HACKING WIRELESS 2.0

HACKING WIRELESS 2.0

CACHE, JOHNNY / WRIGHT, JOSHUA / LIU, VINCENT

41,00 €
IVA incluido
Descatalogado
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2011
Materia
Informática
ISBN:
978-84-415-2898-7
Páginas:
544
Encuadernación:
Rústica
Colección:
TITULOS ESPECIALES

Agradecimientos

Sobre de los autores

Sobrelos colaboradores

Sobre los editores técnicos

Prólogo

Introducción
Cómo está organizado el libro
Parte I. Hacking de tecnología inalámbrica 802.11
Parte II. Hacking en clientes 802.11
Parte III. Hacking en otras tecnologías inalámbricas
Convenciones
Icono de ataque
Icono de prohibido
Sitio Web


Parte I. Hacking de tecnología inalámbrica 802.11
Caso de estudio I: Hacking de red inalámbrica
Su primer contrato
Técnica de la plaza de aparcamiento
La invasión de los robots
Conclusión

1. Introducción al hacking de 802.11
Resumen de 802.11
Fundamentos
Direccionamiento de los paquetes en 802.11
Manual de seguridad de 802.11
Clave previamente compartida WPA
WPA Enterprise
EAP y 802.1X
Fundamentos del descubrimiento
Escaneado activo
Escaneado pasivo (modo monitor)
Contramedidas del escaneado activo
Contramedidas del escaneado pasivo
Análisis de frecuencia (bajo la capa de enlace)
Contramedidas del análisis de frecuencia
Hardware y controladores
Unas palabras sobre el núcleo de Linux
Circuitos integrados y controladores de Linux
Opciones específicas de un controlador
Inyección de paquetes
Controladores y circuitos integrados modernos
Atheros (AR5XXX, AR9XXX)
Broadcom (familia B43XX)
Intel Pro Wireless e Intel Wifi Link (Centrino)
Ralink (RT2X00)
Realtek (RTL8187)
Tarjetas
Capacidad de transmisión
Sensibilidad
Soporte para antenas
Tarjetas recomendadas
Tarjetas a tener en cuenta
Antenas
Elementos básicos
Especificaciones
Latiguillos
Antenas omnidireccionales
Antenas direccionales
Amplificadores RF
Tarjetas de datos de teléfonos móviles
GPS
Receptores de ratón y receptores de mano
GPS en Linux
GPS en Windows
GPS en Mac
Resumen

2. Rastreo y enumeración de redes 802.11
Elección del sistema operativo
Windows
OS X
Linux
Herramientas de rastreo en Windows
Vistumbler
Vistumbler (escáner activo)
Configuración de GPS para Vistumbler
Visualización con Vistumbler
Habilitar la integración con Google Earth
inSSIDer
inSSIDer (escáner activo)
Configuración de GPS para inSSIDer
Visualización con inSSIDer
Herramienta de escucha e inyección de paquetes en Windows
Compatibilidad con el modo monitor NDIS 6.0 (NetMon)
NetMon (Escuchador de paquetes pasivo)
AirPcap
AirPcap (escuchador de paquetes pasivo)
Instalación de AirPcap
CommView for WiFi
Transmisión de paquetes con CommView for WiFi
Resumen de CommView for WiFi
Herramientas de rastreo OS X
KisMAC
KisMAC (escáner pasivo)
Ventana principal de KisMAC
Configuración del tráfico
Configuración de los detalles
Visualización de KisMAC
KisMAC y Google Earth
Guardar y capturar paquetes de datos
Kismet en OS X
Herramientas de rastreo en Linux
Kismet
Kismet (escáner pasivo)
Configuración de Kismet
Configuración de GPS para Kismet
Ejecución de Kismet
Archivos generados por Kismet
Visualización de datos con Kismet
Trazado de posición en Google Earth en tiempo real
Herramientas de rastreo de dispositivos móviles
WiFiFoFum (escáner activo)
Servicios de creación de mapas (Wigle y Skyhook)
Wigle
Skyhook
Resumen

3. Ataque de redes inalámbricas 802.11
Tipos básicos de ataques
Seguridad a través de la oscuridad
Desautenticación de usuarios
Montar un ataque de desautenticación en Linux
Montar un ataque de desautenticación en OS X
Montar un ataque de desautenticación en Windows
Contramedidas para desautenticar usuarios
Atacar el filtrado MAC
Atacar el filtrado MAC en Linux
Atacar el filtrado MAC en Windows
Atacar el filtrado MAC en OS X
Contramedidas para evitar los filtros MAC
Ataques WEP
Ataques de recuperación de claves WEP
Recuperación WEP del SSID de FiOS
Defensa ante las técnicas de recuperación WEP de FiOS de Verizon
Ataque Neesus Datacom 21-bit contra WEP
Ataque Newsham 21-bit en OS X
Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux)
Ataques de diccionario contra WEP
Ataques de diccionario en OS X
Ataques de diccionario en Linux
Evitar ataques de diccionario Neesus Datacom y genéricos
Ataques criptográficos contra WEP (FMS, PTW)
Usar Aircrack-ng para romper WEP en Linux con un cliente asociado
Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado
Atacar criptográficamente a WEP en OS X
Ataque PTW contra WEP en Windows
Defenderse de los ataques criptográficos
Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC
Ataques de recuperación del flujo de claves contra WEP
Ataque de fragmentación
Ataque ChopChop
Defenderse del ataque de recuperación de flujo de claves
Atacar la disponibilidad de las redes inalámbricas
Denegaciones de servicio de autenticación
Contramedidas del desbordamiento de desautenticación
Contramedidas de Michael
Defenderse de las contramedidas de Michael
Resumen

4. Ataque de redes 802.11 protegidas por WPA
Romper la autenticación: WPA-PSK
Obtener el acuerdo de cuatro vías
Crackear la clave previamente compartida
Cracking a la velocidad de la luz
Descifrar capturas de WPA-PSK
Asegurar WPA-PSK
Romper la autenticación: WPA Enterprise
Obtener el acuerdo EAP
Respuesta-identidad EAP
Identificación del tipo de EAP
LEAP
Atacar LEAP con asleap
Asegurar LEAP
PEAP y EAP-TTLS
Atacar PEAP y EAP-TTLS
Asegurar PEAP y EAP/TTLS
EAP-TLS
Atacar EAP-TLS
Asegurar EAP-TLS
EAP-FAST
Atacar EAP-FAST
Asegurar EAP-FAST
EAP-MD5
Atacar EAP-MD5
Asegurar EAP-MD5
Romper el cifrado: TKIP
Ataque Beck-Tews
Contramedidas del ataque TKIP de Beck-Tews
Atacar componentes
Superficie del ataque EAP
Reducir la superficie del ataque
Atacar la entrega de PMK en RADIUS
Proteger la entrega de PMK
Resumen


Parte II. Hacking en clientes 802.11
Caso de estudio: Pasear por las inseguras ondas aéreas

5. Ataque de clientes inalámbricos 802.11
Atacar la capa de aplicación
Explotaciones de la capa de aplicación
Instalar Metasploit
Uso de browser_autopwn
Atacar al cliente con un servidor DNS maligno
Configuración de una DNS maligna a través de DHCP
Contramedidas de un servidor DHCP maligno
Ejecutar un servidor DNS maligno desde Metasploit
Contramedidas de un servidor DNS maligno
Utilizar Ettercap para modificar el contenido
Falsificación e inyección de contenido en el ARP
Contramedidas de la falsificación de ARP
Generar puntos de acceso y servidores malignos de forma dinámica con Karmetasploit
AP maligno generado con airbase-ng
Defensa contra los AP malignos generados dinámicamente
Técnicas de inyección directa en e

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos.

Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee.

Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.

Artículos relacionados

  • EL PROYECTO UNICORNIO
    KIM, GENE
    Gene Kim regresa al despiadado mundo de Parts Unlimited con 'El Proyecto Unicornio'. La empresa está a punto de naufragar y es probable que sea la próxima víctima del apocalipsis minorista. El Proyecto Fénix, en el que todo el mundo tiene puestas sus esperanzas de supervivencia, también parece condenado al desastre. Después de que la culpen injustamente de un fallo en el sistem...
    En stock

    24,95 €

  • EL MITO DEL ALGORITMO.
    BENJAMINS, RICHARD / SALAZAR GARCÍA, IDOIA
    La inteligencia artificial y su uso exponencial en múltiples disciplinas está provocando un cambio social sin precedentes y generando el resurgir de pensamientos filosóficos tan profundos como la existencia del alma, o a tomar en serio ideas tan difíciles de asumir como que las máquinas puedan llegar a tener sentimientos, derechos o incluso libertad en sus acciones. Grandes pe...
    En stock

    19,95 €

  • PERSONAL BRANDING. GU¡A PARA ALCANZAR EL ÉXITO PROFESIONAL EN INT
    GARC¡A GARRIDO, EMILIO
    En un mundo competitivo donde millones de personas comparten conocimientos similares y títulos idénticos, la diferenciación es clave para encontrar un empleo de calidad y clientes que te motiven. El objetivo es que sean las empresas las que te busquen a ti, en lugar de tú a ellas. Repleto de observaciones y consejos basados en experiencias reales del autor, Personal branding. ...
    En stock

    19,95 €

  • PROGRAMADOS PARA CREAR
    DU SAUTOY, MARCUS
    Marcus du Sautoy explora los últimos avances del aprendizaje automático a la vez que analiza las operaciones matemáticas que subyacen a nuestros procesos creativos. Mientras que la literatura más reciente al respecto se centra en el futuro del trabajo, Du Sautoy ofrece una visión más amable e innovadora de nuestra relación con las máquinas, que pasará por reconsiderar la esenci...
    En stock

    24,00 €

  • TRANSFORMACIÓN DIGITAL
    TRABADO MORENO, MIGUEL ANGEL
    El marketing digital nació como un niño revolucionario y revoltoso que creció hasta convertirse en un adolescente que lo ponía todo en entredicho y que ya ha alcanzado su madurez. La transformación digital es un concepto mucho más amplio, también mucho más estratégico, que evoluciona al ritmo vertiginoso de la tecnología, pero aún es un bebé en su tierna infancia y ha llegado p...
    En stock

    22,95 €

  • REDES CISCO
    ARIGANELLO,ERNESTO
    A partir de febrero de 2020 el sistema de certificaciones de CISCO ha sufrido cambios en su estructura de jerarqu­as y contenidos, el abanico de certificaciones CCNA se funden en un solo examen, pasando a ser el examen CCNA 200-301 la certificación inicial. Esta gu­a de estudio es una herramienta de apoyo y de autoestudio para el aprendizaje de los tópicos y requisitos exigidos...
    En stock

    32,90 €