Resumen final de Wireless by @leurian

Ya está terminada la primera parte de la serie en donde se han explicado las debilidades y ataques más comunes que existen en redes wireless. He intentado explicarlo de tal forma que se entienda que es lo que realmente está pasando por debajo. Es la primera parte de la serie porque todos estos ataques y muchos más se pueden realizar con herramientas automaticas de "botón gordo" que te hacen mucho más sencilla la realización de todos estos ataques, y me gustaría probar y escribir sobre estas herramientas más adelante. Y como no, hablar sobre las distribuciones Wifiway y Wifislax.

La serie empieza hablando sobre como funcionan las conexiones entre cliente y AP en una red WiFi. Luego se ve como hacer que una victima se conecte a mi sin que se de cuenta, de esta manera interceptando sus comunicaciones. Vemos como saltarte la restricción y conectarte a una red que tiene filtrado por MAC. Uno de los ataques que más curioso me ha parecido ha sido el "Hirte Attack" en donde podemos obtener la clave de una red WiFi teniendo al alcance solo la victima y no la red en si. El ataque Chop Chop también es muy interesante aunque poco práctico por la gran cantidad de tiempo que tardas. Con respecto a WEP solo me queda decir que utilizar este protocolo es altamente inseguro.

En cuanto a WPA y WPA2 se explica la teoría de forma práctica con capturas de Wireshark para entender como funciona una conexión. Podrás ver que hay 2 formas de crackear una contraseña WPA/WPA2 para que elijas la que más se adapte a tus necesidades. Al igual que en WEP podremos crackear una contraseña WPA/WPA2 con tan solo tener a nuestro alcance a la victima, y no la propia red.

1. Introducción y Beacon Frames
2. Conexión entre cliente y AP en red abierta y cabeceras WLAN
3. Operando con potencias y frecuencias fuera dela regulación
4. Ataques Hotspot: Obligando a la victima a conectarse a mi
5. Como evitar el filtrado MAC de un AP
6. MiTM con Fake AP
7. Atacando al cliente, cracking WEP sin AP: Ataque Hirte
8. Descifrando tráfico WEP sin tener la clave, Ataque ChopChop
9. Hacking autenticación WEP
10. Entendiendo WPA/WPA2 Personal
11. Cracking WPA/WPA2 con diccionario
12. Acelerando proceso de cracking WPA/WPA2
13. Atacando al cliente, Cracking WPA/WPA2 sin AP
14. Descifrando capturas WiFi

Me gustaría dar las gracias a Pablo y a Juanan por darme la oportunidad de publicar en este fantastico blog del que sigo aprendiendo día a día.

Autor: Roberto (@leurian)