HACKING WIRELESS 2.0

HACKING WIRELESS 2.0

CACHE, JOHNNY / WRIGHT, JOSHUA / LIU, VINCENT

41,00 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
EDICIONES ANAYA MULTIMEDIA, S.A.
Año de edición:
2011
ISBN:
978-84-415-2898-7
Páginas:
544
Encuadernación:
TAPA BLANDA
Materias:
41,00 €
IVA incluido
Sin stock. Consulte disponibilidad.

Agradecimientos



Sobre de los autores



Sobrelos colaboradores



Sobre los editores técnicos



Prólogo



Introducción

Cómo está organizado el libro

Parte I. Hacking de tecnología inalámbrica 802.11

Parte II. Hacking en clientes 802.11

Parte III. Hacking en otras tecnologías inalámbricas

Convenciones

Icono de ataque

Icono de prohibido

Sitio Web





Parte I. Hacking de tecnología inalámbrica 802.11

Caso de estudio I: Hacking de red inalámbrica

Su primer contrato

Técnica de la plaza de aparcamiento

La invasión de los robots

Conclusión



1. Introducción al hacking de 802.11

Resumen de 802.11

Fundamentos

Direccionamiento de los paquetes en 802.11

Manual de seguridad de 802.11

Clave previamente compartida WPA

WPA Enterprise

EAP y 802.1X

Fundamentos del descubrimiento

Escaneado activo

Escaneado pasivo (modo monitor)

Contramedidas del escaneado activo

Contramedidas del escaneado pasivo

Análisis de frecuencia (bajo la capa de enlace)

Contramedidas del análisis de frecuencia

Hardware y controladores

Unas palabras sobre el núcleo de Linux

Circuitos integrados y controladores de Linux

Opciones específicas de un controlador

Inyección de paquetes

Controladores y circuitos integrados modernos

Atheros (AR5XXX, AR9XXX)

Broadcom (familia B43XX)

Intel Pro Wireless e Intel Wifi Link (Centrino)

Ralink (RT2X00)

Realtek (RTL8187)

Tarjetas

Capacidad de transmisión

Sensibilidad

Soporte para antenas

Tarjetas recomendadas

Tarjetas a tener en cuenta

Antenas

Elementos básicos

Especificaciones

Latiguillos

Antenas omnidireccionales

Antenas direccionales

Amplificadores RF

Tarjetas de datos de teléfonos móviles

GPS

Receptores de ratón y receptores de mano

GPS en Linux

GPS en Windows

GPS en Mac

Resumen



2. Rastreo y enumeración de redes 802.11

Elección del sistema operativo

Windows

OS X

Linux

Herramientas de rastreo en Windows

Vistumbler

Vistumbler (escáner activo)

Configuración de GPS para Vistumbler

Visualización con Vistumbler

Habilitar la integración con Google Earth

inSSIDer

inSSIDer (escáner activo)

Configuración de GPS para inSSIDer

Visualización con inSSIDer

Herramienta de escucha e inyección de paquetes en Windows

Compatibilidad con el modo monitor NDIS 6.0 (NetMon)

NetMon (Escuchador de paquetes pasivo)

AirPcap

AirPcap (escuchador de paquetes pasivo)

Instalación de AirPcap

CommView for WiFi

Transmisión de paquetes con CommView for WiFi

Resumen de CommView for WiFi

Herramientas de rastreo OS X

KisMAC

KisMAC (escáner pasivo)

Ventana principal de KisMAC

Configuración del tráfico

Configuración de los detalles

Visualización de KisMAC

KisMAC y Google Earth

Guardar y capturar paquetes de datos

Kismet en OS X

Herramientas de rastreo en Linux

Kismet

Kismet (escáner pasivo)

Configuración de Kismet

Configuración de GPS para Kismet

Ejecución de Kismet

Archivos generados por Kismet

Visualización de datos con Kismet

Trazado de posición en Google Earth en tiempo real

Herramientas de rastreo de dispositivos móviles

WiFiFoFum (escáner activo)

Servicios de creación de mapas (Wigle y Skyhook)

Wigle

Skyhook

Resumen



3. Ataque de redes inalámbricas 802.11

Tipos básicos de ataques

Seguridad a través de la oscuridad

Desautenticación de usuarios

Montar un ataque de desautenticación en Linux

Montar un ataque de desautenticación en OS X

Montar un ataque de desautenticación en Windows

Contramedidas para desautenticar usuarios

Atacar el filtrado MAC

Atacar el filtrado MAC en Linux

Atacar el filtrado MAC en Windows

Atacar el filtrado MAC en OS X

Contramedidas para evitar los filtros MAC

Ataques WEP

Ataques de recuperación de claves WEP

Recuperación WEP del SSID de FiOS

Defensa ante las técnicas de recuperación WEP de FiOS de Verizon

Ataque Neesus Datacom 21-bit contra WEP

Ataque Newsham 21-bit en OS X

Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux)

Ataques de diccionario contra WEP

Ataques de diccionario en OS X

Ataques de diccionario en Linux

Evitar ataques de diccionario Neesus Datacom y genéricos

Ataques criptográficos contra WEP (FMS, PTW)

Usar Aircrack-ng para romper WEP en Linux con un cliente asociado

Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado

Atacar criptográficamente a WEP en OS X

Ataque PTW contra WEP en Windows

Defenderse de los ataques criptográficos

Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC

Ataques de recuperación del flujo de claves contra WEP

Ataque de fragmentación

Ataque ChopChop

Defenderse del ataque de recuperación de flujo de claves

Atacar la disponibilidad de las redes inalámbricas

Denegaciones de servicio de autenticación

Contramedidas del desbordamiento de desautenticación

Contramedidas de Michael

Defenderse de las contramedidas de Michael

Resumen



4. Ataque de redes 802.11 protegidas por WPA

Romper la autenticación: WPA-PSK

Obtener el acuerdo de cuatro vías

Crackear la clave previamente compartida

Cracking a la velocidad de la luz

Descifrar capturas de WPA-PSK

Asegurar WPA-PSK

Romper la autenticación: WPA Enterprise

Obtener el acuerdo EAP

Respuesta-identidad EAP

Identificación del tipo de EAP

LEAP

Atacar LEAP con asleap

Asegurar LEAP

PEAP y EAP-TTLS

Atacar PEAP y EAP-TTLS

Asegurar PEAP y EAP/TTLS

EAP-TLS

Atacar EAP-TLS

Asegurar EAP-TLS

EAP-FAST

Atacar EAP-FAST

Asegurar EAP-FAST

EAP-MD5

Atacar EAP-MD5

Asegurar EAP-MD5

Romper el cifrado: TKIP

Ataque Beck-Tews

Contramedidas del ataque TKIP de Beck-Tews

Atacar componentes

Superficie del ataque EAP

Reducir la superficie del ataque

Atacar la entrega de PMK en RADIUS

Proteger la entrega de PMK

Resumen





Parte II. Hacking en clientes 802.11

Caso de estudio: Pasear por las inseguras ondas aéreas



5. Ataque de clientes inalámbricos 802.11

Atacar la capa de aplicación

Explotaciones de la capa de aplicación

Instalar Metasploit

Uso de browser_autopwn

Atacar al cliente con un servidor DNS maligno

Configuración de una DNS maligna a través de DHCP

Contramedidas de un servidor DHCP maligno

Ejecutar un servidor DNS

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos.



Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee.



Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.

Artículos relacionados

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    Stock en librería

    34,95 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    Sin stock. Consulte disponibilidad.

    30,95 €

  • CIVILIZACIÓN HACKER
    QUIAN, ALBERTO
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple. Los inicios de la histor...
    Sin stock. Consulte disponibilidad.

    22,95 €

  • LIBRO HACKER 2022.
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Sin stock. Consulte disponibilidad.

    48,95 €

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    19,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    Sin stock. Consulte disponibilidad.

    31,90 €