Portada

Hacking Wireless 2.0

ANAYA MULTIMEDIA
02 / 2011
9788441528987
Castellano
TITULOS ESPECIALES
ESPAÑA
INFORMATICA

Sinopsis

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos. Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee. Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.Agradecimientos Sobre de los autores Sobrelos colaboradores Sobre los editores técnicos Prólogo Introducción Cómo está organizado el libro Parte I. Hacking de tecnología inalámbrica 802.11 Parte II. Hacking en clientes 802.11 Parte III. Hacking en otras tecnologías inalámbricas Convenciones Icono de ataque Icono de prohibido Sitio Web Parte I. Hacking de tecnología inalámbrica 802.11 Caso de estudio I: Hacking de red inalámbrica Su primer contrato Técnica de la plaza de aparcamiento La invasión de los robots Conclusión 1. Introducción al hacking de 802.11 Resumen de 802.11 Fundamentos Direccionamiento de los paquetes en 802.11 Manual de seguridad de 802.11 Clave previamente compartida WPA WPA Enterprise EAP y 802.1X Fundamentos del descubrimiento Escaneado activo Escaneado pasivo (modo monitor) Contramedidas del escaneado activo Contramedidas del escaneado pasivo Análisis de frecuencia (bajo la capa de enlace) Contramedidas del análisis de frecuencia Hardware y controladores Unas palabras sobre el núcleo de Linux Circuitos integrados y controladores de Linux Opciones específicas de un controlador Inyección de paquetes Controladores y circuitos integrados modernos Atheros (AR5XXX, AR9XXX) Broadcom (familia B43XX) Intel Pro Wireless e Intel Wifi Link (Centrino) Ralink (RT2X00) Realtek (RTL8187) Tarjetas Capacidad de transmisión Sensibilidad Soporte para antenas Tarjetas recomendadas Tarjetas a tener en cuenta Antenas Elementos básicos Especificaciones Latiguillos Antenas omnidireccionales Antenas direccionales Amplificadores RF Tarjetas de datos de teléfonos móviles GPS Receptores de ratón y receptores de mano GPS en Linux GPS en Windows GPS en Mac Resumen 2. Rastreo y enumeración de redes 802.11 Elección del sistema operativo Windows OS X Linux Herramientas de rastreo en Windows Vistumbler Vistumbler (escáner activo) Configuración de GPS para Vistumbler Visualización con Vistumbler Habilitar la integración con Google Earth inSSIDer inSSIDer (escáner activo) Configuración de GPS para inSSIDer Visualización con inSSIDer Herramienta de escucha e inyección de paquetes en Windows Compatibilidad con el modo monitor NDIS 6.0 (NetMon) NetMon (Escuchador de paquetes pasivo) AirPcap AirPcap (escuchador de paquetes pasivo) Instalación de AirPcap CommView for WiFi Transmisión de paquetes con CommView for WiFi Resumen de CommView for WiFi Herramientas de rastreo OS X KisMAC KisMAC (escáner pasivo) Ventana principal de KisMAC Configuración del tráfico Configuración de los detalles Visualización de KisMAC KisMAC y Google Earth Guardar y capturar paquetes de datos Kismet en OS X Herramientas de rastreo en Linux Kismet Kismet (escáner pasivo) Configuración de Kismet Configuración de GPS para Kismet Ejecución de Kismet Archivos generados por Kismet Visualización de datos con Kismet Trazado de posición en Google Earth en tiempo real Herramientas de rastreo de dispositivos móviles WiFiFoFum (escáner activo) Servicios de creación de mapas (Wigle y Skyhook) Wigle Skyhook Resumen 3. Ataque de redes inalámbricas 802.11 Tipos básicos de ataques Seguridad a través de la oscuridad Desautenticación de usuarios Montar un ataque de desautenticación en Linux Montar un ataque de desautenticación en OS X Montar un ataque de desautenticación en Windows Contramedidas para desautenticar usuarios Atacar el filtrado MAC Atacar el filtrado MAC en Linux Atacar el filtrado MAC en Windows Atacar el filtrado MAC en OS X Contramedidas para evitar los filtros MAC Ataques WEP Ataques de recuperación de claves WEP Recuperación WEP del SSID de FiOS Defensa ante las técnicas de recuperación WEP de FiOS de Verizon Ataque Neesus Datacom 21-bit contra WEP Ataque Newsham 21-bit en OS X Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux) Ataques de diccionario contra WEP Ataques de diccionario en OS X Ataques de diccionario en Linux Evitar ataques de diccionario Neesus Datacom y genéricos Ataques criptográficos contra WEP (FMS, PTW) Usar Aircrack-ng para romper WEP en Linux con un cliente asociado Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado Atacar criptográficamente a WEP en OS X Ataque PTW contra WEP en Windows Defenderse de los ataques criptográficos Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC Ataques de recuperación del flujo de claves contra WEP Ataque de fragmentación Ataque ChopChop Defenderse del ataque de recuperación de flujo de claves Atacar la disponibilidad de las redes inalámbricas Denegaciones de servicio de autenticación Contramedidas del desbordamiento de desautenticación Contramedidas de Michael Defenderse de las contramedidas de Michael Resumen 4. Ataque de redes 802.11 protegidas por WPA Romper la autenticación: WPA-PSK Obtener el acuerdo de cuatro vías Crackear la clave previamente compartida Cracking a la velocidad de la luz Descifrar capturas de WPA-PSK Asegurar WPA-PSK Romper la autenticación: WPA Enterprise Obtener el acuerdo EAP Respuesta-identidad EAP Identificación del tipo de EAP LEAP Atacar LEAP con asleap Asegurar LEAP PEAP y EAP-TTLS Atacar PEAP y EAP-TTLS Asegurar PEAP y EAP/TTLS EAP-TLS Atacar EAP-TLS Asegurar EAP-TLS EAP-FAST Atacar EAP-FAST Asegurar EAP-FAST EAP-MD5 Atacar EAP-MD5 Asegurar EAP-MD5 Romper el cifrado: TKIP Ataque Beck-Tews Contramedidas del ataque TKIP de Beck-Tews Atacar componentes Superficie del ataque EAP Reducir la superficie del ataque Atacar la entrega de PMK en RADIUS Proteger la entrega de PMK Resumen Parte II. Hacking en clientes 802.11 Caso de estudio: Pasear por las inseguras ondas aéreas 5. Ataque de clientes inalámbricos 802.11 Atacar la capa de aplicación Explotaciones de la capa de aplicación Instalar Metasploit Uso de browser_autopwn Atacar al cliente con un servidor DNS maligno Configuración de una DNS maligna a través de DHCP Contramedidas de un servidor DHCP maligno Ejecutar un servidor DNS maligno desde Metasploit Contramedidas de un servidor DNS maligno Utilizar Ettercap para modificar el contenido Falsificación e

PVP
41,00