HACKING &CRACKING/ REDES INALAMBRICAS
- PRIMER EDICION
- TALLERES GRAFICOS DE EMPRESA EDITORA MACRO EIRL EMPRESA EDITORA MACRO EIRL 2013
- 310 paginas imagenes 17.52X24.51 cm
CAPÍTULO 1: DEFINICIÓN DE RED INALÁMBRICA 1.1. INTRODUCCIÓN DE LAS REDES INALÁMBRICAS. 1.2. TRABAJAR UNA RED INALÁMBRICA
CAPÍTULO 2: TIPOS DE REDES INALÁMBRICAS 2.1. TIPOS DE REDES INALÁMBRICAS 2.1.1. Redes inalámbricas de área personal (WPAN) 2.1.2. Bluetooth
Usos y aplicaciones Lista de aplicaciones 2.1.3. ZigBee. Usos 2.1.4. ZigBee vs. Bluetooth 2.1.5. DECT 2.1.6. Infrarrojo . 2.1.7. Redes inalámbricas de área local (WLAN) 2.1.8. Wi-Fi Historia Seguridad y fiabilidad Dispositivos Wi-Fi Router Wi-Fi Ventajas y desventajas. 2.1.9. Home RF... Visión general de homeRF y posición en el mercado Introducción. Grupo de trabajo homeRF 2.1.10. HIPERLAN (High Performance Radio LAN). Definición Origen Proyecto BRAN. Escenarios del proyecto BRAN Access Point... Características. 2.1.11. Redes de área metropolitana inalámbricas (WMAN). Introducción.. Arquitectura de LMDS. 2.1.12. WiMAX (Worldwide Interoperability for Microwave Access). Funcionamiento de WiMAX. Características de WiMAX. Wi-Fi frente a WiMAX. 2.1.13. Redes inalámbricas globales GSM (Global System for Mobile Communications). CDMA (Code Division Multiple Access). Tecnología 2.5G Tecnología 3G Tecnologia 4G...... Compatibilidad entre Wi-Fi y Ethernet (red cableada)
CAPÍTULO 3: ESQUEMA LÓGICO DE LAS REDES INALÁMBRICAS 3.1. EL MODELO OSI…………………………………………………………47 Esquema de comunicación con el modelo OSI......................................................................................................48 Funcionamiento de Wi-Fi............................................................................................................................................48 Capa fisica de redes inalámbricas...............................................................................................................................49 3.2. FLUJO DE DATOS………………………………………………………..........................................................................................49 Espectro expandido (spread spectrum)......................................................................................................................50 FHSS (Frequency Hopping Spread Spectrum).............................................................................................................50 Sistema FHSS............................................................................................................................................................50 DSSS (Direct Sequence Spread Spectrum)...................................................................................................................52 Principios del sistema DSSS.......................................................................................................................................52 OFDM (Orthogonal frequency-division multiplexing).................................................................................................53 Técnicas de modulación.............................................................................................................................................53 BPSK...........................................................................................................................................................................54 Transmisor de BPSK..................................................................................................................................................54
CAPÍTULO 4: TOPOLOGÍA DE UNA RED INALÁMBRICA 4.1. TOPOLOGÍAS DE LAS REDES INALÁMBRICAS WLAN'S..........................................................................................57 Topologia infraestructura (BSS)..............................................................................................................................57 Topología infraestructura.. 58 Modo ad hoc............................................................................................................................................................59 Punto de acceso (Access Point).................................................................................................................................60
CAPÍTULO 5: RED INALÁMBRICA CON ACCESS POINT 5.1. PUNTO DE ACCESO…………………………………………………………….........................................................................65 Definición de punto de acceso (Access Point)……………………………………………………………………..........................65 Características de los puntos de acceso…………………………………………………………………………………...........................66 5.1.1. Ejemplo de puertos de un punto de acceso……………………………………………………………………......................67 5.1.2. Gestión del punto de acceso………………………………………………………………………………….............................67 Formar una red extensa con varios puntos de acceso..............................................................................................67 5.1.3. Alcance de una red inalámbrica........................................................................................................................68 Interferencia en una red extensa..............................................................................................................................69 Pérdidas de propagación en una red extensa...........................................................................................................69
CAPÍTULO 6: TIPOS DE TARJETAS DE RED INALÁMBRICA 6.1. ADAPTADORES INALÁMBRICOS DE RED……………………………………………………………………….................................73 6.1.1. Tipos de adaptadores de red……………………………………………………………………………………………......................73 Adaptadores para PDA……………………………………………………………………………………………………..................................74
CAPÍTULO 7: DIRECCIÓN IP EN LAS REDES INALÁMBRICAS 7.1. COMPONENTES PARA UN RED LOCAL………………………………………………………………………................................77 7.1.1. Direcciones IP……………………………………………………………………………………………………..................................77 7.1.2. Direcciones IPV4……………………………………………………………………………………………………................................77
El protocolo DHCP y su funcionamiento Funcionamiento de DHCP Ventajas Desventajas. Asignación de direcciones IP. 7.1.6. IP FIJA Puerta de enlace predeterminada. La máscara de red Funcionamiento. Tabla de máscaras de red.... Clases de máscaras en subredes. 7.1.7. Puerto de red.... Puertos bien conocidos. Puertos registrados. Puertos dinámicos o privados. 7.1.8. NAT Source NAT... IP Masquerading. Destination Nat o port forwarding. NAT en el entorno de trabajo. Utilización del router como dispositivo de NAT 79 79 80 80 80 81 81 81 91 82 82 82 83 84 84 85 85 85 85 85 86 86 87 87
CAPÍTULO 8: INSTALACIÓN DE RED TIPO WI-FI 8.1. INSTALAR UNA RED WI-FI 91
Instalar una red ad hoc en Windows XP 91 Resolución de problemas 92 Configuración de IP. 92 8.2. INSTALAR UNA RED AD-HOC EN WINDOWS 7 Y COMPARTIR SEÑAL DE INTERNET 94 Conectar cualquier PC a su red ad hoc. 101 8.3. CONFIGURACIÓN DE UN ACCESS POINT. 103 Propiedades configurables en el punto de acceso 103 Pasos para la configuración del punto de acceso inalámbrico DWL-G700AP a la red........ 104 8.4. ASIGNAR UNA DIRECCIÓN IP ESTÁTICA EN WINDOWS 108 CAPÍTULO 9: ANTENAS INALÁMBRICAS 9.1. DECIBELIOS 111 9.1.1. Definición de DBI. 111 9.2. ANTENAS PARA LA RED INALÁMBRICA. 112 9.2.1. Ancho de banda 113
Directividad. 113 Ganancia 113 Eficiencia 113 9.2.2. Impedancia de entrada ................................................................................................................................................................................114 9.2.3. Polarización..........................................................................................................................................................................................................114 9.2.4. Antenas de apertura..................................................................................................................................................................................................114 9.2.5. Antenas planas..........................................................................................................................................................................................................115 9.2.6. Antenas de array ......................................................................................................................................................................................................115 9.2.7. Antenas con reflector................................................................................................................................................................................................115
CAPÍTULO 10: CONSTRUCCIÓN DE UNA ANTENA..............................................................................................................................................................125 10.1. CONSTRUIR UNA ANTENA...........................................................................................................................................................................................125 10.1.1. Antena Wi-Fi con una lata de Pringles.......................................................................................................................................................................125 Procedimientos para construir la antena ...........................................................................................................................................................................126 Probar la antena construida...............................................................................................................................................................................................128
10.2. SEGURIDAD EN REDES WI-FI INALÁMBRICAS..............................................................................................................................................................128 10.2.1. Introducción ............................................................................................................................................................................................................128 10.2.2. Consideraciones previas........................................................................................................................................................................................129 10.2.3. Conseguir una red Wi-Fi más segura........................................................................................................................................................................129 10.2.4. Tabla Resumen ........................................................................................................................................................................................................130 Asegurar el punto de acceso...............................................................................................................................................................................................130 Aumentar la seguridad de los datos transmitidos: WEP, WPA y WPA2..............................................................................................................................130 Características y funcionamiento......................................................................................................................................................................................131 Debilidad de vector de inicialización...................................................................................................................................................................................132 Otras debilidades de Web..................................................................................................................................................................................................132 Alternativas a la Web........................................................................................................................................................................................................133 Características de WPA....................................................................................................................................................................................................134 Mejoras de WPA respecto a WEP.....................................................................................................................................................................................135 Modos de funcionamiento de WPA ....................................................................................................................................................................................135 WPA2 (IEEE 802.11i) ........................................................................................................................................................................................................135 Usa encriptación WEP/WPA.............................................................................................................................................................................................136 Ocultar la red Wi-Fi Evitar que se conecten a su red ........................................................................................................................137 Advertencias .....................................................................................................................................................................137 Conclusión ........................................................................................................................................................................138
CAPÍTULO 12: DETECTAR REDES INALÁMBRICAS 12.1. DETECCIÓN DE REDES INALÁMBRICAS WIRELESS UTILIZANDO KISMET ......................................................................145 Definición de kismet ........................................................................................................................................................145 Sitio de descarga ...............................................................................................................................................................145 Requisitos mínimos.............................................................................................................................................................145 Ventajas sobre Netstumbler ..............................................................................................................................................145 Configurando Kismet ........................................................................................................................................................146 Otras opciones de configuración del archivo kismet.conf .....................................................................................................147 Ejecutando Kismet ...........................................................................................................................................................148 Pantalla principal .............................................................................................................................................................149 Archivos generados por el programa Kismet.......................................................................................................................153
12.2. DETECTAR REDES INALÁMBRICAS USANDO NETSTUMBLER .......................................................................................154 Usos ...................................................................................................................................................................................154 Sitios de descarga de Netstumbler ....................................................................................................................................154 Requisitos mínimos.............................................................................................................................................................154 Pantalla principal .............................................................................................................................................................155 Gráfica de señal/ruido (SNR) ...........................................................................................................................................157 SNR ...................................................................................................................................................................................157 Barra de menús................................................................................................................................................................157 STUMBVERTER 1.5 ............................................................................................................................................................159
CAPÍTULO 13: HACKING A REDES INALÁMBRICAS CON PROTECCIÓN TIPO: WPA/WPA2 13.1. CONVERTIR HACKING A WPA/WPA2...............................................................................................................................163 13.1.1 Método 1....................................................................................................................................................................163 Introducción.....................................................................................................................................................................163 Puntos de partida..............................................................................................................................................................164 Equipo usado...................... Configuración de la tarjeta inalámbrica Configuración de tarjeta de red inalámbrica. Conexión al punto de acceso
17.2. WLAN Y LAS INSEGURIDADES INHERENTES 17.2.1. Revisando WLAN Frames. Tipos de WLAN frame 17.2.2. Crear una interface en modo monitor 17.2.3. Sniffing de paquetes inalámbricos 17.2.4. Dispositivos diferentes
17.3. SNIFFING DE PAQUETES DE DATOS DE LA RED 17.3.1. Inyección de paquetes
17.4. EVITAR LA AUTENTICACIÓN DE WLAN 17.4.1. Bypassing WLAN Authentication 17.4.2. SSID oculto 17.4.3. Descubriendo SSIDS ocultos 17.4.4. Filtrado MAC 17.4.5. Autenticación abierta 17.4.6. Bypass de autenticación abierta 17.4.7. Autenticación de clave compartida (Shared Key Authentication).
17.5. DEFECTOS DE CIFRADO WLAN 17.5.1. Cifrado WLAN. 17.5.2. Encriptación WEP. 17.5.3. Cracking WEP 17.5.4. Suplantación de autenticación crackeando WEP 17.5.5. Romper la seguridad WPA-PSK con coWPAtty. 17.5.6. Aceleración de cracking WPA/WPA2 PSK 17.5.7. Acelerando el proceso de crackeo 17.5.8. Descifrar paquetes WEP y WPA. 17.5.9. Conectarse a redes WEP y WPA Conectarse a una red WEP Conectarse a una red WPA
17.6. ATAQUES A LA INFRAESTRUCTURA WLAN 17.6.1. Hacking de cuentas por defecto en el punto de acceso 17.6.2. Hacking de cuentas usando ataques de fuerza bruta 17.6.3. Ataque de denegación de servicio 17.6.4. Ataque de de-autenticación DOS 17.6.5. Ataque de desasociación 17.6.6. Evil Twin y suplantación de identidad de punto de acceso MAC. 17.6.7. Evil Twin y suplantación de MAC 17.6.8. Evil Twin y saltos de canal 17.6.9. Punto de acceso renegado. 17.6.10. Punto de acceso ilegitimo 17.6.11. Atacando a los clientes. 17.6.12. Honeypot y ataque MIS Association 17.6.13. Funciones del hacker.
AUTOR Redes y Hardware Ing. Hegel Broy de la Cruz Paisig
Ing. Hegel Broy de la Cruz Paisig realizó estudios en la Universidad Tecnológica del Perú (UTP). Se ha desempeñado como docente en la Universidad Nacional de Ingeniería (UNI), así como en otros institutos tecnológicos, desarrollando cursos de Redes, Linux y Windows Server 2008. Ha laborado en diferentes empresas del área textil, metalmecánica y automotriz, siempre en el Departamento de Sistemas. Ha desarrollado y estudiado el proyecto de Linux desde el año 2001 hasta la actualidad, llegando a comprender completamente el sistema de seguridad en redes Linux.
Es socio de la empresa Inversiones Van Orton del Perú EIRL, dedicada a la comercialización de servidores de diferentes arquitecturas y componentes informáticos.
Actualmente, se desempeña como docente en el Centro de Cómputo Infouni de la Facultad de Ingeniería Mecánica, UNI.
BÁSICO INTERMEDIO AVANZADO
El presente libro titulado Hacking & Cracking: Redes inalámbricas tiene como objetivo dar a conocer esta nueva forma de conexión a Internet: red Wi-Fi. Está dirigido al público que necesita estar siempre conectado a la red desde cualquier lugar y momento; así como también a quienes necesitan proteger su red.
Está estructurado en 17 capítulos en los cuales se desarrollan temas relacionados a la red en cuanto a su definición, tipos, esquema lógico, topología, etc.; asimismo, se explica cómo instalar, construir antenas, detectar y descifrar contraseñas de la red. Todo esto por medio de programas como Aircrack, BackTrack, WiFiSlax.
Se emplea una metodología práctica y visual; además viene acompañado con un CD multimedia que le ayudará a reforzar lo aprendido.
Contenido
Capítulo 1: Definición de red inalámbrica Capítulo 2: Tipos de redes inalámbricas Capítulo 3: Esquema lógico de las redes inalámbricas Capítulo 4: Topología de una red inalámbrica Capítulo 5: Red inalámbrica con Access Point Capítulo 6: Tipos de tarjetas de red inalámbrica Capítulo 7: Dirección IP en las redes inalámbricas Capítulo 8: Instalación de red tipo Wi-Fi Capítulo 12: Detectar redes inalámbricas Capítulo 13: Hacking a redes inalámbricas con protección tipo WPA/WPA2 Capítulo 14: Hacking utilizando WiFiSlax Capítulo 15: Hacking utilizando airoscript Capítulo 16: Hacking utilizando SWifi Keygen, AirWin 2.0 Capítulo 17: Hacking utilizando BackTrack 5
aprende con los profesionales
CD Multimedia Contiene videos tutoriales los cuales te ayudarán a reforzar lo aprendido.