2024 Autor: Peter John Melton | [email protected]. Última modificación: 2023-12-16 04:49
Esta no es una guía de "cómo romper una red inalámbrica". No estamos aquí para guiarlo a través del proceso de comprometer una red. Queremos que entienda cómo alguien podría comprometer su red.
Espiando en una red sin cifrar
Primero, comencemos con la red menos segura posible: una red abierta sin cifrado. Obviamente, cualquiera puede conectarse a la red y usar su conexión a Internet sin proporcionar una frase de contraseña. Esto podría ponerlo en peligro legal si hacen algo ilegal y se remonta a su dirección IP. Sin embargo, hay otro riesgo que es menos obvio.
Cuando una red no está encriptada, el tráfico viaja hacia adelante y hacia atrás en texto plano. Cualquier persona que se encuentre dentro del alcance puede usar el software de captura de paquetes que activa el hardware Wi-Fi de una computadora portátil y captura los paquetes inalámbricos desde el aire. Esto generalmente se conoce como poner el dispositivo en "modo promiscuo", ya que captura todo el tráfico inalámbrico cercano. El atacante podría inspeccionar estos paquetes y ver lo que estás haciendo en línea. Cualquier conexión HTTPS estará protegida de esto, pero todo el tráfico HTTP será vulnerable.
Google tomó algo de calor para esto cuando estaban capturando datos de Wi-Fi con sus camiones de Street View. Capturaron algunos paquetes de redes Wi-Fi abiertas, y esos podrían contener datos confidenciales. Cualquier persona que se encuentre dentro del alcance de su red puede capturar esta información confidencial, otra razón más para no operar una red Wi-Fi abierta.
Encontrar una red inalámbrica oculta
Es posible encontrar redes inalámbricas "ocultas" con herramientas como Kismet, que muestran redes inalámbricas cercanas. El SSID o nombre de la red inalámbrica se mostrará en blanco en muchas de estas herramientas.
Esto no ayudará demasiado. Los atacantes pueden enviar un marco deauth a un dispositivo, que es la señal que enviaría un punto de acceso si se apagara. El dispositivo intentará conectarse a la red nuevamente y lo hará utilizando el SSID de la red. El SSID puede ser capturado en este momento. Esta herramienta ni siquiera es realmente necesaria, ya que el monitoreo de una red durante un período de tiempo prolongado naturalmente resultará en la captura de un cliente que intenta conectarse, revelando el SSID.
Esta es la razón por la que ocultar tu red inalámbrica no te ayudará. De hecho, puede hacer que sus dispositivos sean menos seguros porque intentarán conectarse a la red Wi-Fi oculta en todo momento. Un atacante cercano podría ver estas solicitudes y pretender ser su punto de acceso oculto, lo que obliga a su dispositivo a conectarse a un punto de acceso comprometido.
Cambiar una dirección MAC
Las herramientas de análisis de red que capturan el tráfico de la red también mostrarán los dispositivos conectados a un punto de acceso junto con su dirección MAC, algo visible en los paquetes que viajan de un lado a otro. Si un dispositivo está conectado al punto de acceso, el atacante sabe que la dirección MAC del dispositivo funcionará con el dispositivo.
El atacante puede entonces cambiar la dirección MAC de su hardware Wi-Fi para que coincida con la dirección MAC de la otra computadora. Esperarían a que el cliente se desconecte o desaparezca, lo forzarán a desconectarse y luego se conectarán a la red Wi-Fi con su propio dispositivo.
Cracking WEP o WPA1 Encryption
WPA2 es la forma moderna y segura de cifrar su Wi-Fi. Hay ataques conocidos que pueden romper el antiguo cifrado WEP o WPA1 (a menudo se hace referencia a WPA1 simplemente como cifrado "WPA", pero usamos WPA1 aquí para enfatizar que estamos hablando de la versión anterior de WPA y que WPA2 es más seguro ).
El esquema de cifrado en sí es vulnerable y, con suficiente tráfico capturado, el cifrado se puede analizar y romper. Después de monitorear un punto de acceso durante aproximadamente un día y capturar aproximadamente el tráfico de un día, un atacante puede ejecutar un programa de software que rompe el cifrado WEP. WEP es bastante inseguro y hay otras formas de romperlo más rápidamente engañando al punto de acceso. WPA1 es más seguro, pero sigue siendo vulnerable.
Explotación de vulnerabilidades de WPS
Un atacante también podría entrar en su red explotando la configuración protegida de Wi-Fi o WPS. Con WPS, su enrutador tiene un número PIN de 8 dígitos que un dispositivo puede usar para conectarse en lugar de proporcionar su frase de contraseña de cifrado. El PIN se verifica en dos grupos: primero, el enrutador verifica los primeros cuatro dígitos y le dice al dispositivo si tienen la razón, y luego el enrutador verifica los últimos cuatro dígitos y le dice al dispositivo si están en lo correcto. Hay un número bastante pequeño de posibles números de cuatro dígitos, por lo que un atacante puede "forzar la fuerza" de la seguridad de WPS probando cada número de cuatro dígitos hasta que el enrutador les diga que han adivinado el correcto.
Puede protegerse contra esto desactivando WPS. Desafortunadamente, algunos enrutadores realmente dejan WPS habilitado incluso cuando lo deshabilitas en su interfaz web. ¡Puede estar más seguro si tiene un enrutador que no es compatible con WPS!
Frases de contraseña WPA2 de fuerza bruta
El cifrado WPA2 moderno tiene que ser "forzado" en un ataque de diccionario.Un atacante supervisa una red, capturando los paquetes de intercambio que se intercambian cuando un dispositivo se conecta a un punto de acceso. Estos datos se pueden capturar fácilmente al desautorizar un dispositivo conectado. Luego, pueden intentar ejecutar un ataque de fuerza bruta, verificando posibles frases de contraseña de Wi-Fi y ver si completan con éxito el apretón de manos.
Por ejemplo, digamos que la frase de contraseña es "contraseña". Las frases de contraseña WPA2 deben tener entre ocho y 63 dígitos, por lo que "contraseña" es perfectamente válida. Una computadora comenzaría con un archivo de diccionario que contenía muchas frases de contraseña posibles y las probaría una por una. Por ejemplo, probaría "password", "letmein, 1" "opensesame", etc. Este tipo de ataque a menudo se denomina "ataque de diccionario" porque requiere un archivo de diccionario que contiene muchas contraseñas posibles.
Podemos ver fácilmente cómo se adivinarán contraseñas simples o simples como "contraseña" dentro de un período de tiempo corto, mientras que la computadora nunca podrá adivinar una frase de contraseña más larga y menos obvia como ":] C / + [ujA + S; n9BYq9
Herramientas del comercio
Si desea ver las herramientas específicas que un atacante usaría, descargue y ejecute Kali Linux. Kali es el sucesor de BackTrack, del que tal vez hayas oído hablar. Aircrack-ng, Kismet, Wireshark, Reaver y otras herramientas de penetración de red están preinstaladas y listas para usar. Estas herramientas pueden requerir cierto conocimiento (o googlear) para su uso real, por supuesto.
Todos estos métodos requieren que un atacante esté dentro del alcance físico de la red, por supuesto. Si vives en medio de la nada, corres menos riesgo. Si vives en un edificio de apartamentos en la ciudad de Nueva York, hay muchas personas cercanas que podrían querer una red insegura en la que puedan participar.
Recomendado:
Cómo obtener una mejor señal inalámbrica y reducir la interferencia de la red inalámbrica
Al igual que todas las tecnologías suficientemente avanzadas, el Wi-Fi puede sentirse como magia. Pero el Wi-Fi no es magia, son ondas de radio. Una variedad de cosas puede interferir con estas ondas de radio, lo que hace que su conexión inalámbrica sea más débil y menos confiable.
Aquí es cómo un atacante puede omitir su autenticación de dos factores
Los sistemas de autenticación de dos factores no son tan infalibles como parecen. Un atacante en realidad no necesita su token de autenticación física si puede engañar a su compañía telefónica o al servicio de seguridad para que les permita ingresar.
Realice fácilmente copias de seguridad e importe sus configuraciones de red inalámbrica en Windows 7
Este artículo invitado fue escrito por Ciprian en 7 Tutoriales, un excelente blog que explica cómo usar Windows 7.
Copia de seguridad y restauración de WiFi o perfiles de red inalámbrica en Windows
Aprenda a hacer copias de seguridad y restaurar los perfiles de redes inalámbricas WiFi en Windows usando netsh. Windows 7/8 tiene una característica incorporada que te permite hacerlo.
Tipos de claves de seguridad de red inalámbrica; Como asegurarlos
Este artículo le informa sobre los tipos de claves de seguridad de red inalámbrica y cómo proteger la red Wi-Fi en Windows 10/8/7.