Cache, Johnny / Wright, Joshua / Liu, Vincent
La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos. Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee. Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.Agradecimientos Sobre de los autores Sobrelos colaboradores Sobre los editores técnicos Prólogo Introducción Cómo está organizado el libro Parte I. Hacking de tecnología inalámbrica 802.11 Parte II. Hacking en clientes 802.11 Parte III. Hacking en otras tecnologías inalámbricas Convenciones Icono de ataque Icono de prohibido Sitio Web Parte I. Hacking de tecnología inalámbrica 802.11 Caso de estudio I: Hacking de red inalámbrica Su primer contrato Técnica de la plaza de aparcamiento La invasión de los robots Conclusión 1. Introducción al hacking de 802.11 Resumen de 802.11 Fundamentos Direccionamiento de los paquetes en 802.11 Manual de seguridad de 802.11 Clave previamente compartida WPA WPA Enterprise EAP y 802.1X Fundamentos del descubrimiento Escaneado activo Escaneado pasivo (modo monitor) Contramedidas del escaneado activo Contramedidas del escaneado pasivo Análisis de frecuencia (bajo la capa de enlace) Contramedidas del análisis de frecuencia Hardware y controladores Unas palabras sobre el núcleo de Linux Circuitos integrados y controladores de Linux Opciones específicas de un controlador Inyección de paquetes Controladores y circuitos integrados modernos Atheros (AR5XXX, AR9XXX) Broadcom (familia B43XX) Intel Pro Wireless e Intel Wifi Link (Centrino) Ralink (RT2X00) Realtek (RTL8187) Tarjetas Capacidad de transmisión Sensibilidad Soporte para antenas Tarjetas recomendadas Tarjetas a tener en cuenta Antenas Elementos básicos Especificaciones Latiguillos Antenas omnidireccionales Antenas direccionales Amplificadores RF Tarjetas de datos de teléfonos móviles GPS Receptores de ratón y receptores de mano GPS en Linux GPS en Windows GPS en Mac Resumen 2. Rastreo y enumeración de redes 802.11 Elección del sistema operativo Windows OS X Linux Herramientas de rastreo en Windows Vistumbler Vistumbler (escáner activo) Configuración de GPS para Vistumbler Visualización con Vistumbler Habilitar la integración con Google Earth inSSIDer inSSIDer (escáner activo) Configuración de GPS para inSSIDer Visualización con inSSIDer Herramienta de escucha e inyección de paquetes en Windows Compatibilidad con el modo monitor NDIS 6.0 (NetMon) NetMon (Escuchador de paquetes pasivo) AirPcap AirPcap (escuchador de paquetes pasivo) Instalación de AirPcap CommView for WiFi Transmisión de paquetes con CommView for WiFi Resumen de CommView for WiFi Herramientas de rastreo OS X KisMAC KisMAC (escáner pasivo) Ventana principal de KisMAC Configuración del tráfico Configuración de los detalles Visualización de KisMAC KisMAC y Google Earth Guardar y capturar paquetes de datos Kismet en OS X Herramientas de rastreo en Linux Kismet Kismet (escáner pasivo) Configuración de Kismet Configuración de GPS para Kismet Ejecución de Kismet Archivos generados por Kismet Visualización de datos con Kismet Trazado de posición en Google Earth en tiempo real&nbs