11 sept. 2010

WIFI by Z3R0N3

Navegando por ahí me encuentro con un texto de Z3R0N3 bastante interesante donde explica bastante clara y resumidamente el tema de Wifi... Para los que no se manejen mucho les recomiendo esta breve lectura.


INDICE:
  1. Conceptos Básicos I.
  2. Conceptos Básicos II.
  3. Conceptos Básicos III.
  4. Conceptos Básicos IV.
  5. Conceptos Básicos V.
  6. Conceptos Básicos VI.
  7. Conceptos Básicos VII.
  8. Montaje I.
  9. Montaje II.
  10. Montaje III.
  11. Alcanze y Cobertura.
  12. Seguridad I.
  13. Seguridad II.
  14. Seguridad III.
  15. Seguridad IV.

Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11.

* Nos podemos encontrar los Subestándares de Wi-Fi que actualmente en el ámbito comercial son:
  1. 802.11b:
    • Pionero en 1999 y actualmente el más extendido.
    • Opera en la banda de los 2.4 GHz.
    • Alcanza una velocidad máxima de 11 Mb/sg.
  1. 802.11g:
    • Estrenado en 2003.
    • Opera en la banda de los 2.4 GHz.
    • Alcanza una velocidad máxima de 54 Mb/sg.


  1. Conceptos Básicos I:
    • Access Point: (Punto de Acceso o AP). Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.
  2. Conceptos Básicos II:
    • Accesorio Wi-Fi: Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.
      Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS.
  3. Conceptos Básicos III:
    • Dirección IP: (IP Address): Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local).
    • DDirección MAC: (MAC address - Media Access Control address) Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
    • Máscara de subred: (Subnet address) Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0
    • Puerta de enlace (Gateway): Es la dirección IP privada de nuestro router.
  4. Conceptos Básicos IV:
    • Servidores DNS: (DNS server): Para no memorizar IP’s tenemos los servidores DNS.Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.   
    • WEP (Wired Equivalent Privacy): Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits. WEP está deshabilitado por defecto.   
    • WPA (Wi-Fi Protected Access): Encriptación dinámica y más segura que WEP, es más reciente.
  5. Conceptos Básicos V:
    • SSID (ESID,BSID) (Service,Extended,Basic Set Identification): Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso. 
    • DHCP: Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado.
  6. Conceptos Básicos VI:
    • Infraestructura: Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. Por defecto viene activado este modo. 
    • Ad-Hoc (Punto a Punto): Modo de conexión en una red wireless que define que nuestro equipo se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso. Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.
  7. Conceptos Básicos VII:
    • CANAL: Es una frecuencia de uso único y exclusivo para los clientes dentro de su cobertura.
      La frecuencia más usada es la de 2.4 Ghz, esta frecuencia es libre en casi todos los países del mundo ya que está reservada para educación, investigación y sanidad. 
      Sin embargo algunas frecuencias dentro de este rango están reservadas para ejércitos o gobiernos. En este dibujo se pueden ver los canales utilizados por algunos países: 
    • Canal 1 - 2.412 Ghz 
    • Canal 10 - 2.457 Ghz 
    • Canal 13 - 2.472 Ghz 
  8. Montaje I:
  9. ¿Qué necesito para montar una red Wi-Fi en casa?
    • Ejemplo de un esquema de montaje:
  10. Montaje II:
    • Configuración del Access Point. Genéricamente (depende del fabricante)
      - 1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja. 
      - 2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja). 
      - 3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP. 
      - 3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS.
    • En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.
      En cualquier caso consultar el manual del AP para información detallada.
  11. Montaje III:
  12. Configuración de nuestro equipo:
    • Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal.
    • Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.
    • Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior.
  13. Alcanze y Cobertura:
    • El alcance de la señal de nuestra red Wi-Fi dependerá de:

      • La potencia del Punto de Acceso.
      • La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
      • Los obstáculos que la señal tenga que atravesar (muros o metal).
    • Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
    • Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos.
    • Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).
  14. Seguridad I:
  15. Consideraciones previas:
    • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contigüas o llegar hasta la calle.
    • Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
    • Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Por esto cada vez hay más redes cerradas.
    • Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
  16. Seguridad II:
  17. Objetivo: conseguir una red Wi-Fi más segura.
    • El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows ( WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
    • Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.
  18. Seguridad III:
  19. Estrategias de Seguridad y su Grado de Complejidad:
    1. Cambia la contraseña por defecto. Baja.
    2. Usa encriptación WEP/WPA. Alta.
    3. Cambia el SSID por defecto. Baja.
    4. Desactiva el broadcasting SSID. Media.
    5. Activa el filtrado de direcciones MAC. Alta.
    6. Establece el nº máximo de dispositivos que pueden conectarse. Media.
    7. Desactiva DHCP. Alta
    8. Desconecta el AP cuando no lo uses. Baja.
    9. Cambia las claves WEP regularmente. Media.
    10. Deshabilitar la Wi-Fi en el router, cuando utilicemos cable. Baja.
    Nota1:Es conveniente leer los manuales del PA y el dispositivo Wifi.   Nota2:El observador será el hipotético intruso de nuestra Wifi.  
  20. Seguridad IV:
  21. Asegurar el Punto de Acceso:
    1. Cambia la contraseña por defecto.
      • Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
      • [!] Evita contraseñas como tu fecha de nacimiento, etc. Intenta además intercalar letras con números.
      Aumentar la seguridad de los datos transmitidos:
    2. Usa encriptación WEP/WPA.
      • Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
      • Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves.
      • Después de configurar el AP tendrás que configurar los dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP que has establecido para el AP.
      • [!] Aunque estas claves también se pueden ‘descubrir’, el observador preferirá interceptar una red sin encriptar antes que una encriptada.
    3. Cambia el SSID por defecto.
      • Es igual para todos los equipos y suele ser algo del estilo "default", "wireless", "101", "linksys" o "SSID". Es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".
    4. Desactiva el broadcasting SSID.
      • El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
      • [!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
      Evitar que se conecten:
    5. Activa el filtrado de direcciones MAC.
    6. - Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que tengas funcionando. Así solamente los dispositivos con las direcciones MAC especificadas se conectarán a tu red Wi-Fi. [!] Las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Por lo tanto se podrían averiguar con algunos programas.
      • Aunque las direcciones MAC son únicas, hay programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.
    7. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo, si el AP lo permite.
    8. Desactiva DHCP en el router y en el AP.
      • En los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
      • [!] Si el observador conoce "el formato" y el rango de IPs de nuestra red, no conseguiremos nada con este punto.
      Para los más cautelosos:
    9. Desconecta el AP cuando no lo uses.
      • El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
    10. Cambia las claves WEP regularmente.
      • Por ejemplo semanalmente o cada 2 ó 3 semanas. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP. Al llegar a este caudal de información transmitida es recomendable cambiar las claves. Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.
    11. Por último puedes deshabilitar la Wi-Fi en el router, si hay veces que te conectas con cable.

Autor: Z3R0N3
Original: http://indetectables.net/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.