Resultados 1 al 8 de 8

Introducción básica a wifi y su seguridad

  1. #1 Introducción básica a wifi y su seguridad 
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    ......................
    Última edición por miguel86; 06-11-2008 a las 23:41
     

  2. #2  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Muy buena introducción. Desde el lado técnico, que siempre se aprecia (por mi parte)

    Por supuesto que se agradecen este tipo de aportaciones

    Cita Iniciado por miguel86 Ver mensaje
    Es Wep seguro?:Obviamente no,auqneu existen soluciones extranorma como el portal cautivo para realizar la tárea de autentificación que wep no contempla.
    Sólo una nota sobre la obviedad de la inseguridad de WEP.

    Está claro que la forma de atacar una red ep es realizando un ataque estadístico sobre la clave utilizada para cifrar la trama con rc4. Así que las nuevas implementaciones, que realizan un cambio de clave regular y descartan los vectores de inicialización débiles, sí que son consideradas seguras.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

  3. #3  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Oficialmente no, pero yo me he topado con puntos de acceso que no sólo descartan los vectores débiles, sino que además provocan deliberadamente un falso positivo. No conozco la implementación, pero supongo que generan un tráfico cifrado con una clave errónea utilizando vectores de inicialización únicos (no repetidos) para confundir la estadística.

    Esto, unido a una desasociación en intervalos de tiempo regulares, hace que la cantidad de vectores recogidos deba ser ingente y que haya que jugar con las opciones del crackeador par ir probando con los distintos tipos de ataque.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

  4. #4  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por miguel86 Ver mensaje
    Otro posible ataque a wpa que se me ocurre (aunque no es un ataque a wpa en sí), es coger con el backtrack colocar tu tarjeta en modo Pa (con la herramienta karma creo que se puede hacer), y crear una red con la misma essid a la que quieres atacar. La víctima se conectará a tu red(falsa) confundiéndola con la suya(de hecho quien se engaña es windows, que conecta por la essid automaticamente), y ahí tu le muestras una página un poco currada donde salga un error y se le pida introducir la clave psk de nuevo. A mi a veces me ha funcionado xdddd, hay gente que no sabe nada de informática,contrata adsl le viene el router con wpa-psk (como ocurre con orange) por defecto y pues pica xdddd.
    Sí, estás hablando de un evil twin, a modo de hotspot modificado para la ingeniería social.

    Realmente, vectores de ataque hay muchos.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

  5. #5  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Ésa es, de hecho, la utilización más frecuente. Creas el evil twin y redireccionas todas las peticiones a la red real (una vez vulnerada ésta). Para, de ese modo, tener vía libre para la monitorización de todo el tráfico de aquellos que se conecten desde tu "repetidor"

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

  6. #6  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por miguel86 Ver mensaje
    O sea si conoces el cifrado escuchas y ya está y si no lo conoces creas el hotspot falso y que haga de puerta de enlace a internet no?
    o sea lo que no he comprendido muy bien es la utilidad de redireccionar hacia la red real al menos que sea el caso de que su PA conecte con otra red cableada suya entonces si deberías redireccionar a ese Pa para que los equipos de la red wifi puedan comunicarse con los de la cableada.
    Claro, aún conociendo la clave es mucho más práctico ir filtrando todo el tráfico para quedarte con lo deseado, pudiendo interaccionar a tiempo real en caso de necesitarlo (una falsa web, dns spoofing, DoS a servicios específicos, etc).

    Además, lo que comentas de unir las estaciones a la parte cableada (en entornos de switch).

    Normalmente, todo esto es más práctico si se hace MAC o IP spoofing para redireccionar también el resto del tráfico de la red, aunque puede que se den escenarios en los que haya más de una puerta de enlace, claro está.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

  7. #7  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por miguel86 Ver mensaje
    Amm ok ya entiendo creia que te referias a redireccionar al hotspot original.
    A donde sea, una vez conectado al AP original, todo es posible.

    Cita Iniciado por miguel86 Ver mensaje
    la verdad que eso de redireccionar puede ser muy peligroso, me imagino por ejemplo si estás en un hotspot gratuito como un aeropuerto donde van ejecutivos y creas una red falsa y a las peticiones de dns de páginas de bancos les mandas páginas trucadas imitando esos bancos o cosas así.
    Así de peligroso. Lo cierto es que la mayoría de ejecutivos operan a través de redes privadas virtuales, así que están a salvo de este tipo de artimañas.

    Cita Iniciado por miguel86 Ver mensaje
    Lo del Mac spoofing yo lo he probado alguna vez en redes cableadas haciendome pasar por la puerta de enlace para escuchar todo el tráfico y probar también a devolver todas las peticiones tcp con respuestas tcp con el flag d rst y dejar sin conexión web a toda la red. Por que ya con las cableadas por lo menos la de mi universidad o alguna que he visto por ahí son casi todo conmutado y te pones a escuchar y no recibes casi nada, estan llenas de switch.
    Es muy flexible. De hecho no hace falta redireccionar todo el tráfico de una red, es posible centrarse en una estación y un destino determinados.

    Cita Iniciado por miguel86 Ver mensaje
    Una pregunta, cuando te refieres a más de una puerta de enlace te refieres que haga una ruta indirecta?O sea me refiero que no entiendo muy bien lo de más de una puerta de enlace,tienes en la tabla de rutas las rutas directas las rutas indirectas y la ruta por defecto cuando no pertenece el paquete a ninguna de las anteriores redes que se la mandas a la puerta de enlace no?
    A ver, por ejemplo imagina dos estaciones distintas, una con conexión satelital y otra con conexión por módem gsm. Pero ambas conectadas a una red inalámbrica empresarial sin salida a inet.

    Otro caso, una red inalámbrica para todo un edificio, pero en el que cada departamento (o cada planta, por ejemplo) tiene su propia conexión a internet, su propia puerta de enlace.

    En estos escenarios no bastaría con falsear una puerta de enlace, habría que seguir algún tipo de criterio más específico.

    Habría, por tanto, que ver antes a qué puerta de enlace va dirigido cada paquete y modificar dinámicamente las reglas de firewall, o por el contrario, diseñar previamente todas las distintas posibilidades y gestionar las colas.

    Cita Iniciado por miguel86 Ver mensaje
    Y otra pregunta que se me está ocurriendo, si haces dns spoofing y a una petición de traducción a ip de por ejemplo de www.cajamadrid.es y das la ip de otra máquina(falsa) que hace también tls con un certificado de servidor firmado por verysign pero cuyo nombre de servidor(del certificado) no coincide con www.cajamadrid.es, salta la alarma del navegador?
    Sí, se dispara el aviso de certificado. Tanto con https como con otros protocolos cifrados y firmados, lógicamente. Por desgracia, nuestras organizaciones gubernamentales, financieras, y el resto en general, nos tienen acostumbrados a que tener el certificado caducado, firmado por sí mismo, o por una autoridad no reconocida, es algo normal y de lo que no tenemos que preocuparnos. Así que el 90% de las personas aceptan lo que les presentes. Una lástima.

    Cita Iniciado por miguel86 Ver mensaje
    O sea me refiero a que si estas navegando por una página y recibes un certificado de ese servidor cuyo nombre del servidor en el certificado no coincide con el del servidor que te sirvió ese certificado, te dice algo el navegador o tienes tu que examinar el certificado a ver si coincide el nombre del servidor en el certificado con el del servidor que te lo dió?, me imagino que sí aunque no se si solo te avisa el navegador cuando no está el certificado instalado
    Avisa siempre, y te informa sobre el tipo de incidencia. Pero siempre queda en un "¿desea aceptar el certificado? (sí/no)", y si no aceptas, no navegas. Porque nunca vas a llegar a la web original sin aceptar el certificado falso (ya que el original lo aceptas tú)

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

  8. #8  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por miguel86 Ver mensaje
    Ok entendido jaja tu sabes mucho..
    gracias por el cumplido

    Cita Iniciado por miguel86 Ver mensaje
    Lo del MAC spoofing si es verdad que se suele hacer contra las tablas arp de un pc determinado aunque yo cuando lo he hecho ha sido como trama de difusión para decir a todos que la ip de la puerta d enlace corresponde con mi mac y redirigirlas al original.
    Se pueden dirigir a una o varias máquinas determinadas y para decir que una (o varias) dirección, distinta de la de la puerta de enlace, eres tú u otra máquina de la red.

    Cita Iniciado por miguel86 Ver mensaje
    Entendido lo de la puerta de enlace lo que no me cuadraba era un equipo con dos puertas de enlace no había pensado por ejemplo en lo que dices de una red wifi y los equipos de cada planta una puerta de enlace..
    Incluso para una misma máquina. Esto se consigue con una tabla con reglas de enrrutamiento avanzadas. Por ejemplo, se puede tener varias conexiones a internet simultáneas y distribuir por protocolo (http y mail a una y el resto de protocolos a la otra sería un ejemplo), por rango de destino o por cualquier otro criterio. Normalmente, cuanto más simple es una red más efectiva es, pero luego la práctica a veces obliga a modificar la existentes dando lugar a configuraciones realmente estrambóticas.

    Lo de los certificados no lo sabía que reportaba incidencia por eso,otra cosa que también me vino a la cabeza es con lo del dni electrónico no comprendo muy bien como que vienen con clave privada(vienen ya hechas para firmar y utilizarlas directamente no?) cuando se supone que la tendrías que generar tú. Me imagino que se habrán asegurado de que no se pueda obtener de la tarjeta y que en el ministerio estén bien guardaditas..
    Presumo que son muy seguras, pero no es algo que conozca aún como para pronunciarme al respecto

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

Temas similares

  1. Respuestas: 2
    Último mensaje: 04-02-2016, 12:50
  2. Lección 4 de intypedia: Introducción a la seguridad en redes telemáticas
    Por LUK en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 0
    Último mensaje: 27-01-2011, 13:08
  3. Introducción a la seguridad informática
    Por NickBlack en el foro GENERAL
    Respuestas: 0
    Último mensaje: 04-01-2011, 21:46
  4. Seguridad básica ¿A qué nos enfrentamos?
    Por LUK en el foro NOTICIAS
    Respuestas: 2
    Último mensaje: 13-07-2010, 16:47
  5. IN-seguridad WIFI
    Por r3dh4ck en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 8
    Último mensaje: 11-09-2007, 02:08

Marcadores

Marcadores