Obtención de información completa sobre la red wifi. El peligro de utilizar redes Wi-Fi de otras personas. Cifrado de red inalámbrica


No soy muy bueno publicando sobre el tema de la legislación y la seguridad "en papel", así que probaré en un género diferente: hablemos de seguridad práctica. El tema del post de hoy serán los peligros de utilizar redes Wi-Fi de otras personas.
Creo que muchos expertos ya están familiarizados con este tema, pero es posible que también encuentren algo nuevo en este artículo.

Comencemos la conversación con las redes Wi-Fi abiertas, tan queridas por muchos por la ausencia de contraseñas, la accesibilidad en muchos lugares públicos y, en general, una buena velocidad de Internet (en comparación con el acceso a través de redes móviles). Pero las redes abiertas conllevan un peligro muy grande: todo el tráfico literalmente "flota en el aire", no hay cifrado ni protección contra la interceptación. Cualquier usuario sin conocimientos especiales, utilizando programas ya preparados, puede interceptar y analizar todo su tráfico.

Veamos cómo funciona esto: para demostrarlo, configuro el punto de acceso de mi hogar en modo de red abierta:

Luego, me conecté a esta red desde una computadora portátil y desde una tableta Android, instalé la aplicación Intercepter-NG en la tableta, también está disponible para Windows. La aplicación requiere derechos de superusuario; después del inicio, la ventana de inicio le invita a escanear las computadoras disponibles en el área de visibilidad:

Habiendo marcado mi computadora portátil (IP 192.168.0.101), voy a la siguiente pantalla y comienzo la interceptación de paquetes. Después de eso, abro Yandex en mi computadora portátil:

El rastreador detectó con confianza la apertura de páginas y, si va a la pestaña con la imagen de la cookie, puede ver una lista de todas las cookies que mi navegador en la computadora portátil envió y recibió al navegar por sitios. Al mismo tiempo, al hacer clic en cualquiera de las líneas, Intercepter-NG abre el navegador e inserta las Cookies interceptadas, de modo que, sin siquiera captar el momento de la autorización de la víctima en el sitio de interés, puede ingresar a su sesión abierta. Este tipo de ataque se denomina "secuestro de sesión": "robar" una sesión.


Entonces, demostré en la práctica que, en principio, no hay protección en una red Wi-Fi abierta. Pero el título de esta publicación dice redes Wi-Fi “extranjeras”, no “abiertas”. Pasemos a otro aspecto de la seguridad inalámbrica: interceptar el tráfico dentro de una red cerrada. Reconfiguré el enrutador habilitando WPA2 con una clave previamente compartida (este tipo de protección de red Wi-Fi se usa en el 80% de los puntos de acceso):

Me conecto a la red nuevamente desde la computadora portátil y la tableta y ejecuto Intercepter-NG nuevamente; al escanear, ve la computadora portátil nuevamente, la selecciono y comienzo a interceptar el tráfico, en paralelo desde la computadora portátil voy a varios sitios con autorización HTTP-Basic, y esto es lo que veo en la tablet:


El tráfico fue interceptado con éxito: el "atacante" ahora conoce mi contraseña de la interfaz web del enrutador y de otro sitio. Además, el secuestro de sesión funciona de la misma manera: después de todo, se intercepta todo el tráfico.
Cuando se utiliza WEP y WPA, todo es muy sencillo; se utilizan las mismas claves para cifrar diferentes dispositivos en la misma red. Dado que el "atacante" también conoce esta clave y se encuentra en la misma red, aún así intercepta todo el tráfico y lo descifra con una clave familiar.
Utilicé WPA2, en el que se resolvió este problema y los clientes usan diferentes claves de cifrado, pero contiene una vulnerabilidad grave y, conociendo la clave de autorización e interceptando un determinado conjunto de paquetes, se puede revelar la llamada clave transitoria por pares, la clave. que cifra el tráfico para el tráfico que nos interesa del cliente.

Como ha demostrado la práctica, el problema se puede resolver parcialmente habilitando la opción Aislamiento AP, que es compatible con la mayoría de los enrutadores Wi-Fi modernos:


Sin embargo, esto no es una panacea; la capacidad de interceptar usando Intercepter-NG para Android desaparece, pero utilidades más funcionales, por ejemplo, Airodump-ng, continúan funcionando. No estudié con más detalle la diferencia en el funcionamiento de estas utilidades y las razones por las que Intercepter-NG no funciona, posponiendo este tema para más adelante. Además, es imposible saber si el aislamiento está habilitado en la red a la que pertenece. te estás conectando (por ejemplo, en una cafetería o en un evento) sin un control práctico.

Hemos descubierto los peligros de utilizar las redes Wi-Fi de otras personas, pero el problema de la protección persiste. Hay bastantes métodos, la idea principal es el cifrado adicional de todo el tráfico y hay suficientes métodos de implementación: uso estricto de SSL siempre que sea posible (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL, etc.), conexión a través de VPN, el uso de una red de cifrado distribuida como TOR, etc. Este tema es bastante extenso y merece un post aparte.

Es difícil imaginar la vida de una persona moderna sin Internet. Ver correo, realizar correspondencia personal y comercial, leer noticias, ver películas y programas de televisión se hizo posible con la llegada de las redes informáticas. Y con la llegada de dispositivos móviles como teléfonos inteligentes, tabletas y computadoras portátiles, se hizo posible intercambiar información casi en cualquier lugar, dondequiera que se encuentre una persona. Esto fue posible con la llegada de las LAN y WAN inalámbricas.

Historia del surgimiento y perspectivas de desarrollo de las redes inalámbricas.

En los años 80 del siglo pasado apareció el estándar de transmisión de datos digitales GSM. En el que todavía operan casi todos los operadores de telefonía móvil. Este puede considerarse el punto de partida para el desarrollo de tecnologías de redes inalámbricas. Este protocolo se mejoró rápidamente y en 1997 apareció una nueva tecnología para intercambiar información a distancia sin necesidad de cables. Esta tecnología se llama IEEE 802.11, más conocida por una amplia gama de personas como WiFi.

No ha pasado mucho tiempo desde la aparición de la primera versión de 802.11a en los años 90 del siglo pasado, han aparecido tecnologías más avanzadas y ha aumentado la velocidad y calidad del movimiento de datos. Casi todos los edificios, oficinas y empresas industriales están rodeados de redes inalámbricas. Se espera una transición a una especificación 802.16 más nueva, llamada WiMax. Esta tecnología permite ampliar significativamente el alcance de la conexión desde unas pocas decenas de metros vía WiFi hasta decenas de kilómetros sin pérdida de calidad y velocidad. Por supuesto, esta tecnología al principio será cara, pero con el tiempo está previsto equipar todos los dispositivos móviles con un módulo de radio WiMax.

Redes informáticas inalámbricas: clasificación y principio de funcionamiento.

En general, un sistema informático inalámbrico está diseñado para permitir la interacción entre usuarios, varios servidores y bases de datos mediante el intercambio de señales digitales a través de ondas de radio. La conexión se puede realizar de varias formas: Bluetooth, WiFi o WiMax. La clasificación de redes cableadas e inalámbricas se realiza según los mismos criterios:

  1. Red de computadoras personales (PAN - Red de área personal). La conexión se realiza, por ejemplo, entre teléfonos móviles que se encuentran muy próximos entre sí.
  2. Red informática local (LAN - Red de área local). Conexión dentro del mismo edificio, oficina o apartamento.
  3. Red informática de la ciudad (MAN - Metropolian Area Network). Trabajar dentro de la misma ciudad.
  4. Red informática global (WAN - Red de área amplia). Acceso global a Internet.

La especificación 802.11 es un conjunto de protocolos que cumplen plenamente con los estándares aceptados de redes abiertas del modelo OSI (Open System Interconnection). Este modelo de referencia describe siete capas de intercambio de datos, pero el protocolo 802.11 se diferencia del cableado sólo en la capa física y, parcialmente, en la de enlace de datos. Estos son niveles de intercambio directo de información. La capa de transmisión física son las ondas de radio y la capa de enlace de datos controla el acceso y permite el intercambio de datos entre dos dispositivos.

Wi-Fi funciona en dos bandas de frecuencia: 2,4 (estándares 802.11a/b/g/n) o 5 (solo 802.11n) GHz. El alcance puede alcanzar entre 250 y 300 metros en el campo de visión y hasta 40 y 50 metros en espacios cerrados. Cada equipo específico proporciona diferentes indicadores físicos según el modelo y fabricante.

La velocidad del flujo de datos varía según el estándar utilizado y puede oscilar entre 11 Mbps para 802.11b y 600 Mbps para 801.11n.

Organización de una red inalámbrica.

El WiFi se puede utilizar para varios propósitos:

  • organización de una red corporativa de una empresa;
  • organización de un lugar de trabajo remoto;
  • proporcionando acceso a Internet.

La conexión se realiza de dos formas principales:

  • Trabajar en Modo Infraestructura, cuando todas las computadoras se comunican entre sí a través de un Punto de Acceso. El enrutador funciona en modo conmutador y, muy a menudo, tiene una conexión por cable y acceso a Internet. Para conectarse necesita conocer el identificador (SSID). Este es el tipo de conexión más común para la persona promedio. Esto es válido para oficinas o apartamentos pequeños. Los enrutadores actúan como puntos de acceso.
  • La segunda opción de conexión se utiliza si necesita conectar dos dispositivos directamente. Por ejemplo, dos teléfonos móviles o portátiles. Este modo se llama Adhoc o peer to peer.

Los enrutadores domésticos brindan la oportunidad de conectarse no solo a través de Wi-Fi. Casi todo el mundo está equipado con varios puertos Ethernet, lo que permite conectar a la red dispositivos que no están equipados con un módulo WiFi. En este caso, el enrutador actúa como puente. Permitiéndole combinar dispositivos cableados e inalámbricos.

Para aumentar el alcance de la red o ampliar una topología existente, los puntos de acceso se agrupan en modo Adhoc y otros se conectan a la red a través de un enrutador o conmutador. Es posible aumentar el área de cobertura instalando puntos de acceso adicionales a modo de repetidor. El repetidor capta la señal de la estación base y permite a los clientes conectarse a ella.

En casi cualquier lugar público puedes captar una señal WiFi y conectarte a Internet. Estos puntos de acceso público se denominan Hotspots. Las áreas públicas con cobertura Wi-Fi se encuentran en cafeterías, restaurantes, aeropuertos, oficinas, escuelas y otros lugares. Esta es una dirección muy popular en este momento.

Problemas de seguridad inalámbrica

Los problemas de seguridad no afectan sólo a la transmisión de información a través de canales de radio. Este es un problema global relacionado con el rendimiento de cualquier sistema, especialmente uno abierto. Siempre existe la posibilidad de escuchar la transmisión, interceptar la señal de forma remota, piratear el sistema y realizar un ataque anónimo. Para evitar conexiones no autorizadas, se han desarrollado y aplicado métodos de cifrado de información, se ingresan contraseñas para acceder a la conexión, se prohíbe la transmisión del nombre del punto de acceso (SSID), se coloca un filtro a los clientes que se conectan y otras medidas.

Las principales amenazas son:

  • "Extraños" o dispositivos no autorizados que han accedido al punto de acceso eludiendo las medidas de seguridad.
  • La naturaleza poco característica de la conexión permite que los dispositivos móviles se conecten automáticamente a una red confiable (y a veces no tan confiable). Así, para acceder a la información, un atacante tiene la posibilidad de trasladar al usuario a su punto de acceso y luego atacarlo o buscar puntos débiles en la protección.
  • Vulnerabilidades relacionadas con la configuración de redes y dispositivos conectados. El riesgo surge al utilizar mecanismos de seguridad débiles, contraseñas simples, etc.
  • Punto de acceso mal configurado. Muchos usuarios de la red dejan contraseñas, direcciones IP y otras configuraciones tal como estaban configuradas en fábrica. No es difícil para un delincuente penetrar en un área protegida, reconfigurar el equipo de red y utilizar los recursos de la red.
  • Hackear la protección criptográfica de la red le permite utilizar la información transmitida dentro de la red. Para romper el cifrado, ahora no es necesario tener conocimientos o habilidades especiales. Puede encontrar una gran cantidad de programas que escanean y seleccionan códigos de seguridad.

También cabe señalar que las tecnologías de piratería se mejoran constantemente y constantemente se encuentran nuevos métodos y variantes de ataques. También existe un alto riesgo de fuga de información que le permite conocer la topología de la red y las opciones para conectarse a ella.

Ventajas y desventajas de las redes inalámbricas.

La principal ventaja de transmitir información por aire se deriva del propio nombre de la tecnología. No es necesario tender una gran cantidad de cables adicionales. Esto reduce significativamente el tiempo necesario para organizar una red y los costos de instalación. Para utilizar redes Wi-Fi no es necesario adquirir una licencia especial, lo que significa que puedes estar seguro de que un dispositivo que cumple con el estándar 802.11, comprado en una parte del mundo, funcionará en cualquier otra.

Las redes inalámbricas están bien modernizadas y escalables. Si necesita aumentar la cobertura de su red, simplemente instale uno o más enrutadores adicionales sin tener que cambiar todo el sistema. En áreas con cobertura desigual, el dispositivo cliente siempre cambiará al punto que tenga la mayor calidad de conexión.

Entre las desventajas, cabe destacar los problemas de seguridad. Todos los enrutadores modernos admiten varios protocolos de cifrado y es posible filtrar clientes por direcciones MAC. Así, con suficiente cuidado, es posible organizar un sistema que esté menos expuesto a riesgos. Otro inconveniente es la superposición de áreas de cobertura de diferentes enrutadores. En la mayoría de los casos, este problema se resuelve cambiando el trabajo a otro canal.

La información que puede obtener en este artículo puede utilizarse para obtener acceso no autorizado a las redes y sus acciones pueden estar contempladas en los artículos 272 y 273 del Código Penal de la Federación de Rusia. Esta información se publica aquí únicamente con fines informativos y usted es el único responsable de su uso con fines ilegales.

Este artículo está dedicado al tema que se trató en la reunión del grupo de usuarios de instituciones públicas de la Universidad Estatal de Moscú "Garantizar la seguridad de las redes inalámbricas".

Introducción

Redes inalámbricas es una tecnología que permite crear redes que cumplen plenamente con los estándares de redes cableadas convencionales (Ethernet), sin el uso de cableado. Por un lado, esta tecnología está dirigida a usuarios domésticos "perezosos", por otro lado, ha encontrado una amplia aplicación en grandes empresas, tanto de TI como de otras empresas.

IEEE 802.11 es un estándar generalmente aceptado para la construcción de redes inalámbricas, es un conjunto de estándares de comunicación para la comunicación en el área de la red local inalámbrica de bandas de frecuencia 2.4; 3,6 y 5 GHz.

Así, WiFi está destinado a la construcción de redes locales inalámbricas donde el uso de canales de comunicación por cable no es deseable por diversos motivos, por ejemplo:

  1. Ahorrar dinero al construir una red
    Si la red local diseñada incluye computadoras portátiles y otros dispositivos equipados con un módulo Wi-Fi como estaciones de trabajo, entonces comprar un punto de acceso Wi-Fi será más económico que tender un cable.
  2. Construcción de una red local en lugares donde el tendido de cables es imposible o tiene un coste elevado
    Por ejemplo, es necesario conectar un almacén u otra oficina que se encuentra dentro del campo visual a la red de la oficina local, pero tender un cable allí es problemático por varias razones.
  3. Construyendo una red pública simple
    A menudo es necesario proporcionar un acceso rápido a la red/Internet a un gran número de usuarios en un hotel, cafetería, aeropuerto y otros lugares similares. Además, los usuarios y los dispositivos son dinámicos. En este caso, la solución más racional sería utilizar Wi-Fi.

Topologías de redes inalámbricas

Ad hoc (punto a punto)

Ad-Hoc es un tipo de red inalámbrica en la que todos los dispositivos conectados se envían datos directamente entre sí, utilizando el principio de una red peer-to-peer.

Normalmente, Ad-Hoc se utiliza para crear una red temporal para una rápida transferencia de archivos entre computadoras. Ad-Hoc rara vez se utiliza en escenarios empresariales, con la excepción del escenario de red de dos edificios antes mencionado. La desventaja de esta topología es la descentralización de la red, lo que conduce a mayores velocidades de transferencia de datos si se utiliza una gran cantidad de ordenadores. Por tanto, existe una topología más manejable como AP.

AP (punto de acceso, infraestructura)

AP es un tipo de red inalámbrica en la que la transmisión de datos se controla mediante un dispositivo especializado: un punto de acceso, que desempeña la misma función que un conmutador en una red cableada. También existen enrutadores inalámbricos que enrutan el tráfico entre una red inalámbrica, un segmento cableado, si está disponible, y una red externa.

Al aumentar la centralización de la red, aumentan tanto la capacidad de control como la velocidad de transferencia de datos.

Seguridad

Evidentemente, en las redes inalámbricas se utiliza la radio aire como medio de transmisión de datos. Al mismo tiempo, debido a su alta disponibilidad, surge la cuestión de garantizar la seguridad de los datos transmitidos a través de una red inalámbrica. Por tanto, la seguridad en las redes inalámbricas está garantizada en tres niveles:

  • Físico
  • Conducto
  • Transporte

En la capa física, existen dos métodos de protección: bloqueadores y transmisión SSID. Los dispositivos de interferencia se pueden instalar alrededor del perímetro del radio de red requerido para que la red inalámbrica funcione solo en un área determinada y su señal no pueda captarse fuera de esta zona.

También existe una opción para desactivar la transmisión SSID. SSID es un identificador de conjunto de servicios, en otras palabras, un nombre de red que se transmite a la red mediante paquetes especiales cada 100 ms.

Para mejorar la seguridad, se recomienda desactivar la transmisión SSID. Gracias a esto, puede "ocultar" su red y conectarse a ella solo será posible después de especificar el SSID. Sin embargo, este método de protección no es una panacea, ya que un atacante podrá descubrir el SSID después de analizar los paquetes.

En la capa de enlace de datos, también existen métodos de seguridad como el filtrado de direcciones MAC. Al conectarse a un punto de acceso, se verifica la dirección MAC del dispositivo cliente y, si coincide con la "lista blanca", se permite la conexión a la red. De manera similar, es posible trabajar según el principio de la lista “negra”. Sin embargo, este mecanismo es un mecanismo de control de acceso, pero no un mecanismo de cifrado de datos.

Queda claro que para proteger los datos es necesario utilizar mecanismos de cifrado en la capa de transporte.

Cifrado en redes Wi-Fi

Sistema abierto

Como su nombre lo indica, este tipo de cifrado no cifra los datos que se envían y entre los mecanismos de seguridad solo contiene el filtrado de direcciones MAC. Por lo tanto, los paquetes se transmiten por aire sin cifrado, en un flujo de datos abierto.

Los datos transmitidos de esta manera no se cifran, sino que se codifican según el protocolo utilizado.

Por lo tanto, un atacante puede interceptar fácilmente su tráfico y extraer información confidencial del mismo.

WEP

Wired Equivalent Privacy (WEP) es un algoritmo para garantizar la seguridad de las redes Wi-Fi.

Se utiliza para garantizar la confidencialidad y proteger los datos transmitidos de los usuarios autorizados de la red inalámbrica contra escuchas ilegales. Hay dos variedades de WEP: WEP-40 y WEP-104, que se diferencian únicamente en la longitud de la clave.

WEP se basa en el cifrado de flujo RC4, elegido por su alta velocidad y capacidades de longitud de clave variable. CRC32 se utiliza para calcular sumas de verificación.

Formato de trama WEP:

  • Parte no cifrada
  1. Vector de inicialización (24 bits)
  2. Espacio vacío (6 bits)
  3. ID de clave (2 bits)
  • parte cifrada
    1. Datos
    2. Suma de comprobación (32 bits)

    Las claves WEP tienen una longitud de 40 y 104 bits para WEP-40 y WEP-104, respectivamente. Hay dos tipos de claves: claves predeterminadas y claves asignadas. La clave asignada corresponde a un par emisor-receptor específico. Puede tener cualquier significado previamente acordado por las partes. Si las partes optan por no utilizar la clave asignada, se les proporciona una de las cuatro claves predeterminadas de una tabla especial. Para cada marco de datos, se crea una semilla, que es una clave con un vector de inicialización adjunto.

    Para transmitir datos a través de una red inalámbrica, es necesario realizar un encapsulado, es decir, empaquetar los datos según un algoritmo. La encapsulación se realiza de la siguiente manera:

    1. La suma de verificación del campo "datos" se calcula utilizando el algoritmo CRC32 y se agrega al final del cuadro.
    2. Los datos con una suma de comprobación se cifran con el algoritmo RC4, que utiliza una semilla como clave.
    3. Se realiza una operación XOR sobre el texto original y el texto cifrado.
    4. Se agregan un vector de inicialización y un identificador de clave al comienzo del marco.

    Una vez que se recibe la trama de datos, se produce la desencapsulación en el dispositivo final:

    1. Se agrega un vector de inicialización a la clave utilizada.
    2. El descifrado se produce con una clave igual a la semilla.
    3. Se realiza una operación XOR sobre el texto y el texto cifrado resultantes.
    4. Se comprueba la suma de comprobación.

    VULNERABILIDAD WEP

    Dado que el vector de inicialización y el identificador de clave se ingresan al comienzo de cada cuadro, es posible piratear recopilando y analizando paquetes.

    Por lo tanto, el craqueo WEP se completa literalmente en 15 minutos, siempre que haya mucha actividad en la red. Por lo tanto, no se recomienda su uso al construir una red inalámbrica, ya que existen algoritmos más seguros, como WPA y WPA2.

    WPA\WPA2

    WPA se basa en los estándares de seguridad 802.1x, así como en los protocolos TKIP y AES, y el Protocolo de autenticación extensible EAP (opcional)/

    TKIP es un protocolo de integridad de clave temporal en el protocolo de acceso inalámbrico seguro WPA. Utiliza el mismo RC4, pero el vector de inicialización se ha duplicado. Se crea una nueva clave para cada paquete.

    El Estándar de cifrado avanzado (AES) es un algoritmo de cifrado de bloques simétrico. En 2009, AES es uno de los algoritmos de cifrado simétrico más utilizados. Para cada paquete se crea una nueva clave, como es el caso de TKIP.

    WPA2 está definido por el estándar IEEE 802.11i, adoptado en junio de 2004, y está destinado a reemplazar a WPA. Implementa cifrado CCMP y AES, lo que hace que WPA2 sea más seguro que su predecesor. Dado que WPA admite EAP como protocolo opcional, contiene una implementación. de WPA-Enterprise, diseñado para autenticar al usuario antes de conectarse.

    Un punto de acceso que admita WPA-Enterprise requiere que se ingrese un nombre de usuario y una contraseña al conectarse a la red, y verifica estas credenciales a través del llamado servidor RADIUS ubicado en la red local. En Windows Server 2008 R2, esto requiere implementar servicios NAP y un controlador de dominio para una administración avanzada de usuarios. De esta forma, los usuarios del dominio pueden acceder de forma fácil y segura a la red inalámbrica.

    El protocolo WPA2 también tiene una implementación empresarial.

    Para los usuarios domésticos, existe una implementación WPA-Personal. La conexión a la red se realiza solo después de ingresar correctamente la frase de contraseña.

    Método para obtener acceso no autorizado a una red WEP

    En esta sección encontrará un ejemplo de cómo puede acceder rápidamente a una red WEP. Se recomienda utilizar la versión x86 de Windows XP\Vista\7.

    Para empezar, debe interceptar una cantidad significativa (100-200 mil) de paquetes transmitidos en la red. Para hacer esto, debe permitir que su tarjeta de red WiFi reciba no solo los paquetes destinados a ella, sino también todos los paquetes dentro de su alcance. Esto se llama modo rastreador. Existen controladores especiales para poner el adaptador Wi-Fi en este modo. Además, necesita un software que le permita capturar estos paquetes.

    Sugiero utilizar la herramienta CommView para WiFi, una versión de prueba de 30 días que puede descargar de forma gratuita desde http://tamos.ru/

    Sin embargo, los controladores para CommView para el modo rastreador de WiFi no son compatibles con todos los adaptadores WiFi, por lo que se recomienda que se familiarice con la lista de adaptadores compatibles y recomendados en el sitio web.

    La instalación de CommView para WiFi es rápida y puede requerir un reinicio al instalar los controladores para el modo sniffer. Después de instalar el programa, debe realizar la configuración adecuada. Abra el menú "Configuración" y ejecute el comando "Configuración", en la pestaña "Uso de memoria", realice la configuración que se muestra en la captura de pantalla.

    El último paso de configuración será especificar la captura de solo paquetes de DATOS e ignorar los paquetes de baliza en el menú "Reglas".

    El significado de estas configuraciones es aumentar los recursos del sistema que se asignarán para el funcionamiento del programa. Los parámetros de registro también están configurados para permitir que se escriban grandes cantidades de datos en el disco. Las reglas están configuradas para capturar solo aquellos paquetes que contienen las semillas necesarias para extraer su clave WEP.

    Una vez que se complete la configuración, puede comenzar a capturar. Para hacer esto, debe ejecutar el comando "Iniciar captura" del menú "Archivo" o hacer clic en el botón correspondiente en la barra de herramientas. En el cuadro de diálogo que se abre, haga clic en el botón "Iniciar escaneo". Se mostrarán las redes inalámbricas que se detecten dentro del alcance del adaptador.

    Después de esto, debe seleccionar la red cuyos paquetes desea interceptar y hacer clic en el botón "Capturar".

    Comenzará el proceso de captura de paquetes. En total, es necesario recolectar entre 100 y 200 mil paquetes.

    Esto es necesario para simplificar la visualización de datos en el futuro.

    En promedio, como ya se mencionó, para extraer con éxito una clave WEP se necesitan entre 100 y 200 mil paquetes. En promedio, se trata de 30 a 40 MB de tráfico capturado. Puede ver esto abriendo la carpeta donde se guardan los archivos de registro.

    Una vez capturada la cantidad requerida de paquetes, es necesario convertirlos al formato CAP. Para hacer esto, presione la combinación de teclas Ctrl+L en la ventana del programa CommView para WiFi y, en el cuadro de diálogo que se abre, ejecute el comando "Cargar archivos de registro de CommView", en la ventana de selección de archivos que se abre, seleccione TODOS los archivos ncf que fueron capturados mientras el programa se estaba ejecutando, haga clic en el botón "Abrir". Después de unos segundos, dependiendo del tamaño total de los archivos, los paquetes se cargarán en la ventana del analizador. A continuación, debe ejecutar el comando "Exportar archivos de registro" y, en el submenú que se abre, seleccionar "Formato Wireshark/Tcpdump" y especificar el nombre del archivo.

    El tráfico capturado se convertirá al formato CAP. Esto se hace por compatibilidad con la utilidad Aircrack, con la que puede extraer la clave WEP del tráfico capturado.

    Después de descargar el archivo, vaya a la carpeta bin y ejecute el programa "Aircrack-ng GUI.exe". En la ventana que se abre, haga clic en el botón "Elegir..." y seleccione el archivo CAP creado anteriormente.

    A continuación, debe seleccionar el método de cifrado, en nuestro caso WEP, así como la longitud de la clave. La clave más utilizada es la de 128 bits, pero puede elegir una longitud de clave diferente. Si espera que haya una cantidad significativa de paquetes ARP entre los paquetes capturados, entonces tiene sentido utilizar un ataque PTW. De lo contrario, no seleccione la casilla correspondiente.

    Después de completar la configuración, puede hacer clic en el botón "Iniciar", después de lo cual la utilidad aircrack se iniciará en la línea de comando. Se ofrecerá una lista de redes inalámbricas cuyos paquetes están contenidos en el archivo CAP especificado. Si habilitó la captura de paquetes de administración durante varios minutos, también se mostrarán los SSID de las redes. Ingrese el número de la red cuya clave de cifrado desea obtener usando el teclado y presione la tecla Enter.

    Luego de esto, comenzará el proceso de búsqueda de claves. La tabla muestra información estadística para cada byte específico de la clave.

    Una vez encontrada la clave, se muestra el mensaje correspondiente y la clave misma.

    Tenga en cuenta que el tiempo que lleva descifrar una red WEP es el 90% del tiempo dedicado a capturar la cantidad requerida de paquetes, por lo que el tiempo que lleva descifrar una red es directamente proporcional a la cantidad de datos que se envían a través de ella.
    También vale la pena entender que para descifrar con éxito una clave WEP, un atacante solo necesitará un nivel de señal muy bajo, ya que solo necesita interceptar paquetes.

    Conclusión

    Este artículo habló sobre los principios básicos de seguridad en redes inalámbricas y también mostró cómo en un período de tiempo bastante corto se puede acceder a una red mediante cifrado WEP.

    El próximo artículo hablará sobre el mecanismo de seguridad WPA\WPA2.

    

    La red inalámbrica Wi-Fi de la Universidad Técnica Estatal de Tambov está organizada en modo infraestructura. Esto significa que las computadoras están conectadas a un punto de acceso inalámbrico, que a su vez está conectado a la red cableada de la universidad.

    El nombre de la red inalámbrica de la universidad (SSID) es TSTU.

    Para garantizar la seguridad de la red inalámbrica de la universidad, los puntos de acceso están configurados para utilizar:

      Estándar de autenticación 802.11i (WPA2 - Wi-Fi Protected Access 2) en modo corporativo Enterprise; algoritmo de cifrado AES (Advanced Encryption Standard); protocolo PEAP-MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol versión 2).

    ¡ATENCIÓN!

    ¡Solo se permite operar dos dispositivos con un mismo inicio de sesión! ¡Otros dispositivos que funcionan con el mismo inicio de sesión están BLOQUEADOS!

    Para saber si un modelo de adaptador específico es compatible con WPA2, consulte el sitio web del fabricante. Esta recomendación es especialmente relevante para dispositivos fabricados antes de 2006.

    Si tu computadora no tiene un adaptador de red instalado o el adaptador no es compatible con el estándar WPA2, no podrás conectarte a la red inalámbrica de la universidad.

    El fabricante puede proporcionar software para controlar el adaptador. Sin embargo, algunos sistemas operativos tienen una interfaz de administración de adaptadores de red incorporada.

    • Windows 7 Profesional;
    • Paquete de servicio profesional 3 de Windows XP.

    Windows 7 Profesional

    Comprobar si su computadora tiene un adaptador de red

    Para verificar si su computadora tiene un adaptador de red inalámbrica, abra el componente Conexiones de red del Panel de control:

    Inicio -> Panel de control -> Red e Internet -> Ver estado y tareas de la red -> Cambiar la configuración del adaptador

    El adaptador de red inalámbrica tiene la etiqueta "wlan".

    Para abrir la ventana Conexiones de red en esta computadora.

    Para agregar una red inalámbrica a la lista de redes disponibles, abra el componente del panel de control "Administrar redes inalámbricas":

    Inicio -> Panel de control -> Redes e Internet -> Ver estado y tareas de la red -> Administrar redes inalámbricas

    En la ventana que se abre, haga clic en el botón "Agregar":

    Luego seleccione "Crear un perfil de red manualmente":

    Complete la información de la red inalámbrica como se muestra en la siguiente imagen:

    Se abrirá una ventana indicando que la red inalámbrica se ha agregado exitosamente.

    Configurar los ajustes de conexión

    Para configurar los ajustes de conexión, haga clic en "Cambiar configuración de conexión" en la ventana que se muestra arriba al agregar una red inalámbrica, o abra la ventana "Propiedades de la red inalámbrica" ​​seleccionando la línea "Propiedades" en el menú contextual de la red inalámbrica:

    En las pestañas "Conexión" y "Seguridad" de la ventana "Propiedades de red inalámbrica", establezca la configuración de conexión, como se muestra en las siguientes figuras:

    Marque la casilla de verificación "Recordar mis credenciales para esta conexión cada vez que inicio sesión" si la computadora es utilizada por un solo usuario. Si varios usuarios utilizan la computadora, es mejor desactivar la configuración.

    Configure las propiedades del EAP protegido llamando a la ventana correspondiente haciendo clic en el botón "Opciones" en la pestaña "Seguridad" en la ventana "Propiedades de red inalámbrica":

    Confirme la selección de parámetros con el botón “OK”.

    La red se agregará a la lista de redes y estará disponible para la conexión cuando la computadora esté dentro del alcance de la red.

    Conéctese a una red inalámbrica

    La ventana mostrará una lista de redes dentro del rango en el que se encuentra la computadora:

    En la lista de redes inalámbricas disponibles, puede ver un símbolo que muestra la intensidad de la señal para cada red. Cuantas más barras, más fuerte será la señal. Una señal fuerte (cinco barras) significa que hay una red inalámbrica cerca o que no hay interferencias. Para mejorar el nivel de la señal, puede acercar su computadora al punto de acceso.

    Para conectarse a una red inalámbrica, haga clic en el botón "Conectar":

    Durante el proceso de conexión se mostrarán los siguientes mensajes:

    Para iniciar sesión en la red universitaria, debe completar la información de la cuenta de usuario en la ventana proporcionada, es decir. ingrese su nombre de usuario y contraseña.

    Por ejemplo, a continuación se muestra una ventana completa para un usuario con la cuenta U0398:

    Una vez conectado correctamente, la lista de redes inalámbricas mostrará "Conectado" y el icono aparecerá en el área de notificación.

    Si la conexión falla, verifique nuevamente los ajustes de conexión configurados. Para hacer esto, abra la ventana "Propiedades de la red inalámbrica" ​​seleccionando la línea "Propiedades" en el menú contextual de la red inalámbrica:

    Para desconectarse de la red, haga clic en el botón “Desconectar”:

    Para obtener más información, visite el Centro de ayuda y soporte técnico de Windows 7 Professional.

    Paquete de servicio profesional 3 de Windows XP

    Para conectarte a la red inalámbrica de la universidad, debes completar los siguientes pasos:

    1. Verifique si su computadora tiene un adaptador de red inalámbrica.
    2. Agregue una red inalámbrica a la lista de redes disponibles.
    3. Configure los ajustes de conexión.
    4. Conéctese a una red inalámbrica.

    Comprobar si su computadora tiene un adaptador de red inalámbrica

    Para conectar su computadora a una red inalámbrica, su computadora debe tener instalado un adaptador de red inalámbrica.

    Para verificar si su computadora tiene un adaptador de red inalámbrica, debe abrir "Conexiones de red": haga clic en el botón Comenzar, seleccionar Ajustes, entonces Panel de control, busca la sección "Conexiones de red":

    Inicio -> Configuración -> Panel de control -> Conexiones de red

    Los adaptadores instalados en la computadora se enumerarán aquí. El adaptador de red inalámbrica tiene la etiqueta "Conexión de red inalámbrica".

    Si el dispositivo está apagado, debe encenderlo. Para hacer esto, haga clic derecho en el menú contextual y seleccione "Habilitar", o haga clic en la tarea "Habilitar dispositivo de red".

    Para encender este dispositivo, necesitas ser administrador en esta computadora.

    Cuando el adaptador de red está encendido, el icono está visible en el área de notificación.

    Agregar una red inalámbrica a la lista de redes disponibles

    Para agregar una red inalámbrica a la lista de redes disponibles, debe abrir "Conexiones de red": haga clic en el botón Comenzar, seleccionar Ajustes, entonces Panel de control, busca la sección "Conexiones de red":

    Haga clic derecho para abrir el menú contextual de la conexión de red inalámbrica y seleccione la línea "Propiedades", o haga clic en la tarea "Cambiar la configuración de conexión".

    La necesidad de crear un punto de acceso virtual en una computadora portátil puede surgir por varias razones. Para algunos, es importante compartir el acceso a Internet mediante un módem 3G o WiMax para otros dispositivos inalámbricos. Y alguien quiere crear un punto de acceso falso (Rogue AP) y, atrayendo clientes, arrebatarles el tráfico. ¡Pero pocas personas saben que la capacidad de hacer esto está integrada en el propio Windows!

    Con la llegada de la cobertura de red 3G de los operadores móviles, comencé a utilizar Internet móvil cada vez con más frecuencia. Si trabaja a través de un módem USB, a menudo podrá conseguir una conexión bastante tolerable. Además, estos dispositivos son muy baratos y se venden completos con tarifas muy razonables que no te arruinarán el primer día de uso. Uno de los problemas que me confundió después de comprar un módem 3G fue organizar un punto de acceso desde mi computadora portátil para poder distribuir Internet móvil a otros dispositivos inalámbricos a través de Wi-Fi.

    Mac OXX

    En Mac OS X, probablemente no será posible hacer que un adaptador estándar funcione en modo Infraestructura. Pero puedes compartir Internet para un solo cliente que se conecta a una MacBook a través de una red inalámbrica sin siquiera acceder a la consola.

    ¿Cómo hacer la vida más fácil?

    Entonces, para crear un punto de acceso completo, solo necesitábamos algunos comandos en la consola y un par de clics del mouse. Pero me apresuro a decepcionarlo: inmediatamente después de reiniciar o cerrar sesión en el sistema (incluso en modo de suspensión), será necesario volver a realizar todas las operaciones. Es incómodo y agotador. Afortunadamente, hubo muchos desarrolladores que leyeron el artículo de MSDN sobre la red inalámbrica alojada e implementaron utilidades para que la configuración de un punto de acceso de software fuera más fácil y comprensible.

    Recomiendo dos: Virtual Router y Connectify. Ambos son gratuitos y le permiten seleccionar una conexión a través de una conveniente interfaz GUI que desea compartir usando un punto de acceso al software y luego activar el punto de acceso con dos clics. En este caso, no es necesario que introduzca el SSID y la clave de red cada vez: todo funcionará incluso después de reiniciar.

    Virtual Router proporciona una funcionalidad mínima y no se ha desarrollado durante mucho tiempo, pero se distribuye como código abierto (un buen ejemplo del uso de las llamadas API correspondientes del sistema). Esta es esencialmente una versión gráfica de los comandos netsh.

    La utilidad Connectify es mucho más sofisticada. Para implementar funciones adicionales que no proporcionan las capacidades estándar de Windows, incluso es necesario instalar dispositivos virtuales y controladores en el sistema. Y da frutos. Por ejemplo, no es necesario vincular el tipo de cifrado WPA2-PSK/AES a la red inalámbrica alojada cableada: si lo desea, cree al menos un punto de acceso abierto. Esto es especialmente importante para clonar los parámetros de una red inalámbrica existente (por ejemplo, para ampliar su alcance o crear un punto de acceso falso). Además, Connectify tiene un servidor UPnP integrado y le permite compartir su conexión VPN (incluido OpenVPN). Con tales capacidades, su punto de acceso virtual definitivamente encontrará aplicación.

    Pero para que sea más fácil entender en qué situaciones es necesario, hemos preparado para usted una selección de los casos más populares. Puedes leer sobre ellos en la barra lateral.



    
    Arriba