Detalle del libro
Ver Índice
Introducción
¿Por qué existe este libro y a quién va dirigido?
¿Por qué tiene ese nombre?
¿Cómo está organizado este libro?
1. Seguridad inalámbrica en el mundo real
¿Por qué nos fijamos en la seguridad de los protocolos 802.11?
Contacto con la realidad: las redes 802.11 ampliamente abiertas que nos rodean
El futuro de la seguridad 802.11: ¿Es tan brillante como parece?
Resumen
2. En estado de sitio
¿Por qué van "ellos" tras su red inalámbrica?
¿Quiénes son los atacantes inalámbricos?
Grandes corporaciones, pequeñas empresas y usuarios domésticos: objetivo a la vista
Sea su propio objetivo:las pruebas de intrusión como primera línea de defensa
Resumen
3. Hardware 802.11
Sistemas PDA frente a ordenadores portátiles
Tarjetas inalámbricas PCMCIA y CF
Elección o evaluación del chipset de una tarjeta inalámbrica cliente
Chipset Prism
Chipset Cisco Aironet
Chipset Hermes
Chipset Symbol
Chipset Atheros
Chipset ADM8211
Otros chipsets habituales en los últimos modelos de dispositivos compatibles con 802.11
Evaluación de las características de radiofrecuencia de una tarjeta inalámbrica cliente
Antenas
Amplificadores RF
Cables y conectores RF
Resumen
4. Puesta a punto. Controladores y herramientas 802.11
Sistema operativo, código abierto y código cerrado
El motor: chipsets, controladores y comandos
Funcionamiento de la tarjeta cliente con Linux y BSD
La costumbre de una configuración eficazde la interfaz inalámbrica
Linux Wireless Extensions
Las herramientas de linux-wlan-ng
Configuración de Cisco Aironet
Configuración de tarjetas inalámbricas cliente en sistemas BSD
Resumen
5. Mapas de red y reconocimiento de sitios
El barrido activo en el descubrimiento de redes inalámbricas
Herramientas de análisis de tráfico y de descubrimiento de redes mediante el modo de monitorización
Kismet
Integración entre Kismet y GpsDrive
Wellenreiter
Airtraf
Gtkskan
Airfart
Mognet
WifiScanner
Guiones y herramientas varios en línea de comandos
Herramientas de BSD para el descubrimiento de redes inalámbricas y el registro de tráfico
Herramientas que utilizan el comando iwlist scan
Herramientas de monitorización de potencia de la señal de radiofrecuencia
Resumen
6. Las herramientas a escoger
Herramientas de ruptura de cifrado
Rompedores de WEP
AirSnort
Wepcrack
Dweputils
Wep_tools
WepAttack
Herramientas para conseguir claves WEP almacenadas en máquinas cliente
Herramientas de inyección de tráfico para acelerar la ruptura del protocolo WEP
Herramientas de ruptura de 802.1x
Asleap-imp y Leap
Leapcrack
Herramientas de generación de marcos
AirJack
File2air
Libwlan
FakeAP
Void11
Wnet
Herramientas de inyección de tráfico inalámbrico cifrado: Wepwedgie
Herramientas de gestión de puntos de acceso
Resumen
7. Planeando el ataque
Los "aparejos"
Identificación de redes
Consejos y planificación sobre el análisis de sitios
La sincronización del ataque y la conservación de la energía
Temas de ocultación en las pruebas de penetración inalámbrica
Una secuencia de ataque paso a paso
Resumen
8. Abriendo camino
La forma más fácil de entrar
Saltar una pequeña verja: sortear ESSID cerrados y filtrado de MAC y protocolos
Abrir una cerradura trivial: diversos mecanismos para romper el protocolo WEP
Fuerza bruta contra WEP
El ataque FMS
Un ataque FMS mejorado
Abrir la cerradura trivial de un modo menos trivial: la inyección de tráfico para acelerar la ruptura de WEP
Observaciones de campo sobre la ruptura WEP
Ruptura de TKIP: la nueva amenaza
Ataques inalámbricos de intermediario y despliegue de puntos de acceso ilícitos
Manos a la obra: puntos de acceso y puentes inalámbricos ilícitos para pruebas de penetración
Acierto o error: ataques de intermediario en la capa física
Pescando en el aire: ataques combinados de intermediario
Reventando la caja de seguridad
Rompiendo las puertas: ataques contra los sistemas de autentificación
Agujereando los túneles: ataques contra redes VPN
Ataques inalámbricos de denegación de servicio
1. Ataques en la capa física o distorsión
2. Bombardeo de marcos falsos de desasociación y desautentificación
3. Ataque con marcos falsos de autentificación mal formados
4. Rellenar los buffers de asociación y autentificación del punto de acceso
5. Ataque de eliminación de marcos
6. Ataques de denegación de servicio basados en configuradosespecíficos de la red inalámbrica
7. Ataques contra las implementaciones de 802.11i
Resumen
9. El enemigo ha penetrado
Paso 1: Analice el tráfico de red
Marcos 802.11
Protocolos de transmisión de datos y de autentificación en texto plano
Protocolos de red con inseguridades conocidas
Protocolos DHCP, encaminamiento y de resistencia de pasarela
Tráfico de syslog y NTP
Protocolos que no deberían estar ahí
Paso 2: Asóciese con la WLAN y detecte husmeadores
Paso 3: Identifique las máquinas existentes y realice una caracterización pasiva del sistema operativo
Paso 4: Analice y explote las máquinas vulnerables de la red
Paso 5: Lleve el ataque a la zona cableada
Paso 6: Compruebe las reglas de filtrado egress de la pasarela entre las zonas inalámbrica y cableada
Resumen
10. Introducción a la defensa de redes inalámbricas
La política de seguridad inalámbrica: la piedra angular
1. Aceptación, registro, actualización y monitorización de dispositivos
2. Educación y responsabilidad del usuario
3. Seguridad física
4. Seguridad en la capa física
5. Despliegue y ubicación de la red
6. Contramedidas de seguridad
7. Monitorización de la red y respuesta ante incidentes
Las redes inalámbricas cuentan en materia de seguridad con debilidades y necesidades propias que requerirán por parte del administrador de la red de actuaciones específicas. Tener presente la seguridad desde el principio a la hora de diseñar una red ahorrará tiempo, esfuerzo y puede que incluso salve su trabajo.
“Hacking Wireless” constituye la fuente de información práctica más asequible tanto para aquellos que comienzan como para los que quieran profundizar en el mundo de la evaluación de seguridad inalámbrica y en la protección avanzada de redes, así como para determinar en definitiva qué es posible hacer y qué no en esta materia, así como qué es legal y qué pasa al otro lado de esa línea.
Con un enfoque novedoso, este libro describe de manera pormenorizada cómo puede atacar redes inalámbricas un hacker y tener éxito, y por el contrario, cómo pueden los administradores de sistemas detectar y derrotar estos ataques, paso a paso, incluso mientras el ataque está teniendo lugar.