Descargas: Airsnort - Manual de instalación y uso

Airsnort - Manual de instalación y uso

Califica este Archivo
Añadido por LUK - 08-10-2008
Autor Autor Alejandro Jiménez Picazo y Pedro Jesús González Escribano
Tamaño Tamaño 302,7 KB
Descargas Descargas 5.888
+ Descargar
  • 1. Introducción
  • 2. Características principales
  • 3. Instalación y compatibilidades de AirSnort
  • 4. Manejo del programa
  • 5. Ejemplo de utilización de AirSnort
  • 6. Conclusiones
  • 7. Bibliografía



Introducción
Actualmente se esta produciendo una gran proliferación de redes locales inalámbricas o redes WIFI. Esto es debido en parte a su versatilidad y facilidad de instalación y en parte a la instalación sistemática por parte de los proveedores de servicios de Internet de routers con capacidades inalámbricas cuando se contratan sus servicios de banda ancha.

Esto trae algunas consecuencias:

La más evidente es que hay una cantidad tal de redes inalámbricas que prácticamente en cualquier zona interurbana se puede encontrar un enlace de este tipo.

Del total de las redes debemos diferenciar un porcentaje pequeño de redes configuradas “correctamente” (en cuanto a protocolos de seguridad se refiere) por usuarios que han dedicado 5 minutos a leerse el manual del dispositivo inalámbrico y una gran mayoría de redes que no solo no tienen ningún tipo de seguridad sino que además inundan el espacio con mensajes DHCP invitando a todos los clientes inalámbricos en un radio relativamente amplio a utilizar sus servicios.

Poco a poco, los usuarios se van concienciando de que la seguridad es un tema muy serio (normalmente después de una mala experiencia informática) y configuran en sus dispositivos inalámbricos el protocolo de encriptación WEP. Con esto el usuario se queda tranquilo ya que piensa que nadie podrá acceder a su red (lo cual comprobaremos que no es del todo cierto).

De forma paralela al crecimiento del número de redes inalámbricas, nace un movimiento “underground” llamado “WarDriving” que se ha extendido desde hace un tiempo. Este movimiento consiste simple y llanamente en buscar las redes inalámbricas del entorno con dispositivos inalámbricos portátiles (Ordenador portátil, PDA) para poder utilizar sus servicios y en particular conseguir acceso a Internet de forma gratuita.

En las redes que no utilizan ningún protocolo de seguridad no podemos considerar que se produzca un acceso “forzado” o fraudulento a las mismas, ya que son estas las que directamente y sin solicitud previa te invitan a usar sus servicios.
¿Pero que ocurre si alguna “persona” encuentra una red WIFI que utiliza el protocolo WEP para encriptar sus paquetes y aun así desea tener acceso a sus servicios?

Aquí es donde entra en juego la herramienta AirSnort.

Otras herramientas utilizadas históricamente para romper sistemas de seguridad fueron pensadas inicialmente como herramientas de monitorización y control de redes (o al menos eso pone en sus manuales), pero en el caso de AirSnort esto no ocurre … AirSnort es una herramienta cuyo único propósito es romper la encriptación WEP (obteniendo así la contraseña de encriptación) de todas las redes inalámbricas que se encuentren en el radio de alcance del dispositivo inalámbrico que utilice la herramienta.

Se puede pensar que esta herramienta solo demuestra la vulnerabilidad de dicho protocolo. Es evidente que esto no es así ya que la vulnerabilidad del protocolo ya fue descrita teóricamente y el autor del programa se limitó a implementar una herramienta que “aprovechara” dicha vulnerabilidad.

Actualmente hay una alternativa mucho más segura al uso de la encriptación WEP. Esta alternativa es el uso del protocolo WPA que es mucho más seguro. A día de hoy no tenemos noticias de que se haya roto ninguna red WIFI que utilice este protocolo (y en caso de ser posible al menos no es tan simple de romper como el protocolo WEP). El problema es que este protocolo solo se incluye en los dispositivos inalámbricos de gama media-alta, dejando WEP como única opción a los usuarios que no pueden o quieren invertir demasiado dinero en sus dispositivos inalámbricos.
En definitiva, en este trabajo mostraremos los problemas de seguridad del protocolo 802.11 y en particular del protocolo de seguridad WEP frente a ataques pasivos y relativamente pacientes.
Después de esta breve introducción sobre el marco que induce al desarrollo y uso de AirSnort procedemos a detallar sus características.




El programa AirSnort lo teneis disponible HACIENDO CLICK AQUI.

Imagenes

Ninguno

Comentarios

Todavía no hay comentarios.