......................
......................
Última edición por miguel86; 06-11-2008 a las 22:41
Muy buena introducción. Desde el lado técnico, que siempre se aprecia (por mi parte)
Por supuesto que se agradecen este tipo de aportaciones
Sólo una nota sobre la obviedad de la inseguridad de WEP.
Está claro que la forma de atacar una red ep es realizando un ataque estadístico sobre la clave utilizada para cifrar la trama con rc4. Así que las nuevas implementaciones, que realizan un cambio de clave regular y descartan los vectores de inicialización débiles, sí que son consideradas seguras.
Salu2
Keep on Rollin'
Oficialmente no, pero yo me he topado con puntos de acceso que no sólo descartan los vectores débiles, sino que además provocan deliberadamente un falso positivo. No conozco la implementación, pero supongo que generan un tráfico cifrado con una clave errónea utilizando vectores de inicialización únicos (no repetidos) para confundir la estadística.
Esto, unido a una desasociación en intervalos de tiempo regulares, hace que la cantidad de vectores recogidos deba ser ingente y que haya que jugar con las opciones del crackeador par ir probando con los distintos tipos de ataque.
Salu2
Keep on Rollin'
Ésa es, de hecho, la utilización más frecuente. Creas el evil twin y redireccionas todas las peticiones a la red real (una vez vulnerada ésta). Para, de ese modo, tener vía libre para la monitorización de todo el tráfico de aquellos que se conecten desde tu "repetidor"
Salu2
Keep on Rollin'
Claro, aún conociendo la clave es mucho más práctico ir filtrando todo el tráfico para quedarte con lo deseado, pudiendo interaccionar a tiempo real en caso de necesitarlo (una falsa web, dns spoofing, DoS a servicios específicos, etc).
Además, lo que comentas de unir las estaciones a la parte cableada (en entornos de switch).
Normalmente, todo esto es más práctico si se hace MAC o IP spoofing para redireccionar también el resto del tráfico de la red, aunque puede que se den escenarios en los que haya más de una puerta de enlace, claro está.
Salu2
Keep on Rollin'
A donde sea, una vez conectado al AP original, todo es posible.
Así de peligroso. Lo cierto es que la mayoría de ejecutivos operan a través de redes privadas virtuales, así que están a salvo de este tipo de artimañas.
Es muy flexible. De hecho no hace falta redireccionar todo el tráfico de una red, es posible centrarse en una estación y un destino determinados.
A ver, por ejemplo imagina dos estaciones distintas, una con conexión satelital y otra con conexión por módem gsm. Pero ambas conectadas a una red inalámbrica empresarial sin salida a inet.
Otro caso, una red inalámbrica para todo un edificio, pero en el que cada departamento (o cada planta, por ejemplo) tiene su propia conexión a internet, su propia puerta de enlace.
En estos escenarios no bastaría con falsear una puerta de enlace, habría que seguir algún tipo de criterio más específico.
Habría, por tanto, que ver antes a qué puerta de enlace va dirigido cada paquete y modificar dinámicamente las reglas de firewall, o por el contrario, diseñar previamente todas las distintas posibilidades y gestionar las colas.
Sí, se dispara el aviso de certificado. Tanto con https como con otros protocolos cifrados y firmados, lógicamente. Por desgracia, nuestras organizaciones gubernamentales, financieras, y el resto en general, nos tienen acostumbrados a que tener el certificado caducado, firmado por sí mismo, o por una autoridad no reconocida, es algo normal y de lo que no tenemos que preocuparnos. Así que el 90% de las personas aceptan lo que les presentes. Una lástima.
Avisa siempre, y te informa sobre el tipo de incidencia. Pero siempre queda en un "¿desea aceptar el certificado? (sí/no)", y si no aceptas, no navegas. Porque nunca vas a llegar a la web original sin aceptar el certificado falso (ya que el original lo aceptas tú)
Salu2
Keep on Rollin'
gracias por el cumplido
Se pueden dirigir a una o varias máquinas determinadas y para decir que una (o varias) dirección, distinta de la de la puerta de enlace, eres tú u otra máquina de la red.
Incluso para una misma máquina. Esto se consigue con una tabla con reglas de enrrutamiento avanzadas. Por ejemplo, se puede tener varias conexiones a internet simultáneas y distribuir por protocolo (http y mail a una y el resto de protocolos a la otra sería un ejemplo), por rango de destino o por cualquier otro criterio. Normalmente, cuanto más simple es una red más efectiva es, pero luego la práctica a veces obliga a modificar la existentes dando lugar a configuraciones realmente estrambóticas.
Presumo que son muy seguras, pero no es algo que conozca aún como para pronunciarme al respectoLo de los certificados no lo sabía que reportaba incidencia por eso,otra cosa que también me vino a la cabeza es con lo del dni electrónico no comprendo muy bien como que vienen con clave privada(vienen ya hechas para firmar y utilizarlas directamente no?) cuando se supone que la tendrías que generar tú. Me imagino que se habrán asegurado de que no se pueda obtener de la tarjeta y que en el ministerio estén bien guardaditas..
Salu2
Keep on Rollin'
Marcadores