Cómo hackear una red WiFi (inalámbrica)

Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del enrutador. Esto los pone en riesgo de ataque. Los puntos calientes están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.

En este tutorial, le presentaremos las técnicas comunes que se utilizan explotar las debilidades en la implementación de la seguridad de la red inalámbrica. También veremos algunas de las contramedidas que puede tomar para protegerse contra tales ataques.

Materiales cubiertos en este tutorial

¿Qué es una red inalámbrica?

Una red inalámbrica es una red que utiliza ondas de radio para conectar computadoras y otros dispositivos. La implementación se realiza en la Capa 1 (capa física) del modelo OSI.

¿Cómo acceder a una red inalámbrica?

Necesitará un dispositivo habilitado para red inalámbrica, como una computadora portátil, tableta, teléfono inteligente, etc. Deberá estar dentro del radio de transmisión de un punto de acceso a la red inalámbrica. La mayoría de los dispositivos (si la opción de red inalámbrica está activada) enumerarán las redes disponibles. Si la red no está protegida con contraseña, todo lo que tiene que hacer es hacer clic en Conectar. Si está protegido con contraseña, necesitará la contraseña para acceder a él.

Autenticación de red inalámbrica

Debido a que la red es fácilmente accesible para todos con un dispositivo habilitado para red inalámbrica, la mayoría de las redes están protegidas por contraseña. Veamos algunas de las técnicas de autenticación más utilizadas.

WEP

WEP es el acrónimo de Wired Equivalent Privacy. Fue desarrollado según los estándares WLAN IEEE 802.11. Su objetivo era proporcionar la privacidad equivalente a la proporcionada por las redes cableadas. WEP funciona cifrando los datos transmitidos a través de la red para mantenerlos a salvo de los archivos de audio.

Autenticación WEP

Autenticación de sistema abierto (OSA): este método proporciona acceso a la autenticación de la estación solicitada según la política de acceso configurada.

Autenticación de clave compartida (SKA): este método envía un desafío de cifrado a la estación que solicita acceso. La estación cifra el desafío con su clave y luego responde. Si el desafío de cifrado coincide con el valor de AP, se concede acceso.

Debilidad de WEP

WEP tiene importantes defectos de diseño y vulnerabilidades.

  • La integridad del paquete se comprueba mediante Cyclic Redundancy Check (CRC32). La comprobación de la integridad de CRC32 puede verse comprometida al capturar al menos dos paquetes. El atacante puede modificar los bits en el flujo cifrado y la secuencia para que el sistema de autenticación acepte el paquete. Esto da como resultado un acceso no autorizado a la red.
  • WEP utiliza el algoritmo de cifrado RC4 para crear flujos de cifrado. La entrada de cifrado actual consta de un valor inicial (IV) y una clave secreta. Todo el tiempo un valor inicial (IV) tiene una longitud de 24 bits y la clave secreta puede tener una longitud de 40 o 104 bits. La longitud total tanto del valor inicial como del secreto puede ser de 64 bits o de 128 bits.El valor más bajo posible de la clave secreta hace que sea fácil de descifrar.
  • Débil Las combinaciones de valores iniciales no cifran lo suficientemente débiles. Esto los pone en riesgo de ataque.
  • WEP se basa en contraseñas; que lo deja vulnerable a los ataques de vocabulario.
  • La gestión de claves no está mal implementada. El cambio de claves es especialmente complicado en redes grandes. WEP no proporciona un sistema de gestión centralizado.
  • Los valores iniciales se pueden reutilizar

Debido a estas fallas de seguridad, WEP se depreció a favor de WPA

WPA

WPA es el acrónimo de Wi-Fi Protected Access. Es un protocolo de seguridad desarrollado por Wi-Fi Alliance en respuesta a las debilidades encontradas en WEP. Se utiliza para cifrar datos sobre 802.11 WLAN. Utiliza valores iniciales 48 bits más altos en lugar de los 24 bits utilizados por WEP. Utiliza claves de tiempo para cifrar paquetes.

Debilidades de WPA

  • La implementación de la prevención de colisiones puede romperse
  • Está en peligro de negar ataques de servicio.
  • Las claves precompartidas utilizan contraseñas. Las contraseñas débiles son vulnerables a los ataques de diccionario.

Cómo filtrar redes inalámbricas

Agrietamiento WEP

El craqueo es el proceso de aprovechar las vulnerabilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado. El craqueo de WEP se refiere a la explotación de redes que utilizan WEP para implementar controles de seguridad. Básicamente, existen dos tipos de división, a saber;

  • Craqueo pasivo– este tipo de craqueo no tiene ningún efecto en el tráfico de la red hasta que se rompe la seguridad de WEP. Es difícil de detectar.
  • Agrietamiento activo– este tipo de ataque tiene un mayor efecto de carga en el tráfico de la red. Es fácil de detectar en comparación con el agrietamiento pasivo. Es más eficaz en comparación con la división pasiva.

Herramientas de craqueo WEP

Agrietamiento de WPA

WPA utiliza 256 claves o contraseñas compartidas previamente para la autenticación. Las contraseñas cortas son vulnerables a los ataques de diccionario y otros ataques que pueden usarse para descifrar contraseñas. Las siguientes herramientas se pueden utilizar para dividir claves WPA.

Tipos de ataques generales

  • Olfateando– esto implica interceptar paquetes mientras se transmiten a través de una red. Los datos capturados se pueden decodificar con herramientas como Cain & Abel.
  • Assault Man in the Middle (MITM)– esto implica escuchar en una red y capturar información sensible.
  • Asalto a la denegación de servicio– el objetivo principal de este ataque es denegar los recursos de red de usuarios legítimos. FataJack se puede utilizar para llevar a cabo este tipo de ataque. Más información sobre este i alt

Claves de red inalámbrica WEP / WPA agrietadas

Las claves WEP / WPA utilizadas para acceder a una red inalámbrica pueden romperse. Hacer eso requiere recursos de software y hardware, y paciencia. Estos ataques pueden tener éxito dependiendo de cuán activos e inactivos estén los usuarios de la red objetivo.

Le proporcionaremos información básica para ayudarlo a comenzar. Backtrack es un sistema operativo de seguridad basado en Linux. Está desarrollado sobre Ubuntu. Backtrack viene con algunas herramientas de seguridad. Los backlinks se pueden utilizar para recopilar información, evaluar vulnerabilidades y obtener beneficios, entre otras cosas.

Algunas de las herramientas de retroceso más populares incluyen;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

Descifrar las claves de la red inalámbrica requiere la paciencia y los recursos mencionados anteriormente. Como mínimo, necesitará las siguientes herramientas

UNA. Adaptador de red inalámbrica con capacidad para inyectar paquetes. (Hardware)

  • Sistema operativo Kali. Puedes descargarlo aquí https://www.kali.org/downloads/
  • Estar dentro del radio de la red objetivo. Si los usuarios de la web de destino la utilizan y se conectan activamente, sus posibilidades de descifrar mejorarán significativamente.
  • Suficiente conocimiento de los sistemas operativos basados ​​en Linux y conocimiento práctico de Aircrack y sus diversos guiones.
  • Paciencia, puede tomar algún tiempo descifrar las claves dependiendo de una serie de factores, algunos de los cuales pueden estar bajo su control. Los factores que escapan a su control incluyen a los usuarios de la web que lo utilizan activamente mientras detectan paquetes de datos.

Cómo proteger las redes inalámbricas

Minimice los ataques a la red inalámbrica; una organización puede adoptar las siguientes políticas

  • Cambiar las contraseñas predeterminadas que viene con el hardware
  • Habilitando el mecanismo de autenticación
  • El acceso a la red puede ser limitado permitiendo solo direcciones MAC registradas.
  • Utilice claves sólidas WEP y WPA-PSK, una combinación de símbolos, números y caracteres reduce las posibilidades de que las teclas se dividan usando el diccionario y los ataques de fuerza bruta.
  • Cortafuegos El software puede ayudar a reducir el acceso no autorizado.

Actividad de piratería: descifrar contraseña inalámbrica

En este caso práctico, debemosuse Cain y Abel para decodificar las contraseñas de red inalámbrica almacenadas en Windows. También proporcionaremos información útil que se puede utilizar para romper las claves WEP y WPA de la red inalámbrica.

Decodificar las contraseñas de redes inalámbricas almacenadas en Windows

  • Descargue Cain & Abel desde el enlace proporcionado arriba.
  • Abre Caín y Abel
  • Asegúrese de que la pestaña Decodificadores esté seleccionada y luego haga clic en Contraseñas inalámbricas en el menú de navegación en el lado izquierdo
  • Haga clic en el botón con un signo más
  • Suponiendo que se haya conectado previamente a una red inalámbrica segura, obtendrá resultados similares a los que se muestran a continuación.
  • El decodificador le mostrará el tipo de cifrado, SSID y contraseña utilizados.

Resumen

  • Los forasteros pueden ver las ondas de transmisión de la red inalámbrica, esto plantea muchos riesgos de seguridad.
  • WEP es el acrónimo de Wired Equivalent Privacy. Tiene fallas de seguridad que lo hacen más fácil de romper en comparación con otras implementaciones de seguridad.
  • WPA es el acrónimo de Wi-Fi Protected Access. Tiene seguridad en comparación con WEP
  • Los sistemas de detección de intrusiones pueden ayudar a detectar el acceso no autorizado
  • Una buena política de seguridad puede ayudar a proteger una red.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Salir de la versión móvil