Hackear WPA [SP]


Piensa, repiensa y actua si realmente lo ves necesario

ataques y fases
Escaneos pasivo y activo
obtener información de los PA a mi alrededor. SSID,ESSID, MAC del PA, Canal.tipo de protección wep,wpa.
modificacion de paquetes, inyeccion de paquetes, reasignación, PA furtivo
Mac sppofing
Por ejemplo con programa etherchange para falsear mac de un equipo que si tiene permitida su mac
ataque de reasignación
Para averiguar el SSID de un pa que lo tiene oculto se usa el ataque de reasignación de nodo de uno que ya está conectado, tras desconectarlo el segundo intento el beacom trae el SSID en texto plano y se puede copiar.
ataques a wep
los clasicos programas aircrack, airdump, airreply, winercrack  y obteniendo entre 50 mil y 100 mil vectores de inicialización luego por ataque de diccionario o fuerzabruta obtener la clave. (exige trafico en la red, se puede accelerar inyectando paquetes)
ataques a wpa
wpa es vulnerable en base a la seguridad que presente el passfrace.
wpa2/tkip  es mas segura pero sigue dependiendo del passfrace
wpa2/aes   con passfrase adecuado invulnerable
wpa2 empresarial – o wpa/aes-eap autentificacion contra servidor Radius con passfrace adecuado invulnerable
aunque se oculte el SSID en las tramas EAP va el SSID cifrado se pueden obtener y salvarlos en fichero .tcpdump para luego coger el handshaking con el programa CAIN en la sección crack y cracrearla para obtener el SSID en texto plano mediante diccionario o fuerzabruta luego nos podemos conectar.
Luego se puede atacar al cliente de nuevo para que se reconecte y desciframos su wpa en su reconexión y ya podríamos descifrar sus datos y passwords.
ataques DoS
Solo persiguen aprovechar vulneravilidades y bugs del sistema para provocar su bloqueo.
Asegurar las  WIFI

  1. Cambiar las claves de administración y el SSID que trae por defecto de fábrica
  2. usar WPA2/PSK con passfrase seguro o mejor WPA2/EAP
  3. Opcionalmente ocultar el SSID
  4. Filtrado MAC
  5. Cambiar claves de vez en cuando
  6. Limitar el nº de usuarios conectados
  7. No usar DHCP
  8. LOG de conexiones
  9. En algunos modelos SOHO sheduler para programar su apagado cuando no se usa.
  10. Configurar lista de ROGUE AP con los AP de alrededor
  11. En algunos Modelos: Control de potencia para regular el alcance que queremos.
  12. websites para chequear la robustes de la clave
  13. 802.1x y radius como servidor AAA. En cliente EAP y MSchap2 o mejor certificados.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s