En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos
técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo, comenzando por instalar
la distribución Kali Linux que se utilizará para la labor de pentesting, para a continuación aprender a manipular correctamente el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre
redes abiertas, WEP o WPA/WPA2.
Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para
auditar la seguridad de este tipo de redes.
Además, este libro incluye una parte dedicada al hacking de las radiocomunicaciones, que pese a ser una de las tecnologías más veteranas, se encuentra en una renovada etapa de esplendor, dada la aparición de dispositivos como los SDR, que unidos a las nuevas herramientas informáticas desarrolladas, proporcionan una nueva dimensión en el hacking de radiofrecuencia. También se detallará como configurar y usar un SDR de bajo coste para poner en práctica los conceptos aprendidos, e introducirse en este apasionante mundo de forma sencilla y económica.
CAPÍTULO 1. NOCIONES DE TECNOLOGÍA WI-FI
1.1 PROTOCOLOS Y ESTÁNDARES
1.2 RADIOFRECUENCIA, SEÑAL Y RIESGOS
1.2.1 Espectro, bandas, canales, frecuencias y modulación
1.3 LEGALIDAD Y APLICACIÓN
1.4 INFRAESTRUCTURA DE RED Y TOPOLOGÍAS
1.4.1 Infraestructuras disponibles
1.5 LA SEGURIDAD ACTUAL EN WI-FI
1.5.1 Conexión a la red. Proceso de asociación y autenticación
1.5.2 Seguridad en redes Wi-Fi
1.5.3 Redes OPEN
1.5.4 Seguridad WEP
1.5.5 Seguridad WPA
1.5.6 Seguridad extendida WPA2 y redes corporativas
1.6 TRAMAS 802.11
1.6.1 Tramas de gestión (management frames)
1.6.2 Tramas de control (control frames)
1.6.3 Tramas de datos (data frames)
1.7 CONCLUSIONES
CAPÍTULO 2. LA TIENDA ESPECIALIZADA EN WI-FI
2.1 DÓNDE COMPRAR Y QUÉ COMPONENTES BUSCAR
2.2 CREANDO EL EQUIPO DE PENTESTING
2.2.1 Adaptadores Wi-Fi
2.2.2 Antenas Wi-Fi
2.2.3 Accesorios (conversores, extras)
2.2.4 Sistema operativo (Kali Linux)
2.2.5 Guía de instalación Kali Linux en VirtualBox
2.2.6 Software y utilidades
2.3 CONCLUSIONES
CAPÍTULO 3. "ANTES DE HABLAR HAY QUE PENSAR"
3.1 PREPARACIÓN DE SU EQUIPO
3.2 NOCIONES Y CONCEPTOS SOBRE WI-FI EN LINUX
3.3 PRIMEROS PASOS CON LAS HERRAMIENTAS Y LOS PROGRAMAS
CAPÍTULO 4. BÚSQUEDA DE OBJETIVOS Y ANÁLISIS DE SEÑAL
4.1 SELECCIÓN DEL OBJETIVO
4.2 AIRODUMP -NG
4.2.1 El primer escaneo
4.2.2 Detectando los clientes
4.2.3 Volcando las capturas a fichero
4.2.4 El paso más importante: documentar
4.2.5 Captura dirigida
4.3 SINTONIZAR LA ANTENA
4.4 ANÁLISIS DE LA SEÑAL
4.4.1 Analizar la señal con "airodump-ng"
4.4.2 Analizar la señal con Kismet
4.5 PROCESOS DE ALINEACIÓN
4.6 BUENAS PRÁCTICAS
CAPÍTULO 5. ATAQUES EN REDES WI-FI I: OCULTACIÓN DE HUELLAS
Y ATAQUES A REDES ABIERTAS
5.1 FALSEANDO LA DIRECCIÓN MAC
5.2 INYECCIÓN DE PAQUETES
5.3 ATAQUES A REDES ABIERTAS
5.4 ATAQUE DE MONITORIZACIÓN DEL TRÁFICO
5.4.1 Motivación y objetivo del ataque
5.4.2 Perfilando el ataque
5.4.3 Capturando el tráfico del objetivo
5.4.4 Análisis del tráfico
5.5 OTROS ATAQUES EN REDES ABIERTAS: ATAQUES A UN HOTSPOT
5.5.1 Ataque de denegación de servicio a clientes
5.5.2 Ataque de suplantación a clientes
5.5.3 Captura de credenciales de acceso al hotspot
CAPÍTULO 6. ATAQUES EN REDES WI-FI II: ATAQUES A REDES WEP
6.1 DEBILIDADES DEL CIFRADO WEP
6.2 TIPOS DE ATAQUES A REDES WEP
6.3 ATAQUE PASIVO Y RUPTURA POR ESTADÍSTICA
6.4 ATAQUE PASIVO Y RUPTURA POR DICCIONARIO
6.5 ATAQUE ACTIVO DE REINYECCIÓN ARP
6.6 ATAQUE ACTIVO DE REINYECCIÓN MEDIANTE SELECCIÓN INTERACTIVA
6.7 ATAQUE CHOP-CHOP
6.8 ATAQUE DE FRAGMENTACIÓN
6.9 OTROS ATAQUES EN REDES WEP
CAPÍTULO 7. ATAQUES EN REDES WI-FI III: ATAQUES A WPA/WPA2, WPS Y OTROS ATAQUES
7.1 ATAQUES EN REDES WPA/WPA2
7.2 ATAQUE DE FUERZA BRUTA MEDIANTE DICCIONARIO A UNA RED WPA/WPA2
7.2.1 Buscar el objetivo: punto de acceso + clientes conectados
7.2.2 Ataque de deautenticación
7.2.3 Capturando el handshake
7.2.4 Ruptura de la clave por diccionario
7.3 DICCIONARIOS DE CLAVES
7.4 ATAQUE A WPS
7.5 OTROS ATAQUES A REDES WI-FI
7.5.1 Fake AP
7.5.2 Herramientas de monitorización
CAPÍTULO 8. INTRODUCCIÓN A LAS RADIOCOMUNICACIONES
8.1 UN POCO DE HISTORIA
8.2 CONCEPTOS BÁSICOS DE RADIOCOMUNICACIONES
8.3 ESPECTRO RADIOELÉCTRICO Y PROPAGACIÓN
8.4 BANDAS Y AVISO LEGAL
8.5 RECEPTORES: ESCÁNERES Y RECEPTORES HF
8.6 MANEJO DE EQUIPOS
8.7 ANTENAS
CAPÍTULO 9. LA SEGURIDAD EN LAS RADIOCOMUNICACIONES
9.1 RADIOAFICIONADOS: ¿LOS PRIMEROS HACKERS DE LA HISTORIA?
9.2 INTRODUCCIÓN A LA RADIOESCUCHA
9.3 EXPLORANDO FRECUENCIAS
9.4 "PIRATAS" DEL ESPACIO RADIOELÉCTRICO
9.5 JAMMERS
9.6 ESTACIONES DE NÚMEROS
9.7 INTRUSOS EN LOS SISTEMAS SATCOM
9.8 TIPOLOGÍA DE ATAQUES A SISTEMAS RADIO
CAPÍTULO 10. INTRODUCCIÓN EN SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN
10.1 CONFIDENCIALIDAD EN RADIOCOMUNICACIONES
10.2 TETRA, TETRAPOL Y SIRDEE
10.3 OTROS SISTEMAS DIGITALES DE RADIOCOMUNICACIÓN
CAPÍTULO 11. HACKING RADIO: SDR
11.1 LA COMUNIDAD HACKER EN RADIO
11.2 ¿QUÉ ES UN SDR?
11.3 EQUIPOS SDR
11.4 INSTALANDO UN SDR "LOW-COST"
11.5 SOFTWARE SDR SHARP, CONFIGURACIÓN BÁSICA Y PLUGINS
11.6 USAR EL SDR Y RECONOCER LAS SEÑALES CAPTADAS: SEGUIR EL TRÁFICO AÉREO
11.7 CONCLUSIONES
BIBLIOGRAFÍA
WI-FI
ÍNDICE ALFABÉTICO