o filtrada. No hay diferenciación entre los puertos abiertos y filtrados es una limitación severa.

Análisis de datos de aplicación UDP

Las opciones - sV - sU instruyen Nmap para usar datos de aplicación para la identificación de la aplicación. Esta combinación de opciones puede conducir a análisis muy lento.[55]

Especificación de velocidad de exploración

Cuando los paquetes se envían a una red más rápido que puede soportar retirarán. Esto conduce a resultados inexactos de exploración. Cuando hay un sistema de detección de intrusiones o sistema de prevención de intrusiones en la red de destino, la detección se convierte más probable medida que aumenta la velocidad. Muchos IPS dispositivos y servidores de seguridad responden a una tormenta de paquetes SYN habilitando Cookies SYN que aparecen todos los puertos para ser abierta. Las exploraciones a toda velocidad incluso pueden causar estragos en dispositivos de red Stateful.

Nmap proporciona cinco plantillas para ajuste de velocidad y también se adapta. Opción hace esperar 5 minutos antes de enviar el siguiente paquete, el - T0 - T1 opción hace esperar 15 segundos, - T2 inserta 0,4 segundos, - T3 es el valor por defecto (que deja la configuración de sincronización sin cambios), - T4 reduce los tiempos de espera y retransmisiones para acelerar las cosas un poco y - T5 reduce los tiempos de espera y retransmisiones aún más para acelerar las cosas para arriba perceptiblemente. Modernos dispositivos IDS/IPS pueden detectar las exploraciones que utilizan la T1 opción-. El usuario también puede definir una nueva plantilla de configuración y usarlo en lugar de uno proporcionado.[56]

Identificación de aplicación

La opción - sV indica a Nmap también determinar la versión de una aplicación en ejecución.[57]

Identificación del sistema operativo

La opción - O indica a Nmap para intentar determinar los sistemas operativos de los objetivos. Se envían paquetes especialmente diseñados para abrir y puertos cerrados y las respuestas se comparan con una base de datos.[58]

Salida de ahorro

-Buey < nombre > opción indica a Nmap para guardar la salida en un archivo XML formato.[59]

Vulnerabilidad de análisis de

Una vulnerabilidad es un error en un programa de aplicación que afecta a la seguridad. Se hacen públicas en lugares tales como la BugTraq y las listas de correo de Full-Disclosure. El Equipo de respuesta de emergencia (CERT) saca un informe estadístico de cada año. Hubo 8064 vulnerabilidades contadas en 2006 solas.[60]

Análisis de vulnerabilidad es determinar si las vulnerabilidades conocidas están presentes en un objetivo.[61]

Nessus

Nessus Probablemente es el escáner de vulnerabilidades conocido. Es gratuito y tiene versiones para Windows, OS X, Linux y FreeBSD. Nessus utiliza plug-in para encontrar vulnerabilidades por especie. Complementos actualizados regularmente son liberados.[62]

Nessus ofrece un análisis no-intrusivo, un escaneo intrusivo que puede dañar el objetivo y un escaneo personalizado. Requiere de una exploración de las direcciones IP o nombres de dominio de los objetivos. Nessus comienza con una exploración de puertos para identificar los programas que se están ejecutando y los sistemas operativos de los objetivos. Termina con un informe que especifica los puertos abiertos y sus vulnerabilidades asociadas.[63]

Nikto

Nikto es un explorador de web que puede identificar las aplicaciones vulnerables y archivos peligrosos. Es software de código abierto y cuenta con versiones para Windows y Linux. El programa utiliza una interfaz de línea de comandos del sistema operativo.[64]

Aprovechamiento de una vulnerabilidad

Un explotar Aprovecha las ventajas de un Bug en un aplicación. Esto puede tomar efecto en la ejecución de comandos arbitrarios insertándolas en el camino de la ejecución del programa. Escalada de privilegios, bypass de autenticación, o violación de confidencialidad puede ser el resultado.[60]

Metasploit

El Metasploit framework fue lanzado en 2003. Este marco proporcionado por primera vez:

  • una sola explotar base de datos de fácil actualización,
  • combinar libremente de una hazaña con un capacidad de carga,
  • una interfaz consistente para el ajuste Opciones, y
  • integrado codificación y evasión,

donde:

  • un exploit es un módulo de código que utiliza una vulnerabilidad particular,
  • una capacidad de carga es el código que se envía junto con el exploit a tomar algunas medidas, tales como proporcionar una interfaz de línea de comandos,
  • las opciones se utilizan para seleccionar variantes de hazañas y de cargas,
  • codificación está modificando la carga para evitar limitaciones, si son causados por la lógica de la vulnerabilidad o un IPS inadecuado, y
  • evasión es pasar por dispositivos de seguridad mediante el empleo de técnicas de evasión.

Es el proceso básico del uso de Metasploit: elegir un exploit, elija una carga, configurar la dirección IP y el puerto del objetivo, iniciar la explotación, evaluar y parar o repetir el procedimiento.[65]

Metasploit no es la adecuada para encontrar las vulnerabilidades de un anfitrión; un escáner de vulnerabilidades es. Alternativamente, cuando un escáner de Puerto ha encontrado un abrir Puerto, todas hazañas para ese puerto pueden ser juzgados.[66]

Metasploit 3.0 proporciona las siguientes cargas:

  • VNC inyección. Esta carga útil para alcanzar las metas que se ejecutan Windows da una interfaz gráfica de usuario en el destino que está sincronizado con la interfaz gráfica de usuario de la meta.
  • Ejecución de archivos. Esta carga útil para alcanzar las metas que se ejecutan Windows carga un archivo y ejecuta.
  • Shell interactivo. Esta carga proporciona una interfaz de línea de comandos en el destino.
  • Agregar usuario. Esta carga agrega un usuario con nombre y contraseña que tiene acceso de administrador.
  • Meterpreter. Esta carga da una rica interfaz de línea de comandos a los objetivos que se ejecutan en Windows.[67]

Conexiones VNC es necesario un relativamente grande ancho de banda que sean utilizables, y si alguien es delante del ordenador comprometido ningún tipo de interacción se verá muy rápidamente. Las interfaces de línea de comandos de Linux y OS X son poderosas, pero no es de Windows. La carga de Meterpreter remedios estas deficiencias. La referencia da una lista de comandos de Meterpreter.[68]

Mantener el control

La máxima satisfacción para un intruso red siempre es obtener privilegios de administrador para una red. Cuando un intruso es interior, uno de sus primeros compromisos suele instalar un supuesto Rootkit un equipo de destino. Esta es una colección de programas para facilitar la influencia duradera en un sistema. Algunos de estos programas son usados para comprometer nuevos cuentas de usuario o nuevos equipos de la red. Otros programas son ocultar la presencia del intruso. Estos programas ocultación pueden incluir versiones falsas de utilidades de red estándar tales como netstat, o programas que pueden quitar todos los datos de los archivos de registro de un ordenador que se relacionan con el intruso. Todavía otros programas de un rootkit pueden usarse para inspeccionar la red o a escuchar más contraseñas que viajan sobre él. Rootkits también puede darle los medios para cambiar el propio sistema operativo ordenador que está instalado el ordenador.

El intruso red luego procede con la creación de uno o más llamados puertas traseras. Estas son las disposiciones de acceso que son difíciles de encontrar para los administradores del sistema, y sirven para evitar la tala y seguimiento que da como resultado del uso normal de la red. Una puerta trasera puede ser una cuenta oculta o una de las cuales han sido escalados los privilegios. O puede ser una utilidad para acceso remoto, tales como Telnet, que se ha configurado para funcionar con un número de Puerto No es habitual.

El intruso red luego procede con robar archivos o robar información de tarjetas de crédito, o preparar un equipo para enviar correos electrónicos spam en voluntad. Otro objetivo es prepararse para la próxima intrusión. Un intruso cauteloso es protectora contra el descubrimiento de su ubicación. El método de elección es usar un equipo que ya ha sido atacado como intermediario. Algunos intrusos emplean una serie de ordenadores intermedios, por lo que es imposible localizarlos.[69]

Puertas traseras

El propósito de una puerta trasera es mantener un canal de comunicación y métodos para el control de un host que se ha ganado la entrada a tener. Estos métodos incluyen aquellos para transferencia de archivos y la ejecución de programas. A menudo es importante asegurarse de que el acceso o la comunicación sigue siendo secreto. Y control de acceso es deseable para evitar que otros puedan usar la puerta trasera.[70]

2000 orificio posterior fue diseñado como una puerta trasera. El servidor se ejecuta en Windows y hay clientes para Windows, Linux y otros sistemas operativos. El servidor se configura fácilmente con una utilidad. Después de la configuración, el servidor necesita ser subido a la meta y entonces comenzó. Espalda orificio 2000 soporta transferencia de archivos, ejecución de archivos, registro de pulsaciones de teclasy el control de las conexiones. También hay un AES plug-in para el cifrado del tráfico y una STCPIO plug-in para más ofuscación del tráfico. El primer complemento agrega seguridad y la combinación de estos plug-ins, resulta mucho más difícil para un IDS relacionar el tráfico a una puerta trasera. Puede encontrarse más información en https://www.bo2k.com.[71]

Rootkits

Rootkits se especializan en ellos mismos y otros programas que ocultan.

Hacker Defender (hxdef) es un rootkit de código abierto para Windows. Pueden ocultar sus archivos, su proceso, su registro las entradas y su puerto en múltiples Archivos dll. Aunque cuenta con una interfaz de línea de comandos simple como una puerta trasera, a menudo es mejor usar su habilidad para ocultar una herramienta más adecuada.[72]

Lectura adicional

  • Rootkits: subvertir el kernel de Windows por Greg Hoglund y James Butler, Addison-Wesley Professional, 2006.
  • El Arsenal de Rootkit: Escape y evasión en los rincones oscuros del sistema por Bill Blunden, Jones & Bartlett aprendizaje, 2009.

Prevención y protección

Una red inalámbrica desprotegida es extremadamente insegura. Desde en cualquier lugar dentro de la gama broadcast, alguien puede espiar o empezar a usar la red. Por lo tanto, el estándar IEEE 802.11 para redes inalámbricas fue acompañado con Wired Equivalent Privacy (WEP). Este protocolo de seguridad se encarga de las siguientes opciones:

  • autenticación:: garantía de que todos los participantes son quienes afirman que son y están autorizados a utilizar la red
  • confidencialidad:: protección contra intrusos
  • integridad:: aseguramiento de datos siendo inalteradas

WEP ha sido criticada por expertos en seguridad. Mayoría de los expertos considera como ineficaz por ahora.

En 2004 apareció un bosquejo para un mejor protocolo de seguridad, y en 2007 fue incluido en el estándar IEEE 802.11. Este nuevo protocolo, WPA2, utiliza un cifrado de bloques AES el algoritmo RC4 y tiene mejores procedimientos de autenticación y clave de distribución. WPA2 es mucho más seguro que WEP, pero WEP todavía estaba en uso amplio en 2009.

Muchos routers inalámbricos soportan controlando las direcciones MAC de los equipos que están autorizados a usar una red inalámbrica. Esta medida puede detener eficazmente un vecino del uso de la red, pero los intrusos experimentados no se detendrá.[73] Filtrado MAC puede ser atacado porque puede falsificarse fácilmente una dirección MAC.

En el pasado, apagando la difusión de la SSID está también pensado para dar seguridad a una red inalámbrica. Esto sin embargo no es el caso. Existen herramientas disponibles gratuitamente que rápidamente se descubre un SSID que no se transmite. Microsoft también ha determinado que apagar la difusión de la SSID conduce a menos seguridad. Los detalles pueden encontrarse en Redes inalámbricas no emisión con Microsoft Windows.

Volviendo al cifrado, la especificación de WEP en cualquier fuerza de cifrado es incapaz de resistir determinado de hacking. Por lo tanto, acceso protegido Wi-Fi (WPA) fue derivado de WEP. A menudo están disponibles las actualizaciones de software. Los últimos dispositivos que se ajustan a la 802.11g o 802. 11n las normas también admiten WPA2. (WPA utiliza el cifrado TKIP, WPA2 utiliza el método AES más fuerte). Se recomienda utilizar sólo hardware compatible con WPA o WPA2.[74]

Un router inalámbrico con WPS discapacitados, un NON-DEFAULT SSID, ningún dispositivo inalámbrico utilizando la red nunca y una contraseña WPA2 de más de 12 caracteres compuesto por tanto superior al azar y letras minúsculas y números que no deletrear una palabra, nombre o tiene cualquier patrón, no puede ser agrietado.

WPS actualmente tiene una vulnerabilidad de servir en el cual las contraseñas de 8 pines numerados (0-9) se utiliza fácilmente pueden ser divididas en dos mitades, esto significa que cada mitad puede ser forzado bruto individualmente y así las combinaciones posibles son grandemente reducidas (10 ^ 4 + 10 ^ 4, frente a 10 ^ 8). Esta vulnerabilidad se ha abordado por la mayoría de los fabricantes estos días mediante el uso de un mecanismo de bloqueo donde el router trabará automáticamente su WPS después de varios intentos fallidos pin (puede tomar un número de horas antes de que el router se desbloquea automáticamente, algunos incluso tienen reiniciarse que puede hacer ataques WPS completamente obsoletos) sin un función de bloqueo, un router WPA2 con WPS activado puede fácilmente ser agrietado en 5 horas usando un ataque de fuerza bruta WPS. SSID se utiliza en los enrutadores no sólo para identificarlos dentro de la masa de 2.4, 3.6, 5 y 60 frecuencias GHz que actualmente están volando alrededor de nuestras ciudades y pueblos, pero también se utilizan como una "semilla" para los hashes de enrutadores. SSID estándar y popular como "Netgear" puede ser bruta forzada mediante el uso de tablas Rainbow, sin embargo, cabe señalar que el uso de una sal mejora grandemente la seguridad contra las tablas rainbow. El método más popular de cracking WPA y WPA2 es mediante la obtención de lo que se conoce como un "apretón de manos de 4 maneras". Cuando se conecta un dispositivo con una red que es un proceso de autorización de 4 etapas contemplado como un apretón de manos de 4 maneras. Cuando un dispositivo inalámbrico somete a este proceso este apretón de manos es enviado a través del aire y puede fácilmente monitoreada y salvado por un sistema externo. El apretón de manos será cifrada por la contraseña de routers, esto significa que en lugar de comunicarse directamente con el router (que puede ser bastante lento), el cracker puede intentar bruto forzarse el apretón de manos con ataques de diccionario. Un dispositivo que se conecta directamente con el router todavía será sometido a este proceso, sin embargo, el apretón de manos se enviará a través del cable conectado en comparación con el aire así que no puede ser interceptada. Si ya ha sido interceptado un apretón de manos de 4 maneras, esto no significa que la galleta se concederá acceso inmediato sin embargo. Si la contraseña utilizada contiene al arrendado 12 caracteres consiste en tanto superior al azar y letras minúsculas y números que no deletrear una palabra, nombre o tienen algún patrón entonces la contraseña será esencialmente uncrackable. Sólo para dar un ejemplo de esto permite tomar sólo un mínimo de 8 caracteres para WPA2 y supongo que va en mayúsculas y minúsculas, dígitos 0-9 y una pequeña selección de símbolos, podemos disponer de una variedad considerable de 64 caracteres. En una contraseña de 8 caracteres longitud es un total de 64 ^ 8 combinaciones posibles. Tomando una sola máquina que podría intentar 500 contraseñas por segundo, esto nos da unos 17.900 años a intentar todas las combinaciones posibles. Sin siquiera mencionar la cantidad de espacio necesario para almacenar cada combinación en un diccionario.

Nota: El uso de MAC filtrado para proteger su red no funcionará como MACs usando la red pueden ser fácilmente detectados y falseados.

Lectura adicional

  • Guía técnica para información de pruebas de seguridad y evaluación de las recomendaciones del Instituto Nacional de estándares y tecnología - por Karen Scarfone, Murugiah Souppaya, Amanda Cody y Angela Orebaugh, 2008.
  • ¿WPA y WPA2: es una mejora sobre WPA WPA2? por Frank H. Katz, 2009.

Detección

Un escáner de red o un sniffer es un programa de aplicación que hace uso de una tarjeta de interfaz de red inalámbrica. Repetidamente sintoniza la tarjeta inalámbrica sucesivamente a un número de canales de radio. Con un escáner pasivo Esto se refiere sólo al receptor de la tarjeta inalámbrica, y por lo tanto no puede detectarse la exploración.

Un atacante puede obtener una cantidad considerable de información con un escáner pasivo, pero puede obtenerse más información mediante el envío de Marcos artesanales que provocan respuestas útiles. Esto se denomina activa exploración o sondeo. Exploración activa también implica el uso de la emisora de la tarjeta inalámbrica. Por lo tanto se puede detectar la actividad y la tarjeta inalámbrica puede ser localizada.

La detección es posible con un sistema de detección de intrusiones para redes inalámbricas, y localizar es posible con el equipo adecuado.

Sistemas de detección de intrusión inalámbrica están diseñados para detectar comportamientos anómalos. Tienen uno o más sensores que recogen SSIDs, canales de radio baliza intervalos, cifrado, direcciones MAC, velocidades de transmisión, y relación señal / ruído. Sistemas de detección de intrusión inalámbrica mantengan un registro de direcciones MAC con el cual se detectan los clientes desconocidos.[75]

Lectura adicional

  • Sistemas de detección de intrusión inalámbrica por Jamil Farshchi, 2003.
  • Guía para la detección de intrusos y sistemas de prevención (IDP) - recomendaciones del Instituto Nacional de estándares y tecnología por Karen Scarfone y Peter Mell, 2007.

Legalidad

Los Países Bajos

Haciendo uso de otro punto de acceso inalámbrico o enrutador inalámbrico para conectar a internet – sin el consentimiento del propietario de cualquier manera – no es penado por la ley penal en los países bajos. Esto es cierto incluso si el dispositivo usa alguna forma de protección de acceso. Para penetrar en otro ordenador sin el consentimiento del propietario es penado por la ley penal.[76][77]

Galletas y sociedad

Existe consenso en que los atacantes pueden dividirse en los siguientes grupos la computadora.

  • Adolescentes aficionados. A menudo tienen un conocimiento básico de los sistemas informáticos y aplicar guiones y técnicas que están disponibles en internet.
  • Aficionados adultos. La mayoría de ellos es motivada por el desafío intelectual.
  • Profesionales. Ellos saben mucho de computadoras. Ellos están motivados por la recompensa económica, pero también están encariñados con su actividad.[78]

Nombramiento de galletas

El término Hacker se utilizó originalmente para alguien que podría modificar una computadora para sus propios fines. Hacking es un término que se refiere a una intrusión combinada con alteración directa de las estructuras de seguridad o datos del sistema incumplida. La palabra hacking se confunde a menudo con grietas en el discurso de los medios populares y ocultan el hecho de que hackear es menos sobre espionaje y más relacionados con interferencia y alteración.[79] Sin embargo, debido al constante abuso por los medios de comunicación, en 2007 el hacker del término fue comúnmente utilizado para alguien que tiene acceso a una red o una computadora sin autorización del titular.[80]

En 2011, Diccionario Collins indicó que el hacker palabra puede significar un fanático de la informática, en particular uno que por medio de un ordenador personal entra en el sistema informático de una empresa, gobierno o similares. También denota en ese sentido el hacker de palabra es argot. Palabras de argot no son apropiados en la escritura formal o discurso.[81]

Expertos en informática reservan el hacker de palabra para un programador muy inteligente. Llaman a alguien que se rompe en computadoras un intruso, atacante o galleta.[82]

Véase también

  • Hacker (término)

Lectura adicional

  • Ética en Internet Security por Prabhaker Mateti, 2010. Este documento contiene una sección llamada "The Hackers' Code", que da una definición de los hackers como grupo.
  • Informe de Symantec sobre Kits de ataque y sitios Web maliciosos por Symantec, 2010 o posterior. Este exhaustivo informe da tanto social como técnica información sobre herramientas de ataque y cómo defenderse de ellas.
  • Informe sobre la amenaza seguridad Internet - tendencias para el año 2010 Symantec Corporation, 2011. Este informe conciso da información tanto social y técnica sobre la evolución de ataque en 2010.
  • Datos de 2011 abrir investigaciones informe Este informe proporciona información acerca de la efectividad relativa y absoluta de la fisuración, independientemente de si se utiliza una red inalámbrica. También da información sobre la distribución geográfica de galletas. Y da consejos para los administradores del sistema prevenir el robo de información.

Información teórica

  • Debilidades en la tecla de programación algoritmo RC4 por Scott Fluhrer, Itsik Mantin y Adi Shamir, 2001 o posterior.
  • Detección inalámbrica LAN MAC Spoofing dirección por Joshua Wright, 2003.
  • Una encuesta de 802. 11a inalámbrico amenazas a la seguridad y los mecanismos de seguridad por Coronel Donald J. Welch, pH.d. y mayor Scott D. Lathrop, 2003.
  • Debilidades en el Hash de clave Temporal de WPA por Vebjørn Moen, Håvard Raddum y Kjell J. agujero, 2004.
  • Ataques contra el cifrado de flujo RC4 por Andreas Klein, 2006.
  • Romper WEP más rápido con el análisis estadístico por Rafik Chaabouni, 2006.
  • Seguridad Wi-Fi - manera de romper y explotar por Hallvar Helleseth, 2006.
  • Philip, Roney (2007). "Asegurar las redes inalámbricas de ARP Cache envenenamiento". OAI: 10.1.1.134.6856.
  • Rompiendo WEP de 104 bits en menos de 60 segundos por Erik Tews, Ralf-Philipp Weinmann y Andrei Pyshkin, 2007.
  • Ataques sobre el protocolo WEP por Erik Tews, 2007.
  • Prácticos ataques contra WEP y WPA por Martin Beck y Erik Tews, 2008.
  • Crujidos de contraseña WPA - procesamiento paralelo sobre la célula por Daniel Martín, 2009.
  • Criptoanálisis de IEEE 802. 11i TKIP por Finn Michael Halvorsen y Olav Haugen, 2009.
  • Un mensaje práctico falsificación ataque contra WPA por Toshihiro Ohigashi y Masakatu Morii, 2009 o posterior.

Información práctica

Libros

  • Hackear redes inalámbricas para Dummies, por Kevin Castor y Peter T. Davis, Wiley Publishing, Inc., 2005.
  • Inalámbricos Hacks, 2da edición, por Rob Flickenger y Roger semanas, o ' Reilly, 2006. [1]
  • Manual de seguridad inalámbrica por Aaron E. Earle, Auerbach Publications, 2006. -Amplia cuenta de la historia de WLAN vulnerabilidades y cómo estas vulnerabilidades fueron fijadas se presenta en las páginas 181-184 y 208-211.
  • Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006.
  • Wardriving y pruebas de penetración inalámbrica por Chris Hurley y otros, Syngress Publishing, Inc., 2007. -Un breve recuento de la historia de las vulnerabilidades WLAN se presenta en las páginas 280-281.
  • Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007.
  • Hacking - el arte de la explotación, 2da edición, por Jon Erickson, sin almidón Press, 2008. [2]
  • Escaneado de red nmap por Gordon "Fiódor" Lyon, proyecto de Nmap, 2009. [3]
  • Wireless Hacking expuestos, 2da edición, por Johny Cash, Joshua Wright y Vincent Liu, McGraw-Hill Osborne Media, 2010. [4]
  • Metasploit: Guía de las pruebas de penetración por David Kennedy, Jim O'Gorman, Devon Kearns y Mati Aharoni, sin prensa almidón, 2011. [5]

Artículos

  • Puntos de acceso inalámbrico y envenenamiento ARP por Bob Fleck y Jordan Dimov, 2001 o posterior.
  • Desacreditar el mito de ocultar SSID por Robert Moskowitz, 2003.
  • Técnicas de hacking en redes inalámbricas por Prabhaker Mateti, 2005.
  • Sniffers por Prabhaker Mateti, 2010.
  • Puertas traseras por Prabhaker Mateti, 2010.
  • Escaneo de puertos por Prabhaker Mateti, 2011.

Páginas de Internet

  • Ataques inalámbricos y pruebas de penetración por Jonathan Hassell, 2004 o posterior.
    • Parte 1
    • Parte 2
    • Parte 3
  • Resumen de las diez principales distribuciones de Linux por Clemente Lefebre, 2006.
  • Cracking WEP...Volver a cargar por Kevin arenque y Tim Higgins, 2007.
  • Cómo agrietar WEP por Humphry Cheung, 2008.
    • Parte 1: Configuración y red Recon
    • Parte 2: Realizar el Crack
    • Parte 3: Asegurar su WLAN
  • Como abrir WPA / WPA2 por Brandon Teska, 2008.
  • Cómo atacar un WEP/WPA red inalámbrica protegida por Quequero, 2009.
  • Como abrir WPA/WPA2 por darkAudax, 2010.
  • Aircrack-ng para Windows por Wirelessdefence.org, 2010.
  • 12 recomendado más herramientas de redes por Selena Frye, 2010.
  • WPA2 Hole196 vulnerabilidad - preguntas frecuentes por hermético Networks, Inc., 2011.
  • Herramientas de seguridad de red Top 125 por SecTools.Org, 2011.
  • Introducción a Nessus por Harry Anderson, sin fecha.
  • Herramientas de Hacking inalámbrico esenciales por Daniel V. Hoffman, sin fecha.
  • Fresco e ilegal Hotspot Inalámbrico Hacks por Daniel V. Hoffman, sin fecha.
  • Hacking en Internet Banking y transacciones con tarjetas de crédito – y cómo prevenirla por Daniel V. Hoffman, sin fecha.

Información comercial

  • Gestión de los riesgos WLAN con evaluación de la vulnerabilidad por Lisa Phifer, sin fecha.

Bases de datos

  • Lista de contraseñas por defecto por phenoelit-us.org
  • Contraseñas por defecto por CIRT.net
  • Tormenta de paquete (base de datos de vulnerabilidad)
  • Securityfocus (base de datos de vulnerabilidad)
  • La base de datos de explotación
  • WiGLE (Motor de registro geográfico sin hilos)

Software

  • Aircrack-ng
  • BackTrack 5 – Esta última versión de seguridad ofensiva se basa en Ubuntu 10.04 Linux LTS. Tres gráficos entornos de escritorio se puede elegir de: GNOME, KDE, y Fluxbox. Más de 300 programas de aplicación se incluyen para pruebas de penetración, tales como monitores de red y descifradores de contraseñas, pero también Metasploit 3.7.0, un marco de explotación. BackTrack 5 es un distribución Live, pero también hay un BRAZO versión disponible para el Android sistema operativo, permitiendo tabletas y smartphones para ser utilizado para pruebas de penetración móvil de redes Wi-Fi.[83] BackTrack puede instalarse en disco duro, los dos solos y en arranque dual configuración, en un Unidad flash USBy en VMware.[84] Efectividad de Metasploit es causada por el gran número de hazañas que se actualizan continuamente. En agosto de 2011, hubo 716 hazañas para todos los sistemas operativos habituales juntos. Armitage es la interfaz gráfica para Metasploit dentro de BackTrack 5. Esta GUI puede importar archivos en XML formato y es compatible con Nmap y Nessus Metasploit-Express.[85]
  • DNSDataView (un programa para Windows que es comparable a NSLookup, pero cuenta con una interfaz gráfica de usuario)
  • EtherChange
  • Masa WiFi WEP/WPA Cracking clave herramienta
  • Nmap
  • Technitium MAC cambiador de dirección

Véase también

  • Agrietamiento de las redes inalámbricas puede ser especializada de varias maneras, causando los siguientes artículos ser relacionado.
    • ARP spoofing
    • Ataque de fuerza bruta
    • MAC spoofing
    • Agrietamiento de contraseña
    • Ataques Spoofing
  • Agrietamiento de las redes inalámbricas se puede variar de varias maneras, causando los siguientes artículos ser relacionado.
    • Gemelo malvado (redes inalámbricas) (rogue punto de acceso Wi-Fi)
    • Ataque Man-in-the-middle
  • Agrietamiento de las redes inalámbricas puede resultar de varias intenciones, causando los siguientes artículos ser relacionado.
    • Hacker (seguridad informática)
    • Legalidad de piggybacking
    • Transporte (acceso a internet) (uso de parásito de las redes inalámbricas para obtener acceso a internet)
  • Agrietamiento de las redes inalámbricas se opone a asegurarlos, causando los siguientes artículos ser relacionado.
    • Inseguridad informática
    • Seguridad de red
    • Sistema de prevención de intrusiones inalámbricas
    • Seguridad inalámbrica

Referencias

  1. ^ Hackear redes inalámbricas para Dummies por Kevin Beaver y Peter T. Davis, Wiley Publishing, Inc., 2005, páginas 9-10.
  2. ^ Hackear redes inalámbricas para Dummies por Kevin Beaver y Peter T. Davis, Wiley Publishing, Inc., 2005, página 9.
  3. ^ Hackear redes inalámbricas para Dummies por Kevin Beaver y Peter T. Davis, Wiley Publishing, Inc., 2005, páginas 179-181.
  4. ^ a b Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 102-103.
  5. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 103-105.
  6. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 101-102.
  7. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 105-106.
  8. ^ "Herramientas de seguridad de red Top 125 por Sectools.org, 2011.". 2 de octubre 2014.
  9. ^ "inSSIDer por metageek, 2012.". 2 de octubre 2014.
  10. ^ https://www.MetaGeek.net/Products/inSSIDer-for-Android/
  11. ^ Henry, Alan (18 de noviembre de 2008). "InSSIDer: un escáner de red Wi-Fi para Wardriver de hoy". PCmag.com. Programa archivado de la original en 22 / 04 / 2013. 22 / 04 / 2013.
  12. ^ "inSSIDer por metageek, sin fecha.". 2 de octubre 2014.
  13. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 107-108, 116.
  14. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 117-118.
  15. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, Página 126.
  16. ^ a b Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, página 129.
  17. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, página 279.
  18. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, págs. 284-288.
  19. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, página 285.
  20. ^ a b Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, Página 288.
  21. ^ Kit de herramientas de pruebas de penetración código abierto de Johnny Long y otros, Syngress Publishing, Inc., 2006, p. 289.
  22. ^ a b Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, página 281.
  23. ^ Manual de seguridad inalámbrica de Aaron E. Earle, Auerbach Publications, 2006, p. 196.
  24. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 226-227.
  25. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, página 306.
  26. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, págs. 302-303.
  27. ^ Kit de herramientas de pruebas de penetración código abierto de Johnny Long y otros, Syngress Publishing, Inc., 2006, p. 301.
  28. ^ Manual de seguridad inalámbrica por Aaron E. Earle, Auerbach Publications, 2006, págs. 319-320.
  29. ^ WarDriving y pruebas de penetración inalámbrica por Chris Hurley y otros, Syngress Publishing, Inc., 2007, Página 150.
  30. ^ Kit de herramientas de pruebas de penetración código abierto de Johnny Long y otros, Syngress Publishing, Inc., 2006, p. 311.
  31. ^ Manual de seguridad inalámbrica de Aaron E. Earle, Auerbach Publications, 2006, p. 301.
  32. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, página 102.
  33. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, página 167.
  34. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 2-3, 5-6.
  35. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, página 36.
  36. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, página 178.
  37. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 19, 25.
  38. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, Página 15.
  39. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, páginas 201-202.
  40. ^ Linux en una cáscara de nuez, 6ta edición, por Ellen Siever y otros, O'Reilly Media, Inc., 2009, páginas 116-117, 197.
  41. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, página 29.
  42. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 26-27.
  43. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, páginas 215-217.
  44. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, páginas 61, 223-224.
  45. ^ Kit de herramientas de pruebas de penetración código abierto por Johnny Long y otros, Syngress Publishing, Inc., 2006, páginas 3, 7.
  46. ^ WarDriving y pruebas de penetración inalámbrica por Chris Hurley y otros, Syngress Publishing, Inc., 2007, págs. 112-115.
  47. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 87-88.
  48. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 34-37.
  49. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, página 37.
  50. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 35-36.
  51. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 32-33.
  52. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 37-39.
  53. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 38-39.
  54. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 40-42.
  55. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 42-44.
  56. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 45-47.
  57. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, página 49.
  58. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 49-50.
  59. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, página 51.
  60. ^ a b Herramientas eléctricas de seguridad de Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, p. 269.
  61. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, página 55.
  62. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 55-56.
  63. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 61-63.
  64. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 72-73.
  65. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 193-194, 219.
  66. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 200-201.
  67. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 203-205, 325.
  68. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 215-218.
  69. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, páginas 87, 275, 376-377, 385.
  70. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 323-324.
  71. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 334-335, 355-358.
  72. ^ Herramientas eléctricas de seguridad por Bryan quemaduras y otros, O'Reilly Media, Inc., 2007, págs. 363-365.
  73. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, páginas 161-162.
  74. ^ Actualización y reparación de PC, 19ª edición, por Scott Mueller, Pearson Education, Inc., 2010, páginas 900-901.
  75. ^ "Técnicas de hacking en redes inalámbricas por Prabhaker Mateti, 2005.". 2 de octubre 2014.
  76. ^ PC Plus Tema (revista de computadoras holandesa), 04/2011, página 60.
  77. ^ "Los tribunales holandeses: Wi-Fi 'hacking' no es un crimen por John Leyden, 2011".. 2 de octubre 2014.
  78. ^ Sams Teach Yourself TCP/IP en 24 horas, cuarta edición, por Joe Casad, Sams, 2009, página 376.
  79. ^ Corriendo Linux, 5ª edición, por Matthias Kalle Dalheimer y Matt Welsh, O'Reilly Media, Inc., 2005, páginas 829-830.
  80. ^ WarDriving y pruebas de penetración inalámbrica por Chris Hurley y otros, Syngress Publishing, Inc., 2007, página 4.
  81. ^ Diccionario Collins, 11ª edición, HarperCollins Publishers, 2011, páginas xi, 741.
  82. ^ "Ética en Internet Security por Prabhaker Mateti, 2010.". 2 de octubre 2014.
  83. ^ Linux Magazine Tema (revista de computadoras holandesa), 04 de 2011, página 60.
  84. ^ "BackTrack CÓMOs (HOWTOs) BackTrack Linux, sin fecha.". 2 de octubre 2014.
  85. ^ c ' t magazine voor computadora techniek Tema (revista de computadoras holandesa), enero/febrero 2012, páginas 136-137.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Cracking_of_wireless_networks&oldid=627916787"