Cifrar el tráfico inalámbrico para evitar ser atacado

El tráfico inalámbrico puede ser capturado directamente de las ondas de radio, por lo que este medio de comunicación susceptibles de espionaje y la piratería. A menos que se encripta el tráfico, se envía y se recibe en texto plano al igual que en una red con cables estándar.

Video: Como Ocultar Tu | IP | Y Navegar Por Internet Sin Dejar Rastro

Además de eso, los 802.11 protocolos de encriptación, Wired Equivalent Privacy (WEP) y el acceso protegido Wi-Fi (WPA), tienen su propia debilidad que permite a los atacantes se agrieten las claves de cifrado y descifrar el tráfico capturado. Esta vulnerabilidad ha ayudado realmente poner las WLAN en el mapa - por así decirlo.

WEP, en cierto sentido, realmente hace honor a su nombre: Proporciona privacidad equivalente a la de una red cableada, y algo más. Sin embargo, no estaba destinado a ser roto tan fácilmente. WEP utiliza una bastante fuerte llamado algoritmo de cifrado simétrico RC4.

Los piratas informáticos pueden observar el tráfico inalámbrico cifrado y recuperar la clave WEP debido a una falla en cómo el vector RC4 de inicialización (IV) se implementa en el protocolo. Esta debilidad se debe a la IV es de sólo 24 bits de largo, lo que hace que se repita cada 16,7 millones de paquetes - incluso antes, en muchos casos, con base en el número de clientes inalámbricos que entran y salen de la red.

Utilizando WEPCrack, o Aircrack-ng, los hackers necesitan recoger sólo hasta unos pocos días de unas pocas horas de valor de los paquetes para romper la clave WEP.

Video: Cómo Configurar Router D-Link Dir 600-300-615 sin ser Experto

Airodump y aircrack son muy fáciles de ejecutar en Windows. Sólo tiene que descargar y extraer los programas aircrack, el entorno de simulación cygwin Linux, y los archivos de soporte de peek http://aircrack-ng.org y ya está listo para romper lejos!

La industria móvil se le ocurrió una solución al problema llamado WEP Wi-Fi Protected Access. WPA utiliza el TKIP sistema de cifrado, que soluciona todos los problemas conocidos de WEP. WPA2, WPA que sustituyó a la original, utiliza un método de cifrado más fuerte llamado Modo Contador con Protocolo código de autenticación de mensajes de encadenamiento de bloques de cifrado, o CCMP para abreviar, basado en el estándar de cifrado avanzado.

Video: DGT verifica seguridad en los buses

WPA y WPA2 funcionamiento en “modo de empresa” están sujetos a 802,1x servidor de autenticación, como por ejemplo un servidor RADIUS, para gestionar cuentas de usuario para la WLAN. Consulte con su proveedor para obtener actualizaciones de WPA.

También puede usar aircrack para romper WPA y WPA2 claves pre-compartidas. Para romper el cifrado WPA-PSK, usted tiene que esperar a que un cliente inalámbrico para autenticar con su punto de acceso. Una forma rápida de forzar el proceso de re-autenticación es enviar un paquete de autenticar a la dirección de difusión.

Puede utilizar airodump para capturar paquetes y luego empezar a aircrack para iniciar el agrietamiento la clave pre-compartida mediante el uso de las siguientes opciones de línea de comandos:

# Aircrack-ng -A2 -w path_to_wordlist 

CommView for WiFi es una gran herramienta para WEP / WPA cracking. Es muy sencillo de usar y funciona bien. Cracking WEP o WPA es simplemente una cuestión de 1) la carga de CommView para WiFi, 2) a partir de una captura de paquetes en el canal inalámbrico que desea probar y 3) haciendo clic en el menú Herramientas y seleccionando la opción WPA WEP o clave de recuperación.

la recuperación de claves WPA depende de un buen diccionario. Los archivos de diccionario disponibles en outpost9.com/files/WordLists.html son un buen punto de partida.

Otra alternativa comercial para el craqueo de claves WPA y WPA2 es Elcomsoft Wireless Security Auditor. Para utilizar EWSA, sólo tiene que capturar paquetes inalámbricos en el formato tcpdump, cargue el archivo de captura en el programa, y ​​poco después usted tiene el PSK. EWSA es un poco diferente, ya que puede romper WPA y WPA2 PSK en una fracción del tiempo que normalmente tomaría, pero hay una advertencia.

Debe tener un ordenador con una tarjeta de video NVIDIA o ATI compatibles. Sí, EWSA no sólo tiene que utilizar el poder de procesamiento de la CPU - que también aprovecha las capacidades de potencia y aceleración de mamut de unidad de procesamiento gráfico de la tarjeta de vídeo. Ahora que es la innovación!

Usando EWSA, se puede tratar de romper sus PSK WPA / WPA2 a una velocidad de hasta 50.000 claves WPA / WPA2 pre-compartida por segundo. Compare esto con los humildes pocos cientos de claves por segundo utilizando sólo la CPU y se puede ver el valor de una herramienta como esta.

La solución más simple al problema WEP es migrar a WPA, o, idealmente, WPA2, para todas las comunicaciones inalámbricas. También puede utilizar una VPN en un entorno Windows - gratis - al permitir PPTP (PPTP) para la comunicación con el cliente.

Video: TRUCO CLAVE WPA 2 SIN CLIENTES NI HANDSHAKE, AIRLIN

También puede utilizar el soporte IPSec integrada en Windows, así como Secure Shell, Secure Sockets Layer / Transport Layer Security, y otras soluciones de proveedores de propiedad, para mantener su tráfico seguro. Hemos de tener en cuenta que existen programas de craqueo para PPTP, IPSec y otros protocolos de VPN, así, pero en general, usted es bastante seguro.

soluciones nuevas basadas en 802.11 existen también. Si usted puede configurar sus anfitriones sin hilos para regenerar una nueva clave dinámicamente después de haber sido enviado un cierto número de paquetes, la vulnerabilidad de WEP no puede ser explotada.

Muchos proveedores de AP ya han implementado esta revisión como una opción de configuración por separado, a fin de comprobar la última versión del firmware con funciones para gestionar la rotación de claves. Por ejemplo, el protocolo Cisco LEAP patentada utiliza claves WEP por usuario que ofrecen una capa de protección si se está ejecutando el hardware de Cisco. Una vez más, tenga cuidado porque existen programas de craqueo para LEAP, tales como ASLEAP.

El estándar IEEE 802.11i desde integra las correcciones de WPA y más. Esta norma es una mejora sobre WPA, pero no es compatible con el hardware más antiguo 802.11b debido a su implementación del estándar de cifrado avanzado (AES) para el cifrado.

Si está utilizando WPA con una clave pre-compartida, asegúrese de que la llave contiene al menos 20 caracteres al azar por lo que no es susceptible a los ataques de diccionario sin conexión disponibles en las herramientas tales como Aircrack-ng y Elcomsoft Wireless Security Auditor.

Tenga en cuenta que aunque WEP y WPA débil claves pre-compartidas son manipulable, sigue siendo mucho mejor que ningún cifrado en absoluto. Similar al efecto que las señales del sistema de seguridad para el hogar tienen sobre los posibles intrusos hogar, una LAN inalámbrica WEP correr o débil WPA claves pre-compartidas no es tan atractivo para un hacker penal como uno sin él.

Artículos Relacionados