HACKING WIRELESS 2.0

HACKING WIRELESS 2.0

CACHE, JOHNNY / WRIGHT, JOSHUA / LIU, VINCENT

41,00 €
IVA incluido
Descatalogado
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2011
Materia
Informática
ISBN:
978-84-415-2898-7
Páginas:
544
Encuadernación:
Rústica
Colección:
TITULOS ESPECIALES

Agradecimientos

Sobre de los autores

Sobrelos colaboradores

Sobre los editores técnicos

Prólogo

Introducción
Cómo está organizado el libro
Parte I. Hacking de tecnología inalámbrica 802.11
Parte II. Hacking en clientes 802.11
Parte III. Hacking en otras tecnologías inalámbricas
Convenciones
Icono de ataque
Icono de prohibido
Sitio Web


Parte I. Hacking de tecnología inalámbrica 802.11
Caso de estudio I: Hacking de red inalámbrica
Su primer contrato
Técnica de la plaza de aparcamiento
La invasión de los robots
Conclusión

1. Introducción al hacking de 802.11
Resumen de 802.11
Fundamentos
Direccionamiento de los paquetes en 802.11
Manual de seguridad de 802.11
Clave previamente compartida WPA
WPA Enterprise
EAP y 802.1X
Fundamentos del descubrimiento
Escaneado activo
Escaneado pasivo (modo monitor)
Contramedidas del escaneado activo
Contramedidas del escaneado pasivo
Análisis de frecuencia (bajo la capa de enlace)
Contramedidas del análisis de frecuencia
Hardware y controladores
Unas palabras sobre el núcleo de Linux
Circuitos integrados y controladores de Linux
Opciones específicas de un controlador
Inyección de paquetes
Controladores y circuitos integrados modernos
Atheros (AR5XXX, AR9XXX)
Broadcom (familia B43XX)
Intel Pro Wireless e Intel Wifi Link (Centrino)
Ralink (RT2X00)
Realtek (RTL8187)
Tarjetas
Capacidad de transmisión
Sensibilidad
Soporte para antenas
Tarjetas recomendadas
Tarjetas a tener en cuenta
Antenas
Elementos básicos
Especificaciones
Latiguillos
Antenas omnidireccionales
Antenas direccionales
Amplificadores RF
Tarjetas de datos de teléfonos móviles
GPS
Receptores de ratón y receptores de mano
GPS en Linux
GPS en Windows
GPS en Mac
Resumen

2. Rastreo y enumeración de redes 802.11
Elección del sistema operativo
Windows
OS X
Linux
Herramientas de rastreo en Windows
Vistumbler
Vistumbler (escáner activo)
Configuración de GPS para Vistumbler
Visualización con Vistumbler
Habilitar la integración con Google Earth
inSSIDer
inSSIDer (escáner activo)
Configuración de GPS para inSSIDer
Visualización con inSSIDer
Herramienta de escucha e inyección de paquetes en Windows
Compatibilidad con el modo monitor NDIS 6.0 (NetMon)
NetMon (Escuchador de paquetes pasivo)
AirPcap
AirPcap (escuchador de paquetes pasivo)
Instalación de AirPcap
CommView for WiFi
Transmisión de paquetes con CommView for WiFi
Resumen de CommView for WiFi
Herramientas de rastreo OS X
KisMAC
KisMAC (escáner pasivo)
Ventana principal de KisMAC
Configuración del tráfico
Configuración de los detalles
Visualización de KisMAC
KisMAC y Google Earth
Guardar y capturar paquetes de datos
Kismet en OS X
Herramientas de rastreo en Linux
Kismet
Kismet (escáner pasivo)
Configuración de Kismet
Configuración de GPS para Kismet
Ejecución de Kismet
Archivos generados por Kismet
Visualización de datos con Kismet
Trazado de posición en Google Earth en tiempo real
Herramientas de rastreo de dispositivos móviles
WiFiFoFum (escáner activo)
Servicios de creación de mapas (Wigle y Skyhook)
Wigle
Skyhook
Resumen

3. Ataque de redes inalámbricas 802.11
Tipos básicos de ataques
Seguridad a través de la oscuridad
Desautenticación de usuarios
Montar un ataque de desautenticación en Linux
Montar un ataque de desautenticación en OS X
Montar un ataque de desautenticación en Windows
Contramedidas para desautenticar usuarios
Atacar el filtrado MAC
Atacar el filtrado MAC en Linux
Atacar el filtrado MAC en Windows
Atacar el filtrado MAC en OS X
Contramedidas para evitar los filtros MAC
Ataques WEP
Ataques de recuperación de claves WEP
Recuperación WEP del SSID de FiOS
Defensa ante las técnicas de recuperación WEP de FiOS de Verizon
Ataque Neesus Datacom 21-bit contra WEP
Ataque Newsham 21-bit en OS X
Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux)
Ataques de diccionario contra WEP
Ataques de diccionario en OS X
Ataques de diccionario en Linux
Evitar ataques de diccionario Neesus Datacom y genéricos
Ataques criptográficos contra WEP (FMS, PTW)
Usar Aircrack-ng para romper WEP en Linux con un cliente asociado
Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado
Atacar criptográficamente a WEP en OS X
Ataque PTW contra WEP en Windows
Defenderse de los ataques criptográficos
Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC
Ataques de recuperación del flujo de claves contra WEP
Ataque de fragmentación
Ataque ChopChop
Defenderse del ataque de recuperación de flujo de claves
Atacar la disponibilidad de las redes inalámbricas
Denegaciones de servicio de autenticación
Contramedidas del desbordamiento de desautenticación
Contramedidas de Michael
Defenderse de las contramedidas de Michael
Resumen

4. Ataque de redes 802.11 protegidas por WPA
Romper la autenticación: WPA-PSK
Obtener el acuerdo de cuatro vías
Crackear la clave previamente compartida
Cracking a la velocidad de la luz
Descifrar capturas de WPA-PSK
Asegurar WPA-PSK
Romper la autenticación: WPA Enterprise
Obtener el acuerdo EAP
Respuesta-identidad EAP
Identificación del tipo de EAP
LEAP
Atacar LEAP con asleap
Asegurar LEAP
PEAP y EAP-TTLS
Atacar PEAP y EAP-TTLS
Asegurar PEAP y EAP/TTLS
EAP-TLS
Atacar EAP-TLS
Asegurar EAP-TLS
EAP-FAST
Atacar EAP-FAST
Asegurar EAP-FAST
EAP-MD5
Atacar EAP-MD5
Asegurar EAP-MD5
Romper el cifrado: TKIP
Ataque Beck-Tews
Contramedidas del ataque TKIP de Beck-Tews
Atacar componentes
Superficie del ataque EAP
Reducir la superficie del ataque
Atacar la entrega de PMK en RADIUS
Proteger la entrega de PMK
Resumen


Parte II. Hacking en clientes 802.11
Caso de estudio: Pasear por las inseguras ondas aéreas

5. Ataque de clientes inalámbricos 802.11
Atacar la capa de aplicación
Explotaciones de la capa de aplicación
Instalar Metasploit
Uso de browser_autopwn
Atacar al cliente con un servidor DNS maligno
Configuración de una DNS maligna a través de DHCP
Contramedidas de un servidor DHCP maligno
Ejecutar un servidor DNS maligno desde Metasploit
Contramedidas de un servidor DNS maligno
Utilizar Ettercap para modificar el contenido
Falsificación e inyección de contenido en el ARP
Contramedidas de la falsificación de ARP
Generar puntos de acceso y servidores malignos de forma dinámica con Karmetasploit
AP maligno generado con airbase-ng
Defensa contra los AP malignos generados dinámicamente
Técnicas de inyección directa en e

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos.

Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee.

Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.

Artículos relacionados

  • CURSO DE PROGRAMACIÓN JAVA
    NADAL, MARIONA
    Java es un lenguaje de programación orientado a objetos, portable y con un alto nivel de implantación en aplicaciones empresariales. Se mantiene año tras año en los puestos más altos del ranking de lenguajes más utilizados. Este Manual Imprescindible te acompañará desde los primeros pasos en la programación hasta la comprensión de conceptos más avanzados. Aquí se ofrecen los co...
    En stock

    28,75 €

  • CURSO DE DESARROLLO WEB. HTML, CSS Y JAVASCRIPT. EDICIÓN 2021
    RUBIALES GÓMEZ, MARIO
    HTML, CSS y JavaScript son las tres tecnologías básicas en las que se sustenta el desarrollo de páginas web. Este libro le servirá de ayuda a la hora de adentrarse en el uso y aprendizaje de estas tecnologías. Con este libro aprenderá a usar HTML para generar contenido en su sitio web, agregando bloques de texto, párrafos, tablas, listas, formularios, imágenes o cualquier elem...
    En stock

    28,75 €

  • PROGRAMACIÓN (EDICIÓN 2021)
    JIMÉNEZ MARÍN, ALFONSO / PÉREZ MONTES, FRANCISCO MA
    En el mundo actual, los ordenadores forman;parte de prácticamente toda actividad;por lo que la programación es vital;para poner en funcionamiento;desde aviones y automóviles;hasta la maquinaria hospitalaria;e industrial.;En este libro se desarrollan los contenidos del módulo profesional de Programación, perteneciente a los ciclos superiores de Desarrollo de Aplicaciones Web y D...
    En stock

    34,50 €

  • DESPUÉS DE INTERNET
    RAMESH SRINIVASAN
    Hemos escuchado y leído mucho sobre la promesa de democracia que trae internet. Como red descentralizada internet podía dar voz a todos sus usuarios por igual. Iba a eliminar las políticas y economías organizadas de arriba a abajo propias de las grandes corporaciones que han monopolizado las viejas empresas periodísticas de televisión y radio. Internet podía alentar a todos los...
    En stock

    18,00 €

  • CURSO DE PROGRAMACIÓN. ANDROID CON KOTLIN
    GALLEGO SÁNCHEZ, ANTONIO JAVIER / LOZANO ORTEGA, MIGUEL ÁNGEL
    Desde hace ya algunos años los dispositivos móviles nos acompañan en todo momento. El uso de aplicaciones móviles se extiende a gran parte de las actividades de nuestra vida diaria, desde el ocio hasta la salud, la educación o las herramientas para el ámbito profesional. La gran mayoría de dispositivos móviles utilizados en el mundo son de tipo Android (en 2020 Android tuvo una...
    En stock

    28,75 €

  • INTELIGENCIA ARTIFICIAL PARA LOS NEGOCIOS. 21 CASOS PRÁCTICOS Y O
    ROUHIAINEN, LASSE
    La inteligencia artificial (IA) está cambiando el entorno empresarial y el funcionamiento de las empresas, y la pandemia de COVID-19 ha acelerado este cambio de forma vertiginosa. Es la tecnología más importante de nuestros tiempos, capaz de romper con los procesos tradicionales y de empoderar a aquellas compañías que la aplican correctamente. Uno de los grandes desafíos actua...
    En stock

    19,95 €