Hackeo de Redes Inalámbricas (Wireless)

Decima segunda Lección: Hackeo de contraseñas


Una red inalámbrica es un conjunto de dos o más dispositivos conectados entre sí a través de ondas de radio dentro de un rango de espacio limitado. Los dispositivos de una red inalámbrica tienen la libertad de estar en movimiento, pero están conectados a la red y comparten datos con otros dispositivos de la red. Uno de los puntos más cruciales que se encuentran tan extendidos es que su costo de instalación es muy barato y mas rápido que las redes de cable.

Las redes inalámbricas son ampliamente utilizadas y es bastante fácil configurarlas. Utilizan los estándares IEEE 802.11. Un enrutador inalámbrico es el dispositivo más importante de una red inalámbrica que conecta a los usuarios con Internet.

En una red inalámbrica, tenemos Puntos de Acceso que son extensiones de rangos inalámbricos que se comportan como conmutadores lógicos.

Ejemplo red inalambrica

Aunque las redes inalámbricas ofrecen una gran flexibilidad, tienen sus problemas de seguridad. Un hacker puede rastrear los paquetes de red sin tener que estar en el mismo edificio donde se encuentra la red. A medida que las redes inalámbricas se comunican a través de ondas de radio, un hacker puede localizar fácilmente la red desde una ubicación cercana.

La mayoría de los atacantes usan el seguimiento de redes para encontrar el SSID y hackear una red inalámbrica. Cuando nuestras tarjetas inalámbricas se convierten en modos de rastreo, se denominan modo monitor.

Kismet

Kismet es una poderosa herramienta para el rastreo inalámbrico que se encuentra en la distribución de Kali. También se puede descargar de su página web oficial  https://www.kismetwireless.net/index.shtml

Veamos cómo funciona. En primer lugar, abra una terminal y escriba kismet. Inicie el servidor Kismet Server y haga clic en Sí, como se muestra en la siguiente captura de pantalla.

Kismet

Como se muestra aquí, haga clic en el botón Inicio.

inicio kismet

Ahora, Kismet comenzará a capturar datos. La siguiente captura de pantalla muestra cómo se vería.

kismet capturando datos

NetStumbler

NetStumbler es otra herramienta para el hacking inalámbrico que se dirige principalmente a los sistemas Windows. Se puede descargar de http://www.stumbler.net/

Es bastante fácil usar NetStumbler en su sistema. Sólo tiene que hacer clic en el botón Escanear y esperar al resultado, como se muestra en la siguiente captura de pantalla.

NetStumbler

Debería mostrar una captura de pantalla así:

scaneando redes inalambricas con netstumbler

Es importante tener en cuenta que su tarjeta debe soportar el modo de monitorización, de lo contrario no podrá monitorizar.

Privacidad equivalente con cable

La Privacidad Equivalente por Cable (WEP) es un protocolo de seguridad que fue inventado para proteger las redes inalámbricas y mantenerlas privadas. Utiliza cifrado en la capa de enlace de datos que prohíbe el acceso no autorizado a la red.

La clave se usa para encriptar los paquetes antes de que empiece la transmisión. Un mecanismo de control de integridad comprueba que los paquetes no se alteran después de la transmisión.

Tenga en cuenta que WEP no es totalmente inmune a los problemas de seguridad. Sufre de los siguientes problemas:

  • El CRC32 no es suficiente para garantizar la integridad criptográfica completa de un paquete.
  • Es vulnerable a los ataques del diccionario.
  • WEP también es vulnerable a los ataques de Denegación de Servicios.

WEPcrack

WEPcrack es una herramienta popular para descifrar contraseñas WEP. Se puede descargar de  https://sourceforge.net/projects/wepcrack/

WEPcrack

Aircrack-ng

Aircrak-ng es otra herramienta popular para descifrar contraseñas WEP. Se puede encontrar en la distribución Kali de Linux.

La siguiente captura de pantalla muestra cómo hemos localizado una red inalámbrica y recogido paquetes y creado un archivo RHAWEP-01. cap. Luego lo corremos con aircrack-ng para descifrar el código.

Aircrackng

Ataques inalámbricos DoS

En un entorno inalámbrico, un Hacker puede atacar una red desde lejos y por lo tanto, a veces es difícil recopilar evidencias contra el atacante.

El primer tipo de DoS es el Ataque Físico. Este tipo de ataque es muy básico y está en la base de las interferencias de radio que se pueden crear incluso desde teléfonos inalámbricos que funcionan en el rango de 2,4 GHz.

Otro tipo es Ataque de red DoS. A medida que el Punto de Acceso Inalámbrico crea un medio compartido, ofrece la posibilidad de inundar el tráfico de este medio hacia el AP, lo que hará que su procesamiento sea más lento hacia los clientes que intentan conectarse. Dichos ataques pueden ser creados sólo por un ataque DoS de ping inundado.

Pyloris es una popular herramienta de DoS que se puede descargar desde https://sourceforge.net/projects/pyloris/

Low Orbit Ion Cannon (LOIC) es otra herramienta popular para los ataques de DoS.

Low Orbit Ion Cannon

Consejos rápidos

Para asegurar una red inalámbrica, debe tener en cuenta los siguientes puntos:

  • Cambie el SSID y la contraseña de red regularmente.
  • Cambiar la contraseña predeterminada de los puntos de acceso.
  • No utilice el cifrado WEP.
  • Desactivar la conexión en red de invitados.
  • Actualice el firmware de su dispositivo inalámbrico.

Ingeniería Social

Tratemos de entender el concepto de ataques de Ingeniería Social a través de algunos ejemplos.

Ejemplo 1

Debe haber notado que los documentos antiguos de la compañía se tiraban a los cubos de basura. Estos documentos pueden contener información confidencial como nombres, números de teléfono, números de cuenta, números de seguro social, direcciones, etc. Muchas empresas siguen utilizando papel carbón en sus máquinas de fax y una vez que el rollo ha terminado, su carbono se deposita en la papelera, que puede tener rastros de datos confidenciales. Aunque suena improbable, pero los atacantes pueden fácilmente recuperar información de los basureros de la compañía a través de la basura.

Ejemplo 2

Un atacante puede hacer amistad con el personal de la empresa y establecer una buena relación con él durante un período de tiempo. Esta relación se puede establecer en línea a través de redes sociales, salas de chat, o fuera de línea en una mesa de café, en un patio de recreo, o a través de cualquier otro medio. El atacante toma el personal de la oficina en confianza y finalmente saca la información sensible requerida sin dar una pista.

Ejemplo 3

Un ingeniero social puede pretender ser un empleado o un usuario válido o un VIP falsificando una tarjeta de identificación o simplemente convenciendo a los empleados de su puesto en la empresa. Tal atacante puede obtener acceso físico a las zonas restringidas, lo que ofrece nuevas oportunidades para los ataques.

Ejemplo 4

Ocurre en la mayoría de los casos que un atacante puede estar a su alrededor y puede echar una ojeada mientras escribe información sensible como ID de usuario y contraseña, PIN de la cuenta, etc.

Ataque de phishing

Un ataque de phishing es una ingeniería social basada en computadora, donde un atacante envía un correo electrónico que parece legítimo. Tales correos electrónicos tienen el mismo aspecto y la misma sensación que los recibidos del sitio original, pero pueden contener enlaces a sitios web falsos. Si no es lo suficientemente inteligente, escribirá su ID de usuario y contraseña e intentará iniciar sesión, lo que resultará en un fallo y para ese momento, el atacante tendrá su ID y contraseña para atacar su cuenta original.

Solución rápida
  • Debe aplicar una buena política de seguridad en su organización y realizar las capacitaciones necesarias para concientizar a todos los empleados sobre los posibles ataques de Ingeniería Social y sus consecuencias.
  • La trituración de documentos debe ser una actividad obligatoria en su empresa.
  • Asegúrate de que los enlaces que recibas en tu correo electrónico provengan de fuentes auténticas y que apunten a sitios web correctos. De lo contrario, podría terminar siendo víctima de phishing.
  • Sea profesional y nunca comparta su ID y contraseña con nadie más.

Decimo cuarta lección: Ataques DDOS

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *