SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Instituto de Ingeniería Eléctrica y Electrónica........................................15
1. IEEE 802.11: Wireless LAN (WLAN)......................................................................17
IEEE 802.11 legacy.................................................................................................................... 20
IEEE 802.11b............................................................................................................................. 20
IEEE 802.11a............................................................................................................................. 22
IEEE 802.11n............................................................................................................................. 22
Capítulo II
Arquitecturas Inalámbricas.......................................................................23
1. Conceptos básicos.......................................................................................................23
2. Modos de operación inalámbricos............................................................................24
Modo infraestructura.................................................................................................................. 24
Modo Ad-Hoc............................................................................................................................ 25
Modo Wireless Distribution System.......................................................................................... 25
3. Resumen de conceptos...............................................................................................26
Capítulo III
Tramas inalámbricas 802.11......................................................................29
1. Modelo OSI.................................................................................................................29
2. Nivel de enlace de datos.............................................................................................30
Logical Link Control (LLC)...................................................................................................... 30
MAC Service Data Unit (MSDU).......................................................................................... 30
Media Access Control (MAC)................................................................................................... 30
MAC Protocol Data Unit (MPDU)......................................................................................... 31
3. Formato de la trama Media Access Control (MAC)...............................................31
8 Hacking redes WiFi: Tecnología, Auditorías y Fortificación
Cabecera MAC........................................................................................................................... 32
Frame Control......................................................................................................................... 33
Duration/ID............................................................................................................................. 44
Addresses................................................................................................................................ 45
Sequence Control.................................................................................................................... 47
QoS Control............................................................................................................................ 48
Data............................................................................................................................................ 49
Frame Check Sequence (FCS)................................................................................................... 50
4. Tramas de datos..........................................................................................................51
Null............................................................................................................................................. 52
Data............................................................................................................................................ 53
QoS Data.................................................................................................................................... 54
5. Tramas de control.......................................................................................................55
ACK........................................................................................................................................... 55
PS-Poll....................................................................................................................................... 56
6. Tramas de gestión.......................................................................................................58
Probe Request............................................................................................................................ 62
Probe Response.......................................................................................................................... 64
Authentication............................................................................................................................ 66
Association Request................................................................................................................... 69
Association Response................................................................................................................ 70
Reassociation Request y Reassociation Response..................................................................... 72
Deauthentication y disassociation.............................................................................................. 75
Capítulo IV
Proceso de adición de una estación cliente a la red inalámbrica............79
1. Etapa Probe.................................................................................................................80
2. Etapa Authentication.................................................................................................82
Open System Authentication...................................................................................................... 82
Shared Key Authentication........................................................................................................ 83
3. Etapa Association.......................................................................................................86
4. Diagrama de estados..................................................................................................87
Capítulo V
Autenticación inalámbrica.........................................................................89
1. Redes abiertas (Open Networks)..............................................................................89
2. Wired Equivalent Privacy (WEP).............................................................................89
3. Wi-Fi Protected Access (WPA)..................................................................................90
Índice 9
Acuerdo sobre protocolos de seguridad..................................................................................... 92
Autenticación 802.1x (únicamente en un contexto de autenticación empresarial).................... 92
Distribución y verificación de claves......................................................................................... 95
Derivación de claves............................................................................................................... 97
EAP y métodos de encapsulación............................................................................................ 100
EAP-MD5............................................................................................................................. 101
Lightweight EAP (LEAP)..................................................................................................... 102
Protected EAP (PEAP)......................................................................................................... 102
EAP-TLS.............................................................................................................................. 104
EAP-TTLS............................................................................................................................ 105
EAP y métodos de autenticación.............................................................................................. 106
Password Authentication Protocol (PAP)............................................................................. 106
Challenge Handshake Authentication Protocol (CHAP)...................................................... 106
Microsoft Challenge Handshake Authentication Protocol v2 (MSCHAPv2)...................... 107
Capítulo VI
Cifrado inalámbrico..................................................................................109
1. Redes abiertas (Open Networks)............................................................................109
2. Wired Equivalent Privacy (WEP)...........................................................................109
Sistema de cifrado WEP............................................................................................................111
Sistema de descifrado WEP..................................................................................................... 113
Debilidades WEP..................................................................................................................... 113
3. Wi-Fi Protected Access (WPA)................................................................................115
Temporal Key Integrity Protocol (TKIP)................................................................................. 115
Sistema de cifrado TKIP....................................................................................................... 116
Message Integrity Code (MIC)............................................................................................. 117
Counter Mode with CBC-MAC Protocol (CCMP).................................................................. 117
Sistema de cifrado CCMP..................................................................................................... 118
Debilidades en WPA/WPA2..................................................................................................... 119
Capítulo VII
La suite Aircrack-ng.................................................................................121
1. Airmon-ng.................................................................................................................121
Modo estación (Station Mode)................................................................................................. 121
Modo promiscuo (Promiscuous Mode).................................................................................... 122
Modo monitor (Monitor Mode)............................................................................................... 122
Modo máster (Master Mode)................................................................................................... 123
2. Airodump-ng.............................................................................................................125
3. Aireplay-ng................................................................................................................128
10 Hacking redes WiFi: Tecnología, Auditorías y Fortificación
Ataque de desautenticación (Deauthentication attack)............................................................ 129
Test de inyección (Injection Test)............................................................................................ 131
4. Aircrack-ng...............................................................................................................132
Capítulo VIII
Hacking WPA/WPA2 Personal Authentication......................................139
1. Rompiendo la seguridad de la red..........................................................................139
Resumen de los comandos utilizados....................................................................................... 142
2. Resistencia al ataque de fuerza bruta.....................................................................143
Diccionario combinatorio........................................................................................................ 145
Diccionario común................................................................................................................... 146
Diccionario dirigido................................................................................................................. 146
3. Empleando el Cloud de Amazon.............................................................................147
Compute Unified Device Architecture (CUDA)...................................................................... 147
Pyrit.......................................................................................................................................... 148
CUDA y el Cloud en armonía.................................................................................................. 148
Instalación de Pyrit................................................................................................................... 153
Ultimando el entorno............................................................................................................... 155
Pyrit y su uso más básico......................................................................................................... 157
4. Otras alternativas.....................................................................................................161
5. Wi-Fi Protected Setup (WPS)..................................................................................161
Métodos de intercambio........................................................................................................... 162
Arquitectura básica y esquema de funcionamiento.................................................................. 162
Estación con capacidades de Registrar configura un AP con rol de Enrollee....................... 163
AP con capacidades de Registrar configura un Enrollee...................................................... 165
Estación con capacidades de Registrar configura otra estación con rol de Enrollee............ 166
Vulnerabilidades de WPS......................................................................................................... 167
Fundamentos sobre el ataque online de fuerza bruta al protocolo WPS.............................. 167
Ejemplificación del ataque online de fuerza bruta................................................................ 168
Contramedidas aplicables a WPS............................................................................................. 170
Capítulo IX
Implementando puntos de acceso con hostapd......................................173
1. Fundamentos de hostapd.........................................................................................173
2. Parámetros del fichero de configuración de hostapd............................................174
AP ofreciendo red abierta......................................................................................................... 176
AP ofreciendo red WEP........................................................................................................... 177
AP ofreciendo red WPA-PSK.................................................................................................. 177
Índice 11
AP ofreciendo red WPA2-PSK................................................................................................ 177
AP ofreciendo red WPA2-PSK y trabajando sobre 5 Ghz....................................................... 177
Tres APs en una misma tarjeta................................................................................................. 178
AP ofreciendo red WPA2-Enterprise usando el servidor EAP integrado................................ 178
AP ofreciendo red WPA2-Enterprise usando un servidor RADIUS externo........................... 179
3. Evolución a hostapd-wpe.........................................................................................179
4. Preparando el entorno hostil...................................................................................180
Configuración del punto de acceso.......................................................................................... 182
Redirección de tráfico.............................................................................................................. 183
Integración del servicio DHCP................................................................................................ 184
Ejecución de los comandos...................................................................................................... 185
Capítulo X
Hacking a estaciones clientes...................................................................189
1. Ingeniería social........................................................................................................189
2. Wireless phishing......................................................................................................190
Instalación de Wifiphisher........................................................................................................ 190
Engañando al usuario............................................................................................................... 191
3. AP-less.......................................................................................................................199
Red abierta en el punto de mira............................................................................................... 200
Obtención del handshake a distancia....................................................................................... 202
4. Ataque KRACK........................................................................................................207
Fundamentos del ataque........................................................................................................... 208
Entendiendo la metodología del ataque................................................................................... 209
Demostración del ataque por Mathy Vanhoef.......................................................................... 212
Capítulo XI
Hacking WPA/WPA2 Enterprise Authentication..................................213
1. Rompiendo la seguridad de EAP-TTLS/PAP........................................................215
Configurando la red legítima.................................................................................................... 216
Suplantando la identidad del punto de acceso......................................................................... 219
Obteniendo las credenciales de acceso.................................................................................... 222
Aplicando buenas prácticas de configuración.......................................................................... 226
2. Rompiendo la seguridad de EAP-TTLS/MSCHAPv2..........................................228
Configurando la red legítima a partir del escenario anterior.................................................... 230
Suplantando la identidad del punto de acceso......................................................................... 231
Obteniendo las credenciales de acceso.................................................................................... 233
Aplicando fuerza bruta al proceso de desafío.......................................................................... 236
12 Hacking redes WiFi: Tecnología, Auditorías y Fortificación
Índice alfabético........................................................................................239
Índice de imágenes y tablas......................................................................243

Contenu connexe

Tendances

Curs proiectarea struct. in cadre de beton armat
Curs proiectarea  struct. in cadre de beton armatCurs proiectarea  struct. in cadre de beton armat
Curs proiectarea struct. in cadre de beton armatMARIANA POMIRLEANU
 
PERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair Manual
PERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair ManualPERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair Manual
PERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair Manualhsemmd sehkdmm
 
ABNT 6118 -Projeto de estruturas de concreto -procedimento.pdf
ABNT 6118 -Projeto de estruturas de concreto -procedimento.pdfABNT 6118 -Projeto de estruturas de concreto -procedimento.pdf
ABNT 6118 -Projeto de estruturas de concreto -procedimento.pdfAnderson Barroso Silva
 
ACI 318S-11 (Español-Sistema Metrico)
ACI 318S-11 (Español-Sistema Metrico)ACI 318S-11 (Español-Sistema Metrico)
ACI 318S-11 (Español-Sistema Metrico)TheJamez
 
Versaloc - very easy, very quick
Versaloc - very easy, very quickVersaloc - very easy, very quick
Versaloc - very easy, very quickkristenjames
 
Structure Analysis-Deflection using SAP2000
Structure Analysis-Deflection using  SAP2000Structure Analysis-Deflection using  SAP2000
Structure Analysis-Deflection using SAP2000Batoul Alshamali
 
Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]
Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]
Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]Muhammad Irfan
 
05 ec2 ws_arrieta_detailing
05 ec2 ws_arrieta_detailing05 ec2 ws_arrieta_detailing
05 ec2 ws_arrieta_detailingluantvconst
 
NORMA E.060 CONCRETO ARMADO SENCICO.pdf
NORMA E.060 CONCRETO ARMADO SENCICO.pdfNORMA E.060 CONCRETO ARMADO SENCICO.pdf
NORMA E.060 CONCRETO ARMADO SENCICO.pdfJulioOpp
 
Hincado de pilotes
Hincado de pilotesHincado de pilotes
Hincado de pilotespambaza
 
Perkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manual
Perkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manualPerkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manual
Perkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manualjksnmdms
 
Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)
Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)
Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)Miguel Guaño Olmedo
 

Tendances (20)

Eb075 concrete floors
Eb075 concrete floorsEb075 concrete floors
Eb075 concrete floors
 
Pórtico 01-pórtico tqs
Pórtico 01-pórtico tqsPórtico 01-pórtico tqs
Pórtico 01-pórtico tqs
 
Curs proiectarea struct. in cadre de beton armat
Curs proiectarea  struct. in cadre de beton armatCurs proiectarea  struct. in cadre de beton armat
Curs proiectarea struct. in cadre de beton armat
 
PERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair Manual
PERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair ManualPERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair Manual
PERKINS 2000 SERIES 2006 DIESEL ENGINE(model 2006TAG2)Service Repair Manual
 
Ibnorca vientos
Ibnorca vientosIbnorca vientos
Ibnorca vientos
 
ABNT 6118 -Projeto de estruturas de concreto -procedimento.pdf
ABNT 6118 -Projeto de estruturas de concreto -procedimento.pdfABNT 6118 -Projeto de estruturas de concreto -procedimento.pdf
ABNT 6118 -Projeto de estruturas de concreto -procedimento.pdf
 
Caisson types
Caisson typesCaisson types
Caisson types
 
ACI 318S-11 (Español-Sistema Metrico)
ACI 318S-11 (Español-Sistema Metrico)ACI 318S-11 (Español-Sistema Metrico)
ACI 318S-11 (Español-Sistema Metrico)
 
Versaloc - very easy, very quick
Versaloc - very easy, very quickVersaloc - very easy, very quick
Versaloc - very easy, very quick
 
Structure Analysis-Deflection using SAP2000
Structure Analysis-Deflection using  SAP2000Structure Analysis-Deflection using  SAP2000
Structure Analysis-Deflection using SAP2000
 
Etabs
EtabsEtabs
Etabs
 
Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]
Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]
Geotechnical Engineering-II [Lec #18: Terzaghi Bearing Capacity Equation]
 
05 ec2 ws_arrieta_detailing
05 ec2 ws_arrieta_detailing05 ec2 ws_arrieta_detailing
05 ec2 ws_arrieta_detailing
 
Infome Indigo
Infome IndigoInfome Indigo
Infome Indigo
 
Vigas 03-critérios de projeto
Vigas 03-critérios de projetoVigas 03-critérios de projeto
Vigas 03-critérios de projeto
 
Refuerzo en taludes
Refuerzo en taludesRefuerzo en taludes
Refuerzo en taludes
 
NORMA E.060 CONCRETO ARMADO SENCICO.pdf
NORMA E.060 CONCRETO ARMADO SENCICO.pdfNORMA E.060 CONCRETO ARMADO SENCICO.pdf
NORMA E.060 CONCRETO ARMADO SENCICO.pdf
 
Hincado de pilotes
Hincado de pilotesHincado de pilotes
Hincado de pilotes
 
Perkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manual
Perkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manualPerkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manual
Perkins 2000 series 2006 diesel engine(model 2006 ttag)service repair manual
 
Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)
Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)
Nec2011 cap.2-peligro sismico y requisitos de diseño sismo resistente-021412)
 

Similaire à Introducción a las redes WiFi: Tecnología, estándares e implementación

08 Funci Log
08 Funci Log08 Funci Log
08 Funci LogF Blanco
 
Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...
Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...
Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...VicTorx D. Rko
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Mery Cordero
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfEricaRodriguez90
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfHenryJaimes10
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010FranciscoHernndez144
 
Treball final impresora 3D
Treball final impresora 3DTreball final impresora 3D
Treball final impresora 3DGParals
 
Manual electricidad-residencial-pdf
Manual electricidad-residencial-pdfManual electricidad-residencial-pdf
Manual electricidad-residencial-pdfJafetLara1
 
Circuitos_electricos_Jesus_Fraile_Mora_F.pdf
Circuitos_electricos_Jesus_Fraile_Mora_F.pdfCircuitos_electricos_Jesus_Fraile_Mora_F.pdf
Circuitos_electricos_Jesus_Fraile_Mora_F.pdffrankcordova26
 
Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011
Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011
Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011Clishman Félix Villavicencio
 

Similaire à Introducción a las redes WiFi: Tecnología, estándares e implementación (20)

Practicas 051
Practicas 051Practicas 051
Practicas 051
 
pdf
pdfpdf
pdf
 
pdf
pdfpdf
pdf
 
08 Funci Log
08 Funci Log08 Funci Log
08 Funci Log
 
Teoría hardware (1)
Teoría hardware (1)Teoría hardware (1)
Teoría hardware (1)
 
Maquinas electricas
Maquinas electricasMaquinas electricas
Maquinas electricas
 
Libro kit basico
Libro kit basicoLibro kit basico
Libro kit basico
 
Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...
Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...
Informe Técnico de Residencia Profesional Cableado Estructurado ITSAL TICS IN...
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Treball final impresora 3D
Treball final impresora 3DTreball final impresora 3D
Treball final impresora 3D
 
Manual electricidad-residencial-pdf
Manual electricidad-residencial-pdfManual electricidad-residencial-pdf
Manual electricidad-residencial-pdf
 
PLC EMERSON EDUARDO RODRIGUES
PLC EMERSON EDUARDO RODRIGUESPLC EMERSON EDUARDO RODRIGUES
PLC EMERSON EDUARDO RODRIGUES
 
PLC: Control Lógico Programable.pdf
PLC: Control Lógico Programable.pdfPLC: Control Lógico Programable.pdf
PLC: Control Lógico Programable.pdf
 
Circuitos_electricos_Jesus_Fraile_Mora_F.pdf
Circuitos_electricos_Jesus_Fraile_Mora_F.pdfCircuitos_electricos_Jesus_Fraile_Mora_F.pdf
Circuitos_electricos_Jesus_Fraile_Mora_F.pdf
 
Domotica
DomoticaDomotica
Domotica
 
Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011
Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011
Albert hijano badillo “proyecto de instalación eléctrica y domótica, 2011
 
Arquitectura de equipos
Arquitectura de equipos Arquitectura de equipos
Arquitectura de equipos
 

Plus de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Plus de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Introducción a las redes WiFi: Tecnología, estándares e implementación

  • 1. Índice 7 Índice Introducción................................................................................................13 Capítulo I Instituto de Ingeniería Eléctrica y Electrónica........................................15 1. IEEE 802.11: Wireless LAN (WLAN)......................................................................17 IEEE 802.11 legacy.................................................................................................................... 20 IEEE 802.11b............................................................................................................................. 20 IEEE 802.11a............................................................................................................................. 22 IEEE 802.11n............................................................................................................................. 22 Capítulo II Arquitecturas Inalámbricas.......................................................................23 1. Conceptos básicos.......................................................................................................23 2. Modos de operación inalámbricos............................................................................24 Modo infraestructura.................................................................................................................. 24 Modo Ad-Hoc............................................................................................................................ 25 Modo Wireless Distribution System.......................................................................................... 25 3. Resumen de conceptos...............................................................................................26 Capítulo III Tramas inalámbricas 802.11......................................................................29 1. Modelo OSI.................................................................................................................29 2. Nivel de enlace de datos.............................................................................................30 Logical Link Control (LLC)...................................................................................................... 30 MAC Service Data Unit (MSDU).......................................................................................... 30 Media Access Control (MAC)................................................................................................... 30 MAC Protocol Data Unit (MPDU)......................................................................................... 31 3. Formato de la trama Media Access Control (MAC)...............................................31
  • 2. 8 Hacking redes WiFi: Tecnología, Auditorías y Fortificación Cabecera MAC........................................................................................................................... 32 Frame Control......................................................................................................................... 33 Duration/ID............................................................................................................................. 44 Addresses................................................................................................................................ 45 Sequence Control.................................................................................................................... 47 QoS Control............................................................................................................................ 48 Data............................................................................................................................................ 49 Frame Check Sequence (FCS)................................................................................................... 50 4. Tramas de datos..........................................................................................................51 Null............................................................................................................................................. 52 Data............................................................................................................................................ 53 QoS Data.................................................................................................................................... 54 5. Tramas de control.......................................................................................................55 ACK........................................................................................................................................... 55 PS-Poll....................................................................................................................................... 56 6. Tramas de gestión.......................................................................................................58 Probe Request............................................................................................................................ 62 Probe Response.......................................................................................................................... 64 Authentication............................................................................................................................ 66 Association Request................................................................................................................... 69 Association Response................................................................................................................ 70 Reassociation Request y Reassociation Response..................................................................... 72 Deauthentication y disassociation.............................................................................................. 75 Capítulo IV Proceso de adición de una estación cliente a la red inalámbrica............79 1. Etapa Probe.................................................................................................................80 2. Etapa Authentication.................................................................................................82 Open System Authentication...................................................................................................... 82 Shared Key Authentication........................................................................................................ 83 3. Etapa Association.......................................................................................................86 4. Diagrama de estados..................................................................................................87 Capítulo V Autenticación inalámbrica.........................................................................89 1. Redes abiertas (Open Networks)..............................................................................89 2. Wired Equivalent Privacy (WEP).............................................................................89 3. Wi-Fi Protected Access (WPA)..................................................................................90
  • 3. Índice 9 Acuerdo sobre protocolos de seguridad..................................................................................... 92 Autenticación 802.1x (únicamente en un contexto de autenticación empresarial).................... 92 Distribución y verificación de claves......................................................................................... 95 Derivación de claves............................................................................................................... 97 EAP y métodos de encapsulación............................................................................................ 100 EAP-MD5............................................................................................................................. 101 Lightweight EAP (LEAP)..................................................................................................... 102 Protected EAP (PEAP)......................................................................................................... 102 EAP-TLS.............................................................................................................................. 104 EAP-TTLS............................................................................................................................ 105 EAP y métodos de autenticación.............................................................................................. 106 Password Authentication Protocol (PAP)............................................................................. 106 Challenge Handshake Authentication Protocol (CHAP)...................................................... 106 Microsoft Challenge Handshake Authentication Protocol v2 (MSCHAPv2)...................... 107 Capítulo VI Cifrado inalámbrico..................................................................................109 1. Redes abiertas (Open Networks)............................................................................109 2. Wired Equivalent Privacy (WEP)...........................................................................109 Sistema de cifrado WEP............................................................................................................111 Sistema de descifrado WEP..................................................................................................... 113 Debilidades WEP..................................................................................................................... 113 3. Wi-Fi Protected Access (WPA)................................................................................115 Temporal Key Integrity Protocol (TKIP)................................................................................. 115 Sistema de cifrado TKIP....................................................................................................... 116 Message Integrity Code (MIC)............................................................................................. 117 Counter Mode with CBC-MAC Protocol (CCMP).................................................................. 117 Sistema de cifrado CCMP..................................................................................................... 118 Debilidades en WPA/WPA2..................................................................................................... 119 Capítulo VII La suite Aircrack-ng.................................................................................121 1. Airmon-ng.................................................................................................................121 Modo estación (Station Mode)................................................................................................. 121 Modo promiscuo (Promiscuous Mode).................................................................................... 122 Modo monitor (Monitor Mode)............................................................................................... 122 Modo máster (Master Mode)................................................................................................... 123 2. Airodump-ng.............................................................................................................125 3. Aireplay-ng................................................................................................................128
  • 4. 10 Hacking redes WiFi: Tecnología, Auditorías y Fortificación Ataque de desautenticación (Deauthentication attack)............................................................ 129 Test de inyección (Injection Test)............................................................................................ 131 4. Aircrack-ng...............................................................................................................132 Capítulo VIII Hacking WPA/WPA2 Personal Authentication......................................139 1. Rompiendo la seguridad de la red..........................................................................139 Resumen de los comandos utilizados....................................................................................... 142 2. Resistencia al ataque de fuerza bruta.....................................................................143 Diccionario combinatorio........................................................................................................ 145 Diccionario común................................................................................................................... 146 Diccionario dirigido................................................................................................................. 146 3. Empleando el Cloud de Amazon.............................................................................147 Compute Unified Device Architecture (CUDA)...................................................................... 147 Pyrit.......................................................................................................................................... 148 CUDA y el Cloud en armonía.................................................................................................. 148 Instalación de Pyrit................................................................................................................... 153 Ultimando el entorno............................................................................................................... 155 Pyrit y su uso más básico......................................................................................................... 157 4. Otras alternativas.....................................................................................................161 5. Wi-Fi Protected Setup (WPS)..................................................................................161 Métodos de intercambio........................................................................................................... 162 Arquitectura básica y esquema de funcionamiento.................................................................. 162 Estación con capacidades de Registrar configura un AP con rol de Enrollee....................... 163 AP con capacidades de Registrar configura un Enrollee...................................................... 165 Estación con capacidades de Registrar configura otra estación con rol de Enrollee............ 166 Vulnerabilidades de WPS......................................................................................................... 167 Fundamentos sobre el ataque online de fuerza bruta al protocolo WPS.............................. 167 Ejemplificación del ataque online de fuerza bruta................................................................ 168 Contramedidas aplicables a WPS............................................................................................. 170 Capítulo IX Implementando puntos de acceso con hostapd......................................173 1. Fundamentos de hostapd.........................................................................................173 2. Parámetros del fichero de configuración de hostapd............................................174 AP ofreciendo red abierta......................................................................................................... 176 AP ofreciendo red WEP........................................................................................................... 177 AP ofreciendo red WPA-PSK.................................................................................................. 177
  • 5. Índice 11 AP ofreciendo red WPA2-PSK................................................................................................ 177 AP ofreciendo red WPA2-PSK y trabajando sobre 5 Ghz....................................................... 177 Tres APs en una misma tarjeta................................................................................................. 178 AP ofreciendo red WPA2-Enterprise usando el servidor EAP integrado................................ 178 AP ofreciendo red WPA2-Enterprise usando un servidor RADIUS externo........................... 179 3. Evolución a hostapd-wpe.........................................................................................179 4. Preparando el entorno hostil...................................................................................180 Configuración del punto de acceso.......................................................................................... 182 Redirección de tráfico.............................................................................................................. 183 Integración del servicio DHCP................................................................................................ 184 Ejecución de los comandos...................................................................................................... 185 Capítulo X Hacking a estaciones clientes...................................................................189 1. Ingeniería social........................................................................................................189 2. Wireless phishing......................................................................................................190 Instalación de Wifiphisher........................................................................................................ 190 Engañando al usuario............................................................................................................... 191 3. AP-less.......................................................................................................................199 Red abierta en el punto de mira............................................................................................... 200 Obtención del handshake a distancia....................................................................................... 202 4. Ataque KRACK........................................................................................................207 Fundamentos del ataque........................................................................................................... 208 Entendiendo la metodología del ataque................................................................................... 209 Demostración del ataque por Mathy Vanhoef.......................................................................... 212 Capítulo XI Hacking WPA/WPA2 Enterprise Authentication..................................213 1. Rompiendo la seguridad de EAP-TTLS/PAP........................................................215 Configurando la red legítima.................................................................................................... 216 Suplantando la identidad del punto de acceso......................................................................... 219 Obteniendo las credenciales de acceso.................................................................................... 222 Aplicando buenas prácticas de configuración.......................................................................... 226 2. Rompiendo la seguridad de EAP-TTLS/MSCHAPv2..........................................228 Configurando la red legítima a partir del escenario anterior.................................................... 230 Suplantando la identidad del punto de acceso......................................................................... 231 Obteniendo las credenciales de acceso.................................................................................... 233 Aplicando fuerza bruta al proceso de desafío.......................................................................... 236
  • 6. 12 Hacking redes WiFi: Tecnología, Auditorías y Fortificación Índice alfabético........................................................................................239 Índice de imágenes y tablas......................................................................243