• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes
 

Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes

on

  • 13,171 views

Como configurar una red wifi segura y protegerla antes potenciales ataques de red, captura e inyeccion de paquetes, todo sobre administracion de seguridad en Modems principalmete enfocado al modem ...

Como configurar una red wifi segura y protegerla antes potenciales ataques de red, captura e inyeccion de paquetes, todo sobre administracion de seguridad en Modems principalmete enfocado al modem Thompson TG585. Tambien incluye una demostracion de la seguridad de nuestra red Wi-Fi y como se comporta ante posibles ataques de Red.

Statistics

Views

Total Views
13,171
Views on SlideShare
13,171
Embed Views
0

Actions

Likes
0
Downloads
60
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

CC Attribution License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes Cómo configurar una red wi fi segura y protegerla ante posibles ataques de red, captura e inyección de paquetes Document Transcript

    • Cómo configurar una Red Wi-fi Segura y Protegerla ante posibles ataques deRed, Captura e Inyección de Paquetespor George Spaw Overside: spaw.overside@gmail.comBien antes que nada lo primero es ver quien es el que Brinda el ISP (servicio) de Internet:Telmex (Infinitum), Cablevisión (yoo, totalplay), Axtel (axtelextremo), Iusacell…etc.Después de esto se tiene que ver la marca, el modelo y la Versión (revisión) del modem, porejemplo: los módems De Telmex (Infinitum): marca > Thomson modelo > TG585Versión o revisión > V8Esto es información básica que se debe de saber, para después consultar posiblesmanuales o Scripts.El segundo paso es ver toda la información posible sobre Como esta configurada la red conrespecto al modem, esto se hace de la siguiente manera: 1. – se abre una terminal de Windows 2. se escribe el comando “cd” para escalar al principio del disco duro 3. se escribe el comando “ipconfig /all” //como lo muestra la sig. Imagen De la imagen podemos observar: a) Ip version4 b) Puerta de enlace predet. Esto nos sirve paraentrar a la configuración del Módem o Access Point.
    • Ahora entramos mediante el explorador de tu preferencia:sintaxis [http://puertadeEnlacePredeterminado]Ejemplo: en módems thomson la puerta de enlace predeterminado es 192.168.1.254[http://192.168.1.254] algunos Access Point tienen autenticación segura [https] en el caso delos módems básicos no. Una vez dentro de la interfaz del modem o Access Point: Se procede ir a “Red Domestica” y de ahí a la interfaz de wifi “WLAN”
    • Una vez dentro de WLAN podemos observar su configuración actual:Aquí podemos observar el resumen de la configuración actual del modem, si se presiona elvinculo “Detalles” podremos observar mas a detalle la configuración actual de la red Wifi(WAN). Luego nos vamos a menú “CONFIGURAR” y nos encontramos con lo sig.
    • Descripción:Interface Enabled: esto tiene que estar seleccionado, ya que indica que la red esta encendida (ON).Dirección Física: también conocida como dirección MAC es el identificador único del dispositivo estacompuesto por 6 parejas de 2 dígitos hexadecimales esto es de 0 a FEjemplo: 00:11:22:33:44:55 pueden tener cualquier valor de 0 a FTipo de Interfaz: es el tipo de radio, y la configuración de la WAN.Banda: es la frecuencia (canal) en la que opera la red wifiSelección de canal: Es el la frecuencia de transmisión de la red wifi, por lo general son del canal 1 al canal 11,o del canal 1 al canal 14. Estos son básicamente los más utilizados por los módems o Access Point.Permitir multidifusión desde la red de banda ancha: Permite “multidifundir” la frecuencia de nuestra Red wifi.-SEGURIDADDifundir el nombre de la Red: Esto nos dice si difundimos el nombre de nuestro Bssid, recomiendo en un inicioregistrar todos los aparatos y después ponerlo como Bssid oculto, esto se hace inhabilitando la casilla.Permitir nuevos dispositivos: tiene 3 modos 1.Aceptar Automáticamente – de esta manera acepta cualquierdispositivo, incluso los intentos de captura/penetración por parte de un atacante.2 .Nuevas Estaciones permitidas mediante registro -también llamado Filtrado MAC, esto solo aceptadispositivos cuando el modem esta en modo registro, también se puede hacer presionando el botón al lado delmodem thomson, el botón se ilumina de un color naranja y parpadea, esto es que esta activo el modo registrotemporalmente, y en esta fase pueden conectarse todos los dispositivos al modem.3. No se permiten nuevos Dispositivos: como su nombre lo dice solo acepta los dispositivos que ya estánregistrados, es la mejor forma de proteger una red una vez que no se piensa en conectar nuevos dispositivos.
    • Aunque en lo Personal prefiero el modo Registro, ya que no creo que sea posible que el vecino entre ypresione el botón del modem para poder conectarse, jajajaa lo primero que haría seria reiniciar el modem paratener todas las claves y accesos por default.AQUÍ BIENE LA MEJOR PARTE:Encripción: también llamado cifrado hay 3 Formas en este modem básicamente: a) Sin cifrado: cualquiera puede conectarse, y aunque haya Filtrado MAC, pueden capturar paquetes con el airodump-ng aireplay-ng o cualquier herramienta mal intencionada o de Pentesting(prueba) b) Cifrado WEP: El cifrado wep es hexadecimal, y los hay de 64 bits, son 10 ó 13 Dígitos Hexadecimales (de 0 a F) y de 128 bits, en el de 128 bits puede contener hasta 26 caracteres Hexadecimales o hasta 13 ASCII, el ASCII son letras comunes y símbolos de la (A) a la (Z), y se pueden hasta 3 por ejemplo yo elegí la frase ASCII: Z0&5awFT%Hi5P esto es una contraseña muy segura la cual incluye 3 partes letras mayúsculas combinadas con minúsculas, números y símbolos como el punto la como el paréntesis etc. Y lo que hace es que la convierte a Hexadecimal por ejemplo el equivalente de la frase anterior en Hexadecimal es: Key: 5A302635617746542548693550 Bastante difícil de crackear y muy segura al desencriptar. c) WPA-PSK: Bien explicando esta así la cosa, esta en 2 partes una es el cifrado y la otra es la autenticación, WPA es el cifrado y PSK es la autenticación, estas son muy difíciles de Hackear aun por gente con conocimiento de redes WAN. WPA y WPA2 son los modos de cifrado muy, pero muy difíciles de desencriptar. WPA+WPA2 es el máximo modo de cifrado que existe ante el momento y es casi imposible de decodificar por simples mortales. PSK es el tipo de autenticación(AP) existen 2 tipo: TKIP este es la autenticación de la WPA Y AES que es la autenticación del WPA2. TKIP+AES es la combinación resultante de el cifrado WPA+WPA2 y es una combinación que sumado al filtrado MAC (modo registro) hace impenetrable nuestra red wifi. Por ejemplo cuando se desea hackear una red de estos tipos lo primero que se busca es el AP, y de este obtener el HandShake! Para meternos y empezar a inyectar paquetes esto se logra sacando a un cliente de la red y capturando su HandShake!CONCLUSION:Pues ideas hay muchas, pueden elegir desde un cifrado WEP de 128 bits con Filtrado de MAC, o un WPA, oWPA2, o hasta un WPA+WPA2 en problema de esto es que mientras este mas cifrada su red si es mas segurae impenetrable a posibles ataques, pero el precio es en costo de tiempos ya que tardara mucho mas tiempo encifrar y mucho, mucho mas al desencriptar los paquetes wifi, lo cual les alentara un poco la red y pondrá atrabajar mas a el modem y a la tarjeta inalámbrica adaptadora que se tenga.Lo recomendable es solo utilizar la WEP a 128 bits, además no es bueno dar ideas a los vecinos de una redWPA+WPA2 ya que luego te copiaran y el día que necesites colgarte de una red te resultara casi imposible.Si recomiendo WPA+WPA2 quien no lo quiere, si tienes un modem avanzado(Access Point) y una muy buenatarjeta adaptadora de RED si lo recomiendo ampliamente, y si vives en un lugar donde la gente no tengaconocimiento de aircrack-ng pues no mejor usa WEP de 128 bits con filtrado MAC(modo registro), y si vives enuna zona de script-kiddies, es decir personas que solo prueban herramientas para hackear cualquier red quese les ponga encima, lo mejor es WPA+WPA2 con Filtrado de MAC(modo registro).Bien pues esto es todo, no olviden mandar sus dudas a spaw.overside@gmail.com soportado por la paginawww.loqueenverdadinteresa.lt
    • Extra de pruebas de ATAQUES DE RED y de Penetracion, CAPTURA DE PAQUETESDoS(denegación de servicio) a nuestra Red y a otra con filtrado MAC habilitado.Bien aquí estoy cambiando en Linux mi MAC por una común 11:22:33:44:55 No pienso aprenderme de memoria la dirección MAC de mi tarjeta.Bien aquí esta un monitoreo de las redes locales alrededor de mi casa, la NAZI 2 es unejemplo de que mi vecino me copeo la WPA+WPA2 no tiene filtrado de MAC,
    • pero aun así es casi impenetrable, como comentario extra cuando me quedo sin internet porexceso de pago no me puedo colgar de ciertas redes WPA2 o con cifrado doble TKIP+AES.Nos enfocaremos en nuestra red HALO LEAD SERVER BTR3 y en mi conejillo de Indias elvecino que luego habilita el Filtrado MAC y no me puedo conectar INFINITUM54A72 cuyacontraseña es 38DBE55284, y desde que le reinicio el modem ya no me deja conectarme asu red xD. Bien pues aquí estoy tratando de entrar a mi modem, en teoría me debería de votar, pero como ya tiene registrada miestación me deja pasar, umm no me funciono muy bien eso del truco de cambiar la dirección MAC,así que como dato extra siempre se recomienda que cuando se va a hackear un red es buenocambiar la dirección MAC de nuestra tarjeta. Finalmente Como se observa no se puede ni inyectar para capturar Data/s de la red con filtrado de MAC con lo cual finalizo diciendo que es una red mediana-altamente segura, y muy difícil de hackear excepto ante distribuciones de Linux como BackTrack5, bien pues apliqué una prueba de seguridad a mi red y solo pude hacerla cuando deshabilite el modo registro, de que se puede se puede, aunque tardé menos de 10 minutos, y una red normal WEP 64 bits hasta en menos de 5 minutos es hackeada, por eso recomiendo cambien todo lo que viene por defecto y guardensu nueva configuración en una USB o un papel, como dato final cuando yo hackeo redes encuentrotodo por defecto, y como ya me la se uso todas las claves y les cambio todo, nombre de Bssid, clave,configuración de sistema, etc. Y hasta tomar el control de el PC victima mediante potentesherramientas de penetración Linux como lo es BackTrack 5, toda red se puede hackear, el problemaesta en el coste de tiempos y en la dificultad de esta.Bien pues sacare mas tutoriales de seguridad y pruebas de penetración(seguridad aplicada)Agradezco a la UNAM en especial a la FES Aragón y a los de la carrera de ICO (Ingeniería en Computación)Salu2 y hasta la próxima.