Hay muchas herramientas disponibles que los hackers pueden utilizar para acceder a su comunicación privada en puntos de acceso wifi. Este artículo analiza algunos de los wifi más conocido herramientas de hacking.
Instrucciones
Por desgracia, los hackers novatos no tienen que buscar mucho para encontrar todo lo que necesitan saber con respecto a la manera de hackear. Por ejemplo:
- Kali Linux es uno de los más conocidos de hacking colecciones de herramientas, y su sitio web ofrece muchos cómo-a la piratería enlaces.
- YouTube cuenta con cerca de 5.000 vídeos en la piratería wifi, algunas de ellas con millones de visitas .
- Hay muchos otros sitios web de hackers por ahí, pero dado que muchos de ellos son dudosos y pueden tener malware instalado en ellos, que no quieren ligarse a ellos, ya que pueden ponerlo en riesgo estilo
Software
suelen utilizar código abierto basado en Linux herramientas de prueba de la penetración de la que lanzar sus ataques. Esta sección detalla algunas de las herramientas más populares que se pueden utilizar para buscar y hackear redes wifi
- Aircrack-ng: Este conjunto de herramientas incluye 802.11 WEP y WPA-PSK cracking programas que pueden capturar los paquetes inalámbricos y recuperar claves una vez ha capturado suficiente información. Aircrack-ng es compatible con las nuevas técnicas que hacen que WEP cracking mucho más rápido. Este software ha sido descargado más de 20.000 veces
- AirJack: Una herramienta 802,11 inyección de paquetes, AirJack fue utilizado originalmente como una herramienta de desarrollo para capturar e inyectar o reproducción de paquetes. En particular, AirJack se puede utilizar para inyectar paquetes desautentificación forjadas, una técnica fundamental utilizado en muchos ataques de denegación de servicio y man-in-the-Middle. . Inyecciones repetidas de paquetes en una red de deautenticación causa estragos en las conexiones entre los clientes inalámbricos y puntos de acceso
- AirSnort: es AirSnort herramienta inalámbrica LAN (CLAN) que recupera claves de cifrado WEP. AirSnort funciona supervisando pasivamente las transmisiones, y luego calcular la clave de cifrado cuando suficientes paquetes han sido recogidos. Después de ese momento, todos los datos enviados a través de la red se pueden descifrar en texto sin formato utilizando la clave WEP agrietada
- Cain & Able: Esta es una herramienta multi-propósito que puede interceptar el tráfico de red, utilizando la información contenida en esos paquetes para descifrar contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataque criptoanálisis métodos, las conversaciones VoIP récord, recuperar claves de red inalámbrica, y analizar los protocolos de enrutamiento. Su principal objetivo es la recuperación simplificada de contraseñas y credenciales. Este software ha sido descargado más de 400.000 veces
- CommView para WiFi: Este producto comercial está diseñado para capturar y analizar paquetes de red wifi. CommView for WiFi utiliza un adaptador inalámbrico para capturar, decodificar y analizar los paquetes enviados a través de un solo canal. . Permite a los piratas informáticos para ver la lista de conexiones de red y estadísticas vitales de IP y examinar paquetes individuales
- Elcomsoft Wireless Security Auditor: Se trata de una formación de grietas solución todo-en-uno que localiza automáticamente las redes inalámbricas, los paquetes de datos intercepta, y utiliza técnicas de criptoanálisis de roer WPA/WPA2 PSK. Este software muestra todas las redes inalámbricas disponibles, identificados por número de canal, parámetros de la dirección MAC del AP, SSID, velocidad, carga, y cifrado. . Aunque estas capacidades se pueden encontrar en herramientas de código abierto, ElcomSoft proporciona un producto más pulido para el uso profesional de los auditores de seguridad inalámbrica
- Ettercap: Ettercap puede ser utilizado para realizar ataques man-in-the-middle, oler vivo conexiones y filtro de paquetes interceptados sobre la marcha. Incluye muchas características de la red y el análisis de acogida. Este shareware se ha descargado cerca de 800.000 veces
- Firesheep: Se trata de un uso de plug-in para el navegador Firefox que permite a los hackers capturar SSL sesión cookies enviadas a través de cualquier red sin encriptar (como una red wifi abierta) y que les robaran posiblemente identidades de sus dueños. Es muy común para los sitios web para proteger las contraseñas de usuario mediante el cifrado de la conexión inicial con SSL, pero luego nunca cifrar cualquier otra cosa enviado después de inicio de sesión, lo que deja la cookie (y al usuario) vulnerables a «sidejacking.» . Cuando un hacker utiliza Firesheep para agarrar estas cookies, puede entonces utilizar la sesión SSL autenticado para acceder a la cuenta del usuario
- Hotspotter : Como KARMA, Hotspotter es otra herramienta de ataque inalámbrico que imita cualquier punto de acceso que se busca por los clientes de cerca y, a continuación, dupes usuarios a conectarse a ella en vez
- IKECrack: Este es un código abierto de autenticación IPsec VPN herramienta de cracking que utiliza métodos de ataque de fuerza bruta para analizar capturado Internet Key Exchange (IKE) para encontrar paquetes identidad de usuario VPN válida y combinaciones de clave secreta. Una vez agrietada, estas credenciales se pueden utilizar para obtener acceso no autorizado a una VPN IPsec
- KARMA: Este ataque gemelo malvado escucha a los clientes inalámbricos cercanos para determinar el nombre de la red que están buscando y luego se hace pasar por ese punto de acceso. Una vez que una víctima se conecta a un gemelo malvado KARMA, esta herramienta se puede utilizar para redirigir web, FTP y correo electrónico pide a los sitios de teléfonos con el fin de robar nombres de usuario y contraseñas.
- Kismet: Kismet tiene un enfoque de detección de intrusos para de seguridad inalámbrico, y se puede utilizar para detectar y analizar los puntos de acceso dentro del alcance de radio del equipo en el que está instalado. Informes Este software SSID. (Service Set Identificadores – se utiliza para distinguir una red inalámbrica de otra) anunciado por los puntos de acceso cercanos, si el punto de acceso está utilizando WEP, y el rango de direcciones IP que utilizan los clientes conectados
- NetStumbler: Esta herramienta convierte cualquier ordenador portátil de Windows con Wi-Fi en un detector de redes 802.11. NetStumbler y docenas de programas de «war driving» similares pueden ser utilizados con otras herramientas de ataque para encontrar y hackear redes wifi descubiertos
- WireShark: Wireshark es un analizador de LAN gratuito que se puede utilizar para capturar de forma pasiva 802.11 paquetes que se transmitido a través de una red wifi. Este software ha sido descargado millones de veces. estilo
Hardware
Para los hackers que prefieren un paquete llave en mano, también hay hardware herramientas de hacking inalámbricas disponibles. Hemos destacado una llamada WiFi Piña. Es un dispositivo simple, pequeño y portátil que se puede llevar a cualquier punto de acceso y se utiliza para atraer a cualquier laptop tratando de encontrar un punto de acceso wifi. The Pineapple utiliza una técnica llamada un ataque Evil Twin. Los hackers han utilizado herramientas como KARMA a hacer lo mismo durante años, pero con Piña, ahora usted puede comprar una pieza de hardware por sólo $ 100 que le permite convertirse en un hacker sin necesidad de descargar o instalar ningún software.
Esto es lo que dicen en su web:» Por supuesto, todo el tráfico de Internet que fluye a través de la piña como el correo electrónico, los mensajes instantáneos y las sesiones del explorador se ven fácilmente o incluso modificadas por el titular de la piña «. estilo
de Hacking Contramedidas
Afortunadamente, existen recursos que pueda utilizar para ayudar a combatir estas amenazas. A continuación se presentan dos excelentes libros:
- de Hacking Exposed: Secretos de Seguridad de Red y Soluciones, por Joel Scambray. Este libro habla de la seguridad desde un ángulo ofensivo e incluye un catálogo de las armas que usan los hackers. Lectores ver qué programas están ahí fuera, entender rápidamente lo que los programas pueden hacer, y se benefician de una explicación detallada de los conceptos que la mayoría de los administradores de sistemas no comprenden en detalle. De Hacking Exposed no pierde el tiempo en explicando cómo implementar las contramedidas que rendirán ataques conocidos ineficaz. Tomando en los principales sistemas operativos de red y dispositivos de red de uno en uno, los autores le dicen exactamente lo que los archivos de configuración de UNIX para alterar, qué claves del Registro de Windows NT para cambiar, y la configuración que debe realizar en NetWare.
- Wi-Foo: Los secretos de hacking inalámbrico, por A. Vladimirov, K. Gavrilenko y A. Mijailovski. Este libro es el primer libro práctico y realista en cuanto a 802.11 pruebas de penetración y el endurecimiento, con base en una experiencia cotidiana de allanamiento y asegurar las LAN inalámbricas. En lugar de recogida de noticias aleatorio de seguridad inalámbrica, herramientas y metodologías, Wi-Foo presenta un enfoque sistemático a las amenazas de seguridad inalámbrica y las contramedidas a partir de la selección de hardware inalámbrico racional para la auditoría de seguridad y describe la forma de elegir los sistemas de cifrado óptimas para la red en particular que están tratando de proteger.
Definiciones
El cifrado es la traducción de los datos en un código secreto. Para leer los datos cifrados, debe tener acceso a la clave secreta o contraseña que se utiliza para traducir los datos en texto cifrado. Esa misma clave o contraseña le permite descifrar el texto cifrado de nuevo en texto plano original. El cifrado es la forma más eficaz de lograr la seguridad de datos, pero depende del uso de claves conocidas sólo por el remitente y el destinatario. Si un hacker puede adivinar (crack) la clave, la seguridad de datos se ve comprometida.
Evil Twin
Este es un punto de acceso wifi delictivos que parece ser legítimo, pero en realidad ha sido creado por un hacker para interceptar las comunicaciones inalámbricas. An Evil Twin es la versión inalámbrica de la estafa de «phishing»: un atacante engaña a los usuarios inalámbricos en la conexión de su ordenador portátil o teléfono móvil haciéndose pasar por un punto de acceso legítimo (como un proveedor de punto de acceso). Cuando una víctima se conecta a la Evil Twin, el hacker puede lanzar ataques man-in-the-middle, escuchando en todo el tráfico de Internet, o simplemente pedir información de su tarjeta de crédito en la norma de acuerdo de pago por acceso. Herramientas para la creación de un gemelo malvado son fácilmente disponibles (por ejemplo, el Karma y Hotspotter). Un estudio reciente encontró que más del 56% de los ordenadores portátiles se emite a nombre de sus redes wifi de confianza, y que el 34% de ellos estaban dispuestos a conectarse a redes wifi altamente inseguros -. Lo que podría llegar a ser gemelos malvados
HTTPS
Hypertext Transfer Protocol Secure (HTTPS) combina el protocolo de transferencia de hipertexto utilizado por los navegadores y sitios web con el protocolo SSL / TLS se utiliza para proporcionar comunicación cifrada y autenticación del servidor web. . Conexiones HTTPS se utilizan a menudo para proteger las transacciones de pago en Internet para que cualquier persona que pudiera interceptar los paquetes no se puede descifrar la información confidencial contenida en el mismo
ataques Man-in-the-Middle
Un ataque man-in-the-middle es una forma de escucha activa en la que las marcas atacante conexiones independientes una fuente de comunicación y de destino y retransmite los mensajes entre ellos, haciendo que las víctimas creen que están hablando directamente entre sí, cuando en realidad toda la conversación está siendo controlado por el atacante. El atacante debe ser capaz de interceptar todos los mensajes intercambiados entre las dos víctimas. Por ejemplo, un atacante dentro del rango de recepción de un punto de acceso wifi sin cifrar puede insertar a sí mismo como un hombre-en-el-medio mediante la reorientación de todos los paquetes a través de un gemelo del mal. O un atacante puede crear un sitio web de phishing que plantea como un banco en línea o comerciante, dejando víctimas Registrarse en el servidor de phishing a través de una conexión SSL. El atacante puede entrar en el servidor real utilizando la información suministrada por la víctima, la captura de todos los mensajes intercambiados entre el usuario y el servidor real -. Por ejemplo, para robar números de tarjetas de crédito
Un ataque man-in-the-middle es una forma de escucha activa en la que las marcas atacante conexiones independientes una fuente de comunicación y de destino y retransmite los mensajes entre ellos, haciendo que las víctimas creen que están hablando directamente entre sí, cuando en realidad toda la conversación está siendo controlado por el atacante. El atacante debe ser capaz de interceptar todos los mensajes intercambiados entre las dos víctimas. Por ejemplo, un atacante dentro del rango de recepción de un punto de acceso wifi sin cifrar puede insertar a sí mismo como un hombre-en-el-medio mediante la reorientación de todos los paquetes a través de un gemelo del mal. O un atacante puede crear un sitio web de phishing que plantea como un banco en línea o comerciante, dejando víctimas Registrarse en el servidor de phishing a través de una conexión SSL. El atacante puede entrar en el servidor real utilizando la información suministrada por la víctima, la captura de todos los mensajes intercambiados entre el usuario y el servidor real -. Por ejemplo, para robar números de tarjetas de crédito
estilo
Sidejacking
Sidejacking es un método de ataque web donde un hacker utiliza la detección de paquetes de robar un cookie de sesión de un sitio Web que acaba de visitar. Estas cookies son generalmente devueltos a los navegadores no cifrados, incluso si la página web de inicio de sesión en el original estaba protegida a través de HTTPS. Cualquier persona que escucha puede robar las cookies y luego usarlos acceder a su sesión web autenticarse. Esta noticia recientemente hizo porque un programador lanzado un complemento de Firefox llamado Firesheep que hace que sea fácil para que un intruso se sienta cerca de usted en una red abierta (como un punto de acceso wifi pública) para sidejack muchas sesiones de sitios web populares. Por ejemplo, un sidejacker usando Firesheep podría hacerse cargo de su sesión de Facebook, obteniendo con ello el acceso a todos sus datos sensibles, e incluso enviar mensajes con virus y publicaciones en el muro de todos tus amigos.
Los rastreadores de red
: # 666666; line-height: 26px ; «> permiten a los intrusos de forma pasiva interceptar los datos enviados entre su ordenador portátil o un teléfono inteligente y otros sistemas, como los servidores web en Internet. Este es el tipo más fácil y más básico de ataque inalámbrico. Cualquier correo electrónico, búsqueda en la web o el archivo se transfiere entre ordenadores o abierta desde ubicaciones de red en una red inalámbrica no segura puede ser capturado por un hacker cercana mediante un sniffer. Herramientas de rastreo están disponibles de forma gratuita en la web y hay por lo menos 184 videos en YouTube que muestran a los piratas informáticos en ciernes cómo usarlos. La única manera de protegerse contra la inhalación wifi en la mayoría de puntos de acceso wifi público es utilizar una VPN para cifrar todo lo enviado por el aire
SSL
un protocolo definido por Netscape para asegurar las comunicaciones de datos – en particular las transacciones web – enviados a través de redes informáticas. El protocolo Secure Sockets Layer (SSL) establece una sesión segura autenticando electrónicamente el lado del servidor de una conexión y, a continuación, utilizando el cifrado para proteger todas las transmisiones posteriores. El protocolo de seguridad de la capa de transporte (TLS) se refiere a la sustitución estándar de Internet para SSL. Los sitios web que ya están contemplados en las direcciones URL que comienzan con https en lugar de http uso de SSL o TLS.
WEP y WPA
WEP y WPA son protocolos de seguridad utilizados para proteger las redes inalámbricas Wired Equivalent Privacy (. WEP ) es un protocolo de seguridad obsoleto para IEEE 802.11 redes inalámbricas. Debido a que todas las transmisiones inalámbricas son susceptibles a la escucha, WEP se introdujo como parte del estándar 802.11 original en 1997. Se pretende proporcionar confidencialidad comparable a la de una red cableada tradicional. Desde 2001, varias deficiencias graves en el protocolo se han identificado por lo que hoy en día una conexión WEP puede ser violada en cuestión de minutos. En respuesta a estas vulnerabilidades, en 2003 la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Wi-Fi Protected Access las versiones 1 y 2 ( WPA y WPA2 ) se refieren a los programas de certificación que ponen a prueba el apoyo de productos WiFi IEEE 802.11i protocolos de seguridad estándares más recientes que cifran los datos enviados a través del aire, del usuario wifi para router wifi.