HACKING WIRELESS 2.0

HACKING WIRELESS 2.0

CACHE, JOHNNY / WRIGHT, JOSHUA / LIU, VINCENT

41,00 €
IVA incluido
No disponible
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2011
Materia
Informática
ISBN:
978-84-415-2898-7
Páginas:
544
Encuadernación:
Rústica
Colección:
TITULOS ESPECIALES

Agradecimientos

Sobre de los autores

Sobrelos colaboradores

Sobre los editores técnicos

Prólogo

Introducción
Cómo está organizado el libro
Parte I. Hacking de tecnología inalámbrica 802.11
Parte II. Hacking en clientes 802.11
Parte III. Hacking en otras tecnologías inalámbricas
Convenciones
Icono de ataque
Icono de prohibido
Sitio Web


Parte I. Hacking de tecnología inalámbrica 802.11
Caso de estudio I: Hacking de red inalámbrica
Su primer contrato
Técnica de la plaza de aparcamiento
La invasión de los robots
Conclusión

1. Introducción al hacking de 802.11
Resumen de 802.11
Fundamentos
Direccionamiento de los paquetes en 802.11
Manual de seguridad de 802.11
Clave previamente compartida WPA
WPA Enterprise
EAP y 802.1X
Fundamentos del descubrimiento
Escaneado activo
Escaneado pasivo (modo monitor)
Contramedidas del escaneado activo
Contramedidas del escaneado pasivo
Análisis de frecuencia (bajo la capa de enlace)
Contramedidas del análisis de frecuencia
Hardware y controladores
Unas palabras sobre el núcleo de Linux
Circuitos integrados y controladores de Linux
Opciones específicas de un controlador
Inyección de paquetes
Controladores y circuitos integrados modernos
Atheros (AR5XXX, AR9XXX)
Broadcom (familia B43XX)
Intel Pro Wireless e Intel Wifi Link (Centrino)
Ralink (RT2X00)
Realtek (RTL8187)
Tarjetas
Capacidad de transmisión
Sensibilidad
Soporte para antenas
Tarjetas recomendadas
Tarjetas a tener en cuenta
Antenas
Elementos básicos
Especificaciones
Latiguillos
Antenas omnidireccionales
Antenas direccionales
Amplificadores RF
Tarjetas de datos de teléfonos móviles
GPS
Receptores de ratón y receptores de mano
GPS en Linux
GPS en Windows
GPS en Mac
Resumen

2. Rastreo y enumeración de redes 802.11
Elección del sistema operativo
Windows
OS X
Linux
Herramientas de rastreo en Windows
Vistumbler
Vistumbler (escáner activo)
Configuración de GPS para Vistumbler
Visualización con Vistumbler
Habilitar la integración con Google Earth
inSSIDer
inSSIDer (escáner activo)
Configuración de GPS para inSSIDer
Visualización con inSSIDer
Herramienta de escucha e inyección de paquetes en Windows
Compatibilidad con el modo monitor NDIS 6.0 (NetMon)
NetMon (Escuchador de paquetes pasivo)
AirPcap
AirPcap (escuchador de paquetes pasivo)
Instalación de AirPcap
CommView for WiFi
Transmisión de paquetes con CommView for WiFi
Resumen de CommView for WiFi
Herramientas de rastreo OS X
KisMAC
KisMAC (escáner pasivo)
Ventana principal de KisMAC
Configuración del tráfico
Configuración de los detalles
Visualización de KisMAC
KisMAC y Google Earth
Guardar y capturar paquetes de datos
Kismet en OS X
Herramientas de rastreo en Linux
Kismet
Kismet (escáner pasivo)
Configuración de Kismet
Configuración de GPS para Kismet
Ejecución de Kismet
Archivos generados por Kismet
Visualización de datos con Kismet
Trazado de posición en Google Earth en tiempo real
Herramientas de rastreo de dispositivos móviles
WiFiFoFum (escáner activo)
Servicios de creación de mapas (Wigle y Skyhook)
Wigle
Skyhook
Resumen

3. Ataque de redes inalámbricas 802.11
Tipos básicos de ataques
Seguridad a través de la oscuridad
Desautenticación de usuarios
Montar un ataque de desautenticación en Linux
Montar un ataque de desautenticación en OS X
Montar un ataque de desautenticación en Windows
Contramedidas para desautenticar usuarios
Atacar el filtrado MAC
Atacar el filtrado MAC en Linux
Atacar el filtrado MAC en Windows
Atacar el filtrado MAC en OS X
Contramedidas para evitar los filtros MAC
Ataques WEP
Ataques de recuperación de claves WEP
Recuperación WEP del SSID de FiOS
Defensa ante las técnicas de recuperación WEP de FiOS de Verizon
Ataque Neesus Datacom 21-bit contra WEP
Ataque Newsham 21-bit en OS X
Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux)
Ataques de diccionario contra WEP
Ataques de diccionario en OS X
Ataques de diccionario en Linux
Evitar ataques de diccionario Neesus Datacom y genéricos
Ataques criptográficos contra WEP (FMS, PTW)
Usar Aircrack-ng para romper WEP en Linux con un cliente asociado
Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado
Atacar criptográficamente a WEP en OS X
Ataque PTW contra WEP en Windows
Defenderse de los ataques criptográficos
Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC
Ataques de recuperación del flujo de claves contra WEP
Ataque de fragmentación
Ataque ChopChop
Defenderse del ataque de recuperación de flujo de claves
Atacar la disponibilidad de las redes inalámbricas
Denegaciones de servicio de autenticación
Contramedidas del desbordamiento de desautenticación
Contramedidas de Michael
Defenderse de las contramedidas de Michael
Resumen

4. Ataque de redes 802.11 protegidas por WPA
Romper la autenticación: WPA-PSK
Obtener el acuerdo de cuatro vías
Crackear la clave previamente compartida
Cracking a la velocidad de la luz
Descifrar capturas de WPA-PSK
Asegurar WPA-PSK
Romper la autenticación: WPA Enterprise
Obtener el acuerdo EAP
Respuesta-identidad EAP
Identificación del tipo de EAP
LEAP
Atacar LEAP con asleap
Asegurar LEAP
PEAP y EAP-TTLS
Atacar PEAP y EAP-TTLS
Asegurar PEAP y EAP/TTLS
EAP-TLS
Atacar EAP-TLS
Asegurar EAP-TLS
EAP-FAST
Atacar EAP-FAST
Asegurar EAP-FAST
EAP-MD5
Atacar EAP-MD5
Asegurar EAP-MD5
Romper el cifrado: TKIP
Ataque Beck-Tews
Contramedidas del ataque TKIP de Beck-Tews
Atacar componentes
Superficie del ataque EAP
Reducir la superficie del ataque
Atacar la entrega de PMK en RADIUS
Proteger la entrega de PMK
Resumen


Parte II. Hacking en clientes 802.11
Caso de estudio: Pasear por las inseguras ondas aéreas

5. Ataque de clientes inalámbricos 802.11
Atacar la capa de aplicación
Explotaciones de la capa de aplicación
Instalar Metasploit
Uso de browser_autopwn
Atacar al cliente con un servidor DNS maligno
Configuración de una DNS maligna a través de DHCP
Contramedidas de un servidor DHCP maligno
Ejecutar un servidor DNS maligno desde Metasploit
Contramedidas de un servidor DNS maligno
Utilizar Ettercap para modificar el contenido
Falsificación e inyección de contenido en el ARP
Contramedidas de la falsificación de ARP
Generar puntos de acceso y servidores malignos de forma dinámica con Karmetasploit
AP maligno generado con airbase-ng
Defensa contra los AP malignos generados dinámicamente
Técnicas de inyección directa en e

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos.

Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee.

Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHELL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la IA y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la inteligencia artificial. La galardonada autora Melanie Mitchell, una destacada científica...
    Disponible en la librería

    26,00 €

  • CURSO DE MICROSOFT 365 Y COPILOT
    FERNANDEZ GUTIERREZ, ISABEL
    En este libro te mostraré el uso de potentes herramientas que potenciarán tu productividad en el entorno laboral, permitiéndote adaptarte rápidamente a los tiempos en que el trabajo remoto o híbrido es una opción probable.Este libro te enseñará a ubicar tus documentos en la nube para acceder a ellos desde cualquier lugar y dispositivo, comprenderás las diferencias entre OneDriv...
    Disponible en la librería

    29,95 €

  • 101 FUNCIONES CON EXCEL
    SALDÍVAR ZALDIVAR, AXEL DANIEL / ZALDIVAR NAVARRO, DANIEL / CUEVAS JIMENEZ, ERIIK VALDEMAR / PÉREZ CI
    Con este libro aprenderás a hacer magia sobre las hojas de cálculo con las 101 funciones más importantes y utilizadas. Aprenderás a realizar cálculos con el tiempo, a manejar las fechas y las horas dentro de Excel, a buscar, a reemplazar, a ordenar, a filtrar información a realizar cálculos matemáticos y estadísticos, a tomar decisiones en base a criterios lógicos, a manejar te...
    Disponible en la librería

    19,90 €

  • MINECRAFT OFICIAL: GUÍA PARA PRINCIPIANTES
    AB, MOJANG
    ¿ERES NUEVO EN MINECRAFT O AÚN NO LE HAS PILLADO EL TRANQUILLO? ¡Este libro es para ti! Métete en Minecraft de cabeza con esta guía para principiantes que te enseñará todo lo que necesitas saber para emprender tu viaje en Minecraft, tanto en modo Supervivencia como Creativo. ¿Quieres saber lo que pasa cuando te mueres y cómo evitarlo, cómo alimentarte y dónde encontrar las cria...
    Disponible en la librería

    19,90 €

  • INFERENCIA CAUSAL Y DESCUBRIMIENTO EN PYTHON
    MOLAK, ALEKSANDER
    En comparación con el aprendizaje automático tradicional y las estadísticas, los métodos causales presentan desafíos únicos. Aprender causalidad puede ser difícil, pero ofrece distintas ventajas que escapan a una mentalidad puramente estadística. Este libro ayuda a liberar todo el potencial de la causalidad.El libro comienza con las motivaciones básicas del pensamiento causal y...
    Disponible en la librería

    37,95 €

  • CAMBIA EL CHIP:MANUAL SUPERVIVENCIA ERA INTELIGENCIA ARTIF
    SOLER COPADO, FRANCISCO JOSE
    Cambia el Chip está pensado para ayudarte a subir al tren del futuro donde la incertidumbre prevalece frente a la velocidad de los cambios digitales. Así como aprovechar las oportunidades que ofrecen. Podrás entender cómo los principales ejecutivos aprenden en las mejores escuelas de negocios del mundo a gestionar los cambios en su propia forma de ver el entorno e impactar a la...
    Disponible en la librería

    17,85 €