Seguridad inalámbrica: prueba de lápiz Wi-Fi
En esta sección, nos saltamos todos los aspectos teóricos de las tecnologías y vamos directamente a actividades puras y prácticas. Tenga en cuenta que todos los ataques de esta sección se realizan en un entorno inalámbrico simulado en casa. Es contra la ley seguir los pasos descritos aquí para romper las redes inalámbricas en la vida real.
Prueba de penetración inalámbrica
Pentesting de los sistemas inalámbricos es una tarea más fácil que hacerlo en la red cableada. Realmente no puede aplicar buenas medidas de seguridad física contra un medio inalámbrico, si se encuentra lo suficientemente cerca, puede "escuchar" (o al menos su adaptador inalámbrico puede escuchar) todo lo que fluye por el aire. Como ha visto hasta ahora, hay numerosas herramientas listas y esperando que las utilice.
El software y hardware adicional que necesita para realizar Wireless Network Pentestingsería el siguiente. Este es el conjunto que estoy usando personalmente y funciona muy bien.
Kali Linux (retroceso antiguo)
Puede instalar Kali como el único sistema operativo en su PC o puede ejecutar el archivo .iso. La segunda opción es la que estoy usando, que es laOracle VM VirtualBox (freeware), abre el .iso de Kali Linux.
Tarjeta inalámbrica
Si está ejecutando Kali Linux como máquina virtual en VM VirtualBox, puede usar la tarjeta inalámbrica de su PC directamente en VM. Para ese uso, necesitaría un adaptador inalámbrico externo (la descripción de las buenas tarjetas inalámbricas se realizó en los capítulos iniciales de este tutorial). Personalmente, estoy usandoALFA AWUS036NH, y definitivamente puedo sentir su "poder". Tiene una alta potencia de salida (1W) y antena incorporada con 5dBi. Puede intentar usarlo para su conectividad Wi-Fi, ya que es mucho más rápido que algunos "Intel", con los que se envían la mayoría de las computadoras portátiles.
Teniendo todo eso, estás listo para comenzar.
Marco de prueba de penetración inalámbrica
Las pruebas de penetración de las redes inalámbricas siempre se dividen en 2 fases: Passive Phase and Active Phase. Cada posible ataque (ya sea inalámbrico o cualquier otro) que puedas imaginar, siempre comienza con algún tipo de fase pasiva.
Durante la fase pasiva, el probador de penetración (o un atacante) recopila la información sobre su objetivo. Los diferentes tipos de partes pasivas del ataque pueden ser:
Realización de un reconocimiento del entorno.
Leer sobre las medidas de seguridad objetivo en Internet, de las noticias.
Hablar con usuarios legítimos sobre controles de seguridad.
Olfatear el tráfico.
Es posible que algunas de las pruebas ya se detengan en ese punto. Existe la posibilidad de que el atacante haya obtenido todos los datos que necesita directamente de los usuarios legítimos inconscientes o que el tráfico que se detectó fuera suficiente para realizar algunos ataques fuera de línea (fuerza bruta fuera de línea, diccionario fuera de línea o información relevante como la contraseña se transfirió en claro -texto en los paquetes rastreados).
Por otro lado, por si fuera poco, hay una segunda fase, la activa. Aquí es donde los atacantes interactúan directamente con la víctima. Esos pueden ser ...
Envío de correos electrónicos de phishing solicitando directamente las credenciales del usuario.
Inyectar tramas inalámbricas para estimular alguna acción específica (por ejemplo, tramas de desautenticación).
Creando AP falso, que los usuarios legítimos usarán para conectarse a la red inalámbrica.
Todos los ataques descritos en este capítulo pertenecen a pasivos o una combinación de pasivos y activos. A medida que el lector vaya pasando por ellos, será muy fácil detectar cuándo termina la fase pasiva y cuándo comienza la activa.