Páginas:
256
Edición:
1
Fecha de publicación:
23/04/2019
ISBN:
9788426726957
Formato:
17x24 cms

Hacking & cracking. Redes inalámbricas wifi

18,40 17,48
18,40 17,48
Añadir a cesta
Recíbelo en 24/48h

¿Es un entusiasta de la seguridad informática y el entorno Linux?

Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos.

Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas.

  • Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux.
  • Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar.
  • Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos.

El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras.

No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1. Introducción al pentesting inalámbrico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1. ¿Qué es el pentesting?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1.1 Términos relacionados con pentesting. . . . . . . . . . . . . . . . . . . . . . . 16
1.2. Fases de las pruebas de penetración. . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.2.1 Fase 1: Planificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.2.2 Fase 2: Descubrimiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.3 Fase 3: Ataque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.2.4 Fase 4: Presentación de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2. Configuración de un portátil con Kali Linux. . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1. Introducción a la distribución Kali Linux. . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.1 Instalación de Kali Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.1.2 Instalar una máquina virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.2. Instalar Kali Linux en una máquina virtual nueva . . . . . . . . . . . . . . . . . . 35
2.2.1 Descarga de una imagen ISO de Kali Linux. . . . . . . . . . . . . . . . . . . 35
2.2.2 Creación de una nueva máquina virtual. . . . . . . . . . . . . . . . . . . . . . 38
2.2.3 Instalación de Kali Linux en una máquina virtual nueva. . . . . . . . . 41
2.3. Importar una máquina virtual de Kali Linux. . . . . . . . . . . . . . . . . . . . . . . 53
2.3.1 Descarga de una imagen precargada (OVA) de Kali Linux. . . . . . . 54
2.3.2 Importación de una máquina virtual de Kali Linux. . . . . . . . . . . . . 55
2.4. Actualizar el repositorio de Kali Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3. Hardware inalámbrico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.1. Hardware del laboratorio virtual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.2. Chipsets y drivers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.2.1 Características específicas deseables en un controlador. . . . . . . . 63
3.2.2 Inyección de paquetes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.3. Especificaciones técnicas de un AP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.3.1 Potencia de transmisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.3.2 Sensibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.3.3 Ganancia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.3.4 Soporte para antenas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.4. Adaptadores inalámbricos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.4.1 Chipset Ralink RT3070. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.4.2 Chipset Atheros AR9271. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.4.3 Chipset Ralink RT3572. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3.4.4 Chipset RTL8187. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.5. Antenas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.5.1 Antenas omnidireccionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
3.5.2 Antenas direccionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.6. Instalación y configuración del adaptador inalámbrico. . . . . . . . . . . . . . 82
3.6.1 Requisitos del adaptador inalámbrico. . . . . . . . . . . . . . . . . . . . . . . . 82
3.7. Laboratorio 1: Configuración de la tarjeta inalámbrica. . . . . . . . . . . . . . 83
3.7.1 Probar el adaptador para pruebas de penetración
inalámbrica. . . 85
3.7.2 Solución de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.8. Laboratorio 2: Asignación del adaptador inalámbrico en Kali. . . . . . . . 89
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4. Fundamentos de redes inalámbricas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.1. Redes inalámbricas locales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.2. Wi-Fi Alliance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.3. Estándares inalámbricos 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.4. Bandas y canales de frecuencia de las redes WLAN. . . . . . . . . . . . . . . 98
4.4.1 Banda de 2.4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.4.2 Banda de 5 GHz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.5. Tramas, tipos y subtipos de 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
4.5.1 Formato de una trama 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
4.5.2 Clasificación de las tramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.5.3 Direccionamiento en paquetes 802.11. . . . . . . . . . . . . . . . . . . . . 105
4.6. Modos de operación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.6.1 Modo ad hoc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.6.2 Modo infraestructura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.7. Topologías de red inalámbricas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.8. Seguridad inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5. Exploración de redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.1. Escaneo inalámbrico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.2. Escaneo pasivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.2.1 ¿Cómo funciona el escaneo pasivo?. . . . . . . . . . . . . . . . . . . . . . . . 117
5.2.2 Desventajas y contramedidas del escaneo pasivo. . . . . . . . . . . . 118
5.3. Escaneo activo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.3.1 ¿Cómo funciona el escaneo activo?. . . . . . . . . . . . . . . . . . . . . . . . 119
5.3.2 Desventajas y contramedidas del escaneo activo . . . . . . . . . . . . 120
5.4. Herramientas para escaneo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.4.1 Escaneo inalámbrico con airodump-ng . . . . . . . . . . . . . . . . . . . . . 122
5.4.2 Escaneo inalámbrico con Kismet . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
6. Cracking del WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
6.1. Introducción al WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
6.2. Ataques contra el WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.3. Cracking del WEP con Aircrack-ng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.3.1 Configuración de un router como AP con clave WEP. . . . . . . . . 136
6.4. Cracking del WEP con herramientas automatizadas (aircrak-ng) . . . . 147
6.5. Cracking del WEP con Fern WiFi Cracker. . . . . . . . . . . . . . . . . . . . . . . 147
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
7. Cracking del WPA / WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.1. Una introducción al WPA / WPA2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.1.1 Atacar el WPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7.2. Cracking del WPA con aircrack-ng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
7.2.1 Configuración de un router como AP con la clave del WPA. . . . 158
7.3. Cracking del WPA con Cowpatty. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.4. Cracking del WPA con herramientas automatizadas. . . . . . . . . . . . . . . 165
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
8. Ataque al AP y a la infraestructura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
8.1. Ataques contra el WPS (Wi-Fi Protected Setup) . . . . . . . . . . . . . . . . . 169
8.2. Atacar una WPA-Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
8.2.1 Configurar una red WPA-Enterprise . . . . . . . . . . . . . . . . . . . . . . . 177
8.2.2 Ataques dirigidos al EAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8.3. Ataques de denegación de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
8.3.1 Ataques DoS con MDK3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
8.4. AP no autorizados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
8.5. Atacar las credenciales de autenticación del AP. . . . . . . . . . . . . . . . . . 190
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
9. Ataque a clientes inalámbricos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
9.1. Ataque Honeypot y ataque Evil Twin. . . . . . . . . . . . . . . . . . . . . . . . . . . 193
9.1.1 El ataque Evil Twin en la práctica . . . . . . . . . . . . . . . . . . . . . . . . . . 194
9.2. Ataque Man-In-The-Midle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
9.2.1 Ghost Phisher. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
9.3. Ataque Caffe Latte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
9.4. Ataque Hirte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
9.5. Cracking de las claves del WPA sin el AP. . . . . . . . . . . . . . . . . . . . . . . . 205
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
10. Informes y conclusiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
10.1. Las cuatro etapas de redacción de informes. . . . . . . . . . . . . . . . . . . . 207
10.1.1 Planificación de informes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
10.1.2 Recopilación de información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
10.1.3 Herramientas de documentación. . . . . . . . . . . . . . . . . . . . . . . . . 209
10.1.4 Escribir el primer borrador. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
10.1.5 Revisión y finalización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
10.2. El formato del informe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
10.2.1 El resumen ejecutivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
10.2.2 El informe técnico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Anexo 1: Instalación de VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Anexo 2: Cifrado XOR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Anexo 3: Comandos utilizados en Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Referencias bibliográficas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

A color
Páginas:
256
Edición:
1
Año Publicación:
23/04/2019
ISBN:
9788426726957
Formato:
17x24 cms
Colección

Relacionados

¿Quiéres conocer las últimas novedades?

Inscribiéndote recibirás unos regalos exclusivos para ti