HACKING WIRELESS 2.0

HACKING WIRELESS 2.0

CACHE, JOHNNY / WRIGHT, JOSHUA / LIU, VINCENT

41,00 €
IVA incluido
Descatalogado
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2011
ISBN:
978-84-415-2898-7
Páginas:
544
Encuadernación:
Rústica
Colección:
TITULOS ESPECIALES

Agradecimientos

Sobre de los autores

Sobrelos colaboradores

Sobre los editores técnicos

Prólogo

Introducción
Cómo está organizado el libro
Parte I. Hacking de tecnología inalámbrica 802.11
Parte II. Hacking en clientes 802.11
Parte III. Hacking en otras tecnologías inalámbricas
Convenciones
Icono de ataque
Icono de prohibido
Sitio Web


Parte I. Hacking de tecnología inalámbrica 802.11
Caso de estudio I: Hacking de red inalámbrica
Su primer contrato
Técnica de la plaza de aparcamiento
La invasión de los robots
Conclusión

1. Introducción al hacking de 802.11
Resumen de 802.11
Fundamentos
Direccionamiento de los paquetes en 802.11
Manual de seguridad de 802.11
Clave previamente compartida WPA
WPA Enterprise
EAP y 802.1X
Fundamentos del descubrimiento
Escaneado activo
Escaneado pasivo (modo monitor)
Contramedidas del escaneado activo
Contramedidas del escaneado pasivo
Análisis de frecuencia (bajo la capa de enlace)
Contramedidas del análisis de frecuencia
Hardware y controladores
Unas palabras sobre el núcleo de Linux
Circuitos integrados y controladores de Linux
Opciones específicas de un controlador
Inyección de paquetes
Controladores y circuitos integrados modernos
Atheros (AR5XXX, AR9XXX)
Broadcom (familia B43XX)
Intel Pro Wireless e Intel Wifi Link (Centrino)
Ralink (RT2X00)
Realtek (RTL8187)
Tarjetas
Capacidad de transmisión
Sensibilidad
Soporte para antenas
Tarjetas recomendadas
Tarjetas a tener en cuenta
Antenas
Elementos básicos
Especificaciones
Latiguillos
Antenas omnidireccionales
Antenas direccionales
Amplificadores RF
Tarjetas de datos de teléfonos móviles
GPS
Receptores de ratón y receptores de mano
GPS en Linux
GPS en Windows
GPS en Mac
Resumen

2. Rastreo y enumeración de redes 802.11
Elección del sistema operativo
Windows
OS X
Linux
Herramientas de rastreo en Windows
Vistumbler
Vistumbler (escáner activo)
Configuración de GPS para Vistumbler
Visualización con Vistumbler
Habilitar la integración con Google Earth
inSSIDer
inSSIDer (escáner activo)
Configuración de GPS para inSSIDer
Visualización con inSSIDer
Herramienta de escucha e inyección de paquetes en Windows
Compatibilidad con el modo monitor NDIS 6.0 (NetMon)
NetMon (Escuchador de paquetes pasivo)
AirPcap
AirPcap (escuchador de paquetes pasivo)
Instalación de AirPcap
CommView for WiFi
Transmisión de paquetes con CommView for WiFi
Resumen de CommView for WiFi
Herramientas de rastreo OS X
KisMAC
KisMAC (escáner pasivo)
Ventana principal de KisMAC
Configuración del tráfico
Configuración de los detalles
Visualización de KisMAC
KisMAC y Google Earth
Guardar y capturar paquetes de datos
Kismet en OS X
Herramientas de rastreo en Linux
Kismet
Kismet (escáner pasivo)
Configuración de Kismet
Configuración de GPS para Kismet
Ejecución de Kismet
Archivos generados por Kismet
Visualización de datos con Kismet
Trazado de posición en Google Earth en tiempo real
Herramientas de rastreo de dispositivos móviles
WiFiFoFum (escáner activo)
Servicios de creación de mapas (Wigle y Skyhook)
Wigle
Skyhook
Resumen

3. Ataque de redes inalámbricas 802.11
Tipos básicos de ataques
Seguridad a través de la oscuridad
Desautenticación de usuarios
Montar un ataque de desautenticación en Linux
Montar un ataque de desautenticación en OS X
Montar un ataque de desautenticación en Windows
Contramedidas para desautenticar usuarios
Atacar el filtrado MAC
Atacar el filtrado MAC en Linux
Atacar el filtrado MAC en Windows
Atacar el filtrado MAC en OS X
Contramedidas para evitar los filtros MAC
Ataques WEP
Ataques de recuperación de claves WEP
Recuperación WEP del SSID de FiOS
Defensa ante las técnicas de recuperación WEP de FiOS de Verizon
Ataque Neesus Datacom 21-bit contra WEP
Ataque Newsham 21-bit en OS X
Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux)
Ataques de diccionario contra WEP
Ataques de diccionario en OS X
Ataques de diccionario en Linux
Evitar ataques de diccionario Neesus Datacom y genéricos
Ataques criptográficos contra WEP (FMS, PTW)
Usar Aircrack-ng para romper WEP en Linux con un cliente asociado
Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado
Atacar criptográficamente a WEP en OS X
Ataque PTW contra WEP en Windows
Defenderse de los ataques criptográficos
Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC
Ataques de recuperación del flujo de claves contra WEP
Ataque de fragmentación
Ataque ChopChop
Defenderse del ataque de recuperación de flujo de claves
Atacar la disponibilidad de las redes inalámbricas
Denegaciones de servicio de autenticación
Contramedidas del desbordamiento de desautenticación
Contramedidas de Michael
Defenderse de las contramedidas de Michael
Resumen

4. Ataque de redes 802.11 protegidas por WPA
Romper la autenticación: WPA-PSK
Obtener el acuerdo de cuatro vías
Crackear la clave previamente compartida
Cracking a la velocidad de la luz
Descifrar capturas de WPA-PSK
Asegurar WPA-PSK
Romper la autenticación: WPA Enterprise
Obtener el acuerdo EAP
Respuesta-identidad EAP
Identificación del tipo de EAP
LEAP
Atacar LEAP con asleap
Asegurar LEAP
PEAP y EAP-TTLS
Atacar PEAP y EAP-TTLS
Asegurar PEAP y EAP/TTLS
EAP-TLS
Atacar EAP-TLS
Asegurar EAP-TLS
EAP-FAST
Atacar EAP-FAST
Asegurar EAP-FAST
EAP-MD5
Atacar EAP-MD5
Asegurar EAP-MD5
Romper el cifrado: TKIP
Ataque Beck-Tews
Contramedidas del ataque TKIP de Beck-Tews
Atacar componentes
Superficie del ataque EAP
Reducir la superficie del ataque
Atacar la entrega de PMK en RADIUS
Proteger la entrega de PMK
Resumen


Parte II. Hacking en clientes 802.11
Caso de estudio: Pasear por las inseguras ondas aéreas

5. Ataque de clientes inalámbricos 802.11
Atacar la capa de aplicación
Explotaciones de la capa de aplicación
Instalar Metasploit
Uso de browser_autopwn
Atacar al cliente con un servidor DNS maligno
Configuración de una DNS maligna a través de DHCP
Contramedidas de un servidor DHCP maligno
Ejecutar un servidor DNS maligno desde Metasploit
Contramedidas de un servidor DNS maligno
Utilizar Ettercap para modificar el contenido
Falsificación e inyección de contenido en el ARP
Contramedidas de la falsificación de ARP
Generar puntos de acceso y servidores malignos de forma dinámica con Karmetasploit
AP maligno generado con airbase-ng
Defensa contra los AP malignos generados dinámicamente
Técnicas de inyección directa en e

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos.

Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee.

Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.

Artículos relacionados

  • PARAGUAS EN LLAMAS
    MESTRE, JORDI
    A medio camino entre la ficción más elegante y disparatada y una observación sarcástica de la realidad, pasando por la narración de infinidad de anécdotas de su propia vida, las páginas de Paraguas en llamas contienen algunos de los personajes más portentosos y entrañables que ha dado nuestra literatura contemporánea. Fruto de una extraordinaria sensibilidad, una gran cultura y...
    En stock

    19,50 €

  • NARRADORES DEL PAC­FICO COLOMBIANO
    MART­NEZ,FABIO
    Los cuentistas del Pacífico colombiano beben de la tradición, del realismo mágico del Pacífico, que pulula en cada rincón de los pueblos de la región, pero también se nutren de los clásicos del cuento. Son escritores informados, cultos, que comprenden que el futuro de la literatura del Pacífico está íntimamente ligado a la dinámica poética nacional e internacional. ...
    En stock

    19,00 €

  • EL BAÑO DE PEPE Y MILA
    KAWAMURA, YAYO
    Un libro para que los niños se diviertan con sus personajes favoritos también a la hora del baño. ...
    En stock

    9,95 €

  • LUZ DEL SOL, LA
    GALMÉS CEREZO, ÁLVARO
    La luz del sol es un principio que determina la experiencia exterior. Para conocer su naturaleza este libro ofrece un itinerario a través de los diferentes tonos y configuraciones que adquiere a lo largo del ciclo diurno. Pero estas vivencias no transitan solas, están expuestas junto con las obras de pintores, poetas, arquitectos y músicos que ilustran la verdad y la belleza qu...
    En stock

    25,00 €

  • UNA DEFUNCIÓN EN BATA
    NKOGO ESONO,MAXIMILIANO
    La obra se basa en uno de los actos de purificación más importantes de la cultura fang, la defunción, que consiste en una serie de rituales tradicionales que se llevan a cabo tras el fallecimiento de una persona adulta. En este caso el finado es un hombre que deja en vida a una viuda y dos hijos. ...
    En stock

    22,00 €

  • MARVEL CINEMATIC COLLECTION CAPITÁN AMERICA. CIVIL WAR
    MARK MILLAR, LEE FERGUSON, SZYMON KUDRANSKI, STEVE MCNIVEN, WILL CORONA PILGRIM
    La adaptación al cómic de la cinta que enfrentó al Capitán América y Iron Man, junto a los cómics esenciales que inspiraron el legendario filme. Incluye escenas nunca vistas en el Universo Cinemático Marvel. ...
    En stock

    15,00 €