Hackeado inalámbrico: ¿Es posible que alguien acceda a su red inalámbrica?

Cómo hackear redes inalámbricas

Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del enrutador. Esto los hace vulnerables a los ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.

En este tutorial, le presentaremos las técnicas comunes utilizadas para explotar las debilidades en las implementaciones de seguridad de redes inalámbricas . También veremos algunas de las contramedidas que puede implementar para protegerse contra tales ataques.

¿Qué es una red inalámbrica?

Una red inalámbrica es una red que usa ondas de radio para unir computadoras y otros dispositivos. La implementación se realiza en la capa 1 (capa física) del modelo OSI.

¿Cómo acceder a una red inalámbrica?

Necesitará un dispositivo habilitado para la red inalámbrica, como una computadora portátil, tableta, teléfonos inteligentes, etc. También deberá estar dentro del radio de transmisión de un punto de acceso a la red inalámbrica. La mayoría de los dispositivos (si la opción de red inalámbrica está activada) le proporcionará una lista de redes disponibles. Si la red no está protegida con contraseña, solo tiene que hacer clic en conectar. Si está protegido con contraseña, necesitará la contraseña para obtener acceso.

Autenticación de red inalámbrica

Dado que la red es fácilmente accesible para todos los que tengan un dispositivo inalámbrico habilitado para redes, la mayoría de las redes están protegidas con contraseña. Veamos algunas de las técnicas de autenticación más utilizadas.

WEP

WEP es el acrónimo de Privacidad equivalente por cable. Fue desarrollado para los estándares IEEE 802.11 WLAN. Su objetivo era proporcionar la privacidad equivalente a la proporcionada por las redes cableadas. WEP funciona cifrando los datos que se transmiten a través de la red para mantenerlos a salvo de escuchas.

Autenticación WEP

Autenticación de sistema abierto (OSA): este método otorga acceso a la autenticación de estación solicitada en función de la política de acceso configurada.

Autenticación de clave compartida (SKA): este método envía un desafío cifrado a la estación que solicita acceso. La estación cifra el desafío con su clave y luego responde. Si el desafío cifrado coincide con el valor AP, entonces se otorga acceso.

Debilidad WEP

WEP tiene importantes fallas y vulnerabilidades de diseño.

  • La integridad de los paquetes se verifica utilizando la verificación de redundancia cíclica (CRC32). La verificación de integridad CRC32 puede verse comprometida al capturar al menos dos paquetes. El atacante puede modificar los bits en la secuencia encriptada y la suma de verificación para que el sistema de autenticación acepte el paquete. Esto conduce a un acceso no autorizado a la red.
  • WEP utiliza el algoritmo de cifrado RC4 para crear cifrados de flujo. La entrada de cifrado de flujo se compone de un valor inicial (IV) y una clave secreta. La longitud del valor inicial (IV) es de 24 bits, mientras que la clave secreta puede ser de 40 bits o 104 bits . La longitud total tanto del valor inicial como del secreto puede ser de 64 bits o de 128 bits. El valor más bajo posible de la clave secreta hace que sea fácil descifrarla .
  • Las combinaciones de valores iniciales débiles no se cifran suficientemente . Esto los hace vulnerables a los ataques.
  • WEP se basa en contraseñas; Esto lo hace vulnerable a los ataques de diccionario .
  • La gestión de claves está mal implementada . Cambiar claves especialmente en redes grandes es un desafío. WEP no proporciona un sistema centralizado de gestión de claves.
  • Los valores iniciales se pueden reutilizar

Debido a estas fallas de seguridad, WEP ha quedado en desuso a favor de WPA

WPA

WPA es el acrónimo de acceso protegido Wi-Fi . Es un protocolo de seguridad desarrollado por Wi-Fi Alliance en respuesta a las debilidades encontradas en WEP. Se utiliza para cifrar datos en redes WLAN 802.11. Utiliza valores iniciales más altos de 48 bits en lugar de los 24 bits que usa WEP. Utiliza claves temporales para encriptar paquetes.

Debilidades de WPA

  • La implementación para evitar colisiones puede romperse
  • Es vulnerable a ataques de denegación de servicio.
  • Las claves precompartidas usan frases de contraseña. Las frases de contraseña débiles son vulnerables a los ataques de diccionario.

Cómo descifrar redes inalámbricas

Grietas WEP

El craqueo es el proceso de aprovechar las debilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado. El craqueo de WEP se refiere a exploits en redes que usan WEP para implementar controles de seguridad. Básicamente hay dos tipos de grietas, a saber;

  • Craqueo pasivo : este tipo de craqueo no tiene efecto en el tráfico de la red hasta que la seguridad WEP ha sido descifrada. Es dificil de detectar.
  • Craqueo activo : este tipo de ataque tiene un mayor efecto de carga en el tráfico de la red. Es fácil de detectar en comparación con el craqueo pasivo. Es más efectivo en comparación con el craqueo pasivo.

Herramientas de craqueo WEP

  • Aircrack : sniffer de red y cracker WEP. Se puede descargar desde http://www.aircrack-ng.org/
  • WEPCrack : este es un programa de código abierto para romper las claves secretas WEP 802.11. Es una implementación del ataque FMS. http://wepcrack.sourceforge.net/
  • Kismet : esto puede detectar redes inalámbricas visibles y ocultas, rastrear paquetes y detectar intrusiones.http: //www.kismetwireless.net/
  • WebDecrypt : esta herramienta utiliza ataques de diccionario activos para descifrar las claves WEP. Tiene su propio generador de claves e implementa filtros de paquetes. http://wepdecrypt.sourceforge.net/

Craqueo de WPA

WPA usa una clave o frase de contraseña precompartida 256 para las autenticaciones. Las frases de contraseña cortas son vulnerables a ataques de diccionario y otros ataques que pueden usarse para descifrar contraseñas. Las siguientes herramientas se pueden usar para descifrar claves WPA.

  • CowPatty : esta herramienta se utiliza para descifrar claves precompartidas (PSK) mediante ataque de fuerza bruta. Http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Caín y Abel : esta herramienta se puede utilizar para decodificar archivos de captura de otros programas de detección, como cables de conexión. Los archivos de captura pueden contener tramas codificadas WEP o WPA-PSK. http://www.oxid.it/cain.html

Tipos de ataque general

  • Sniffing : esto implica interceptar paquetes a medida que se transmiten a través de una red. Los datos capturados se pueden decodificar utilizando herramientas como Cain & Abel.
  • Ataque Man in the Middle (MITM) : esto implica espiar en una red y capturar información confidencial.
  • Ataque de denegación de servicio : la intención principal de este ataque es denegar los recursos de red de los usuarios legítimos. FataJack se puede utilizar para realizar este tipo de ataque. Más sobre esto en el artículo

Descifrar claves WEP / WPA de red inalámbrica

Es posible descifrar las claves WEP / WPA utilizadas para obtener acceso a una red inalámbrica. Hacerlo requiere recursos de software y hardware, y paciencia. El éxito de tales ataques también puede depender de cuán activos e inactivos sean los usuarios de la red objetivo.

Le proporcionaremos información básica que puede ayudarlo a comenzar. Backtrack es un sistema operativo de seguridad basado en Linux. Está desarrollado sobre Ubuntu. Backtrack viene con una serie de herramientas de seguridad. Backtrack se puede utilizar para recopilar información, evaluar vulnerabilidades y realizar exploits, entre otras cosas.

Algunas de las herramientas populares que tiene backtrack incluyen;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

El descifrado de claves de red inalámbrica requiere paciencia y recursos mencionados anteriormente. Como mínimo, necesitará las siguientes herramientas

Un adaptador de red inalámbrico con la capacidad de inyectar paquetes (hardware)

  • Sistema Operativo Backtrack . Puede descargarlo desde aquí http://www.backtrack-linux.org/d… (Software)
  • Estar dentro del radio de la red objetivo . Si los usuarios de la red de destino la utilizan activamente y se conectan a ella, sus posibilidades de descifrarla mejorarán significativamente.
  • Suficiente conocimiento de los sistemas operativos basados ​​en Linux y conocimiento práctico de Aircrack y sus diversos scripts.
  • Paciencia , descifrar las teclas puede tomar un poco de tiempo dependiendo de una serie de factores, algunos de los cuales pueden estar fuera de su control. Los factores que escapan a su control incluyen a los usuarios de la red de destino que la utilizan activamente a medida que detecta paquetes de datos.

Cómo asegurar redes inalámbricas

En minimizar los ataques de red inalámbrica; una organización puede adoptar las siguientes políticas

  • Cambiar las contraseñas predeterminadas que vienen con el hardware
  • Habilitar el mecanismo de autenticación
  • El acceso a la red puede restringirse permitiendo solo direcciones MAC registradas.
  • El uso de claves WEP y WPA-PSK fuertes , una combinación de símbolos, números y caracteres reduce la posibilidad de que las claves se quiebren utilizando el diccionario y los ataques de fuerza bruta.
  • Sistemas de detección de intrusos (IDS), sistemas como WIDZ pueden ayudar; escaneo de redes, inundaciones de asociación y puntos de acceso no autorizados. http://ostatic.com/widz
  • El software de firewall también puede ayudar a reducir el acceso no autorizado.

Actividad de piratería: descifrar contraseña inalámbrica

En este escenario práctico, vamos a utilizar Cain y Abel para decodificar las contraseñas de red inalámbrica almacenadas en Windows . También proporcionaremos información útil que puede usarse para descifrar las claves WEP y WPA de las redes inalámbricas .

Decodificación de contraseñas de red inalámbrica almacenadas en Windows

  • Descargue Cain & Abel desde el enlace proporcionado anteriormente.
  • Abran Caín y Abel
  • Asegúrese de que la pestaña Decodificadores esté seleccionada y luego haga clic en Contraseñas inalámbricas en el menú de navegación en el lado izquierdo
  • Haga clic en el botón con un signo más
  • Suponiendo que se haya conectado a una red inalámbrica segura anteriormente, obtendrá resultados similares a los que se muestran a continuación
  • El decodificador le mostrará el tipo de cifrado, SSID y la contraseña que se utilizó.

Resumen

  • Las ondas de transmisión de la red inalámbrica pueden ser vistas por personas externas, esto posee muchos riesgos de seguridad.
  • WEP es el acrónimo de Privacidad equivalente por cable. Tiene fallas de seguridad que hacen que sea más fácil de romper en comparación con otras implementaciones de seguridad.
  • WPA es el acrónimo de acceso protegido Wi-Fi. Tiene seguridad en comparación con WEP
  • Los sistemas de detección de intrusos pueden ayudar a detectar el acceso no autorizado
  • Una buena política de seguridad puede ayudar a proteger una red.

Sí, hay muchos enfoques para hacerlo.

El cifrado WEP sería el más fácil de descifrar.
El cifrado WPA sería para hackers más avanzados.

Casi no hay nada que no sea pirateable y completamente seguro. Solo diferirán en la cantidad de esfuerzo requerido para hackearlos.

Acceda al registro de su enrutador para verificar actividades sospechosas. Cambie su contraseña para ver si el “nuevo puerto” es expulsado. Una característica única del delito informático, frente al delito tradicional como el allanamiento de morada, es que la traza del delito es a menudo muy sutil. Dependerá de su atención detectar cualquier signo potencial de allanamiento.

Una vez que su WiFi ha sido pirateado, es posible no solo mirar a través de los archivos en su PC, ¡sino también mirarlo a través de su cámara web! Para minimizar este riesgo, debe asegurarse de que su sistema operativo se mantenga completamente parcheado.

Conecte una computadora con cable a su enrutador

iniciar sesión

Apaga la conexión inalámbrica

Configure WPA2 con una nueva frase de contraseña compleja

Vuelva a encender la conexión inalámbrica y reconfigure sus dispositivos conectados para usar WPA2

Haga un escaneo de seguridad y repare cualquier agujero que pueda tener.

Puede ser totalmente comprometido por un hacker wifi.

No entiendo tu término “nuevo puerto”. Por favor sé más específico. ¿Es una salida o alguien ha definido una entrada de reenvío de puertos entrante en su enrutador? ¿A qué dirección IP y número de puerto?

también se puede conectar físicamente a la red y encontrar la información requerida para acceder a la red inalámbrica.

Es posible que pueda crear una lista blanca de direcciones MAC.

¿A qué tienen acceso exactamente? ¿Pueden acceder a los archivos en mi computadora?