Contramedidas contra los ataques de tráfico cifrados

Wired Equivalent Privacy (WEP) - Sí, es todavía alrededor - y Acceso Protegido Wi-Fi (WPA), tienen su propia debilidad que permite a los atacantes se agrieten las claves de cifrado y descifrar el tráfico capturado. La solución más simple al problema WEP es migrar a WPA2 para todas las comunicaciones inalámbricas. También puede utilizar una VPN en un entorno Windows - gratis - al permitir PPTP (PPTP) para la comunicación con el cliente.

También puede utilizar el soporte IPSec integrada en Windows, así como Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS), y otras soluciones de proveedores de propiedad, para mantener su tráfico seguro. Hemos de tener en cuenta que existen programas de craqueo para PPTP, IPSec y otros protocolos de VPN, así, pero en general, que está bastante seguro, especialmente en comparación con ningún VPN en absoluto.

soluciones nuevas basadas en 802.11 existen también. Si usted puede configurar sus anfitriones sin hilos para regenerar una nueva clave dinámicamente después de haber sido enviado un cierto número de paquetes, la vulnerabilidad de WEP no puede ser explotada. Muchos proveedores de AP ya han implementado esta revisión como una opción de configuración por separado, a fin de comprobar la última versión del firmware con funciones para gestionar la rotación de claves.

Por ejemplo, el protocolo Cisco LEAP patentada utiliza claves WEP por usuario que ofrecen una capa de protección si se está ejecutando el hardware de Cisco. Una vez más, tenga cuidado porque existen programas de craqueo para LEAP, tales como ASLEAP. Lo mejor que puede hacer es mantenerse alejado de WEP.

El estándar IEEE 802.11i desde integra las correcciones de WPA y más. Esta norma es una mejora sobre WPA, pero no es compatible con el hardware más antiguo 802.11b debido a su implementación del estándar de cifrado avanzado (AES) para el cifrado WPA2.

Video: Ataque de contraseñas con Kali Linux

Si está utilizando WPA2 con una clave pre-compartida (que es más que suficiente para las pequeñas Wi-Fi), asegúrese de que la llave contiene al menos 20 caracteres al azar por lo que no es susceptible a los ataques de diccionario en línea disponibles en este tipo de herramientas como Auditor Aircrack-ng y ElcomSoft de seguridad inalámbrica. Los ajustes de ataque para Elcomsoft Wireless Security Auditor se muestran aquí.

Elcomsoft Wireless Security Auditor`s numerous password cracking options.

Video: 24 - Curso de Wireless Penetration Testing con Kali linux. Trafico sin Cifrar

numerosas opciones para averiguar contraseñas de ElcomSoft seguridad sin hilos del auditor.

Como se puede ver, todo, desde los ataques de diccionario de civil a combinaciones de ataques a los ataques híbridos que utilizan reglas específicas de palabras están disponibles. Utilizar una clave previamente compartida de largo, al azar para que no sean víctimas de alguien con una gran cantidad de tiempo en sus manos!

Video: Fases de una APT (URJCx)

Tenga en cuenta que aunque WEP y WPA débil claves pre-compartidas son manipulable, sigue siendo mucho mejor que ningún cifrado en absoluto. Similar al efecto que las señales del sistema de seguridad para el hogar tienen sobre los posibles intrusos hogar, una LAN inalámbrica WEP correr o débil WPA claves pre-compartidas no es tan atractivo para un hacker penal como uno sin él. Muchos intrusos son propensos a pasar a objetivos más fáciles a menos que realmente quieren entrar en la suya.

Artículos Relacionados