Piratería ética: piratería inalámbrica

Una red inalámbrica es un conjunto de dos o más dispositivos conectados entre sí a través de ondas de radio dentro de un rango de espacio limitado. Los dispositivos en una red inalámbrica tienen la libertad de estar en movimiento, pero estar conectados con la red y compartir datos con otros dispositivos en la red. Uno de los puntos más importantes de que están tan extendidos es que su costo de instalación es muy barato y rápido que el de las redes de cable.

Las redes inalámbricas se utilizan ampliamente y es bastante fácil de configurar. Usan estándares IEEE 802.11 . UNAwireless router es el dispositivo más importante de una red inalámbrica que conecta a los usuarios con Internet.

En una red inalámbrica, tenemos Access Points que son extensiones de rangos inalámbricos que se comportan como conmutadores lógicos.

Aunque las redes inalámbricas ofrecen una gran flexibilidad, tienen sus problemas de seguridad. Un pirata informático puede rastrear los paquetes de red sin tener que estar en el mismo edificio donde se encuentra la red. A medida que las redes inalámbricas se comunican a través de ondas de radio, un pirata informático puede rastrear fácilmente la red desde una ubicación cercana.

La mayoría de los atacantes utilizan el rastreo de redes para encontrar el SSID y piratear una red inalámbrica. Cuando nuestras tarjetas inalámbricas se convierten en modos de rastreo, se denominanmonitor mode.

Kismet

Kismet es una poderosa herramienta para el rastreo inalámbrico que se encuentra en la distribución Kali. También se puede descargar desde su página web oficial -https://www.kismetwireless.net

Vamos a ver cómo funciona. En primer lugar, abra una terminal y escribakismet. Inicie el servidor Kismet y haga clic en Sí, como se muestra en la siguiente captura de pantalla.

Como se muestra aquí, haga clic en el botón Inicio.

Ahora, Kismet comenzará a capturar datos. La siguiente captura de pantalla muestra cómo se vería:

NetStumbler

NetStumbler es otra herramienta para piratería inalámbrica que está destinada principalmente a sistemas Windows. Se puede descargar desdehttp://www.stumbler.net/

Es bastante fácil usar NetStumbler en su sistema. Solo tiene que hacer clic en el botón Escanear y esperar el resultado, como se muestra en la siguiente captura de pantalla.

Debería mostrar una captura de pantalla de la siguiente manera:

Es importante tener en cuenta que su tarjeta debe admitir el modo de monitoreo, de lo contrario no podrá monitorear.

Privacidad equivalente por cable

La privacidad equivalente por cable (WEP) es un protocolo de seguridad que se inventó para proteger las redes inalámbricas y mantenerlas privadas. Utiliza cifrado en la capa de enlace de datos que prohíbe el acceso no autorizado a la red.

La clave se utiliza para cifrar los paquetes antes de que comience la transmisión. Unintegrity check mechanism comprueba que los paquetes no se modifiquen después de la transmisión.

Tenga en cuenta que WEP no es completamente inmune a los problemas de seguridad. Sufre de los siguientes problemas:

  • CRC32 no es suficiente para garantizar la integridad criptográfica completa de un paquete.

  • Es vulnerable a los ataques de diccionario.

  • WEP también es vulnerable a los ataques de denegación de servicios.

WEPcrack

WEPcrack es una herramienta popular para descifrar contraseñas WEP. Se puede descargar desde:https://sourceforge.net/projects/wepcrack/

Aircrack-ng

Aircrak-ng es otra herramienta popular para descifrar contraseñas WEP. Se puede encontrar en la distribución Kali de Linux.

La siguiente captura de pantalla muestra cómo hemos rastreado una red inalámbrica y recopilado paquetes y creado un archivo RHAWEP-01.cap. Luego lo ejecutamos con aircrack-ng para descifrar el cifrado.

Ataques DoS inalámbricos

En un entorno inalámbrico, un atacante puede atacar una red a distancia y, por lo tanto, a veces es difícil recopilar pruebas contra el atacante.

El primer tipo de DoS es Physical Attack. Este tipo de ataque es muy básico y está en la base de las interferencias de radio que se pueden crear incluso desde teléfonos inalámbricos que operan en el rango de 2,4 GHz.

Otro tipo es Network DoS Attack. Como el punto de acceso inalámbrico crea un medio compartido, ofrece la posibilidad de inundar el tráfico de este medio hacia el AP, lo que hará que su procesamiento sea más lento hacia los clientes que intentan conectarse. Tales ataques pueden ser creados simplemente por unping flood DoS attack.

Pyloris es una popular herramienta DoS desde la que puede descargar: https://sourceforge.net/projects/pyloris/

Low Orbit Ion Cannon (LOIC) es otra herramienta popular para los ataques DoS.

Consejos rápidos

Para proteger una red inalámbrica, debe tener en cuenta los siguientes puntos:

  • Cambie el SSID y la contraseña de red con regularidad.
  • Cambie la contraseña predeterminada de los puntos de acceso.
  • No use encriptación WEP.
  • Desactive la red de invitados.
  • Actualice el firmware de su dispositivo inalámbrico.