Sie sind auf Seite 1von 19

Manual hacking wireless para principiantes - www.elhacker.

net- Manual
hacking wireless para principiantes -

Por Aironjack para el foro de elhacker.net

CONCEPTOS B�SICOS DE REDES WIFI Y SU SEGURIDAD (para principiantes)

Autor: Aironjack

Bueno, algunos ya conocen este texto que publiqu� en un hilo y he mejorado


y corregido durante bastante tiempo. Ahora creo que est� listo para
publicarlo en un topic a parte y espero que me comenten lo que les parece,
he puesto mucho tiempo y esfuerzo en �l. En el futuro, a�adir� otros posts
en este hilo sobre diversos temas, ataques m�s avanzados, incluir�
explicaciones, nuevos enlaces...

Bienvenidos a este texto que he realizado con la intenci�n de explicar una


serie de conceptos b�sicos sobre las redes wireless (inal�mbricas,
802.11), que considero fundamentales para poder entender un poco lo que
nos traemos entre manos en el foro de hacking wireless.

Antes de nada comentar que algunos aspectos que no se desarrollan en


exceso en este manual, se resumen o esquematizan, se pueden encontrar
magistralmente explicados en el taller de Vic_THOR (*Bibliograf�a) por si
necesitan ampliar sus conocimientos.

Si usted no sabe lo que son los est�ndares 802.11 le vuelvo a recomendar


que visite el anterior taller, ya que contiene los conocimientos m�s
b�sicos que no se explican en este manual. Es necesario conocer tambi�n la
arquitectura de una red wifi 802.11

Al final del manual se ha introducido un glosario con las definiciones de


los t�rminos t�cnicos de redes 802.11 para su consulta en caso de duda.

INTRODUCCI�N

El hacking como muchos ya sabr�n no consiste en seguir los pasos de una


receta de cocina. Consiste en conocer te�ricamente las t�cnicas de ataque,
fundamentos b�sicos del entorno... esto posibilita desarrollar nuevas
herramientas de seguridad, combinar diferentes t�cnicas de ataque para
aumentar la efectividad, desarrollar estrategias de ataque...

-----------------------------------------------------------------------------------
---------------------------------------
Antes de nada me parece vital distinguir entre:
- Hacking wireless:
Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de
banda para conectarse a internet (es decir nos conectamos por el morro).
Acceder a los recursos compartidos de los dem�s ordenadores de la red y
sustraer datos confidenciales de todo tipo.

No es est� en el fondo la inteci�n de este manual, sino comprender el


tema, montado de una red segura, protecci�n de esta, hacer una auditor�a
inal�mbrica... en fin que lo de siempre l�anse la �tica del hacker (Muchos
por aqu� la necesitan y dan ganas de no postear nada pues se imaginan los
usos que dar�n a esta informaci�n).

- Hacking una red con un router:


Consiste en ganar acceso a un ordenador que se encuentra detr�s de una red
y se conecta mediante un server/gateway/router (lo que sea) a internet.
Sobre esto tambi�n estoy posteando as� que si les interesa pueden mirar
mis �ltimos mensajes, e informarse de como funcionan las IPs en una red,
la teor�a de ataque, m�todos para saltarse router y firewall (como
conexiones inversas ya sea mediante netcat o troyanos de conexi�n inversa)

+ Todo sobre hacking de una m�quina en red que se conecta a trav�s de un


router en:
http://foro.elhacker.net/index.php/topic,62799.msg287872.html#msg287872

Esto lo digo porque son muchos los que no distinguen entre lo uno y lo
otro y nada tienen que ver entre ellos.

-----------------------------------------------------------------------------------
---------------------------------------

La intenci�n de este manual no es otra que puedan entender de qu� hablan.


Conceptos b�sicos de las redes 802.11 y su seguridad by Aironjack, espero
que les sirva:

Conocimientos previos antes de empezar el tema: Ser�a imposible tratar


todos los puntos partiendo desde cero. Habitualmente se aconseja antes de
introducirse en redes:

- Conocer el modelo de capas OSI. *Ir al subforo de redes


- Conocer el protocolo TCP/IP. *Subforo de redes
- Conocer los diferentes est�ndares IEEE 802.11: Diferentes
actualizaciones del est�ndar inicial en relaci�n a la velocidad de
transmisi�n de datos.
- Topolog�a b�sica de redes.

1.- Hardware 802.11:

La monitorizaci�n de redes consiste en detectar las redes inal�mbricas


cuyas ondas llegan a nuestro captador de se�al.

Equipo necesario: Para esto se necesita una tarjeta de red inal�mbrica


WNIC (Wireless Network Interface Card. Tambi�n reciben el nombre de
adaptador inal�mbricos AIs) + un software para detectar APs (Access Points
o puntos de acceso).

AI (Adaptador Inal�mbrico): Es necesario saber como se mide la potencia.


Nos tienen que sonar conceptos como: IR, EIRP... Para medirla se utilizan
varias unidades: milivatios mW o decibelios dB. El modo m�s preciso es el
dBm (decibelio por milivatio)

> Un aumento de 3dB duplica o reduce a la mitad la potencia.


> dBm = dBi

A la hora de escoger una tarjeta inal�mbrica se deben tener en cuenta:


> El chipset: El chipset es el chip de la tarjeta, el cerebro si me
permiten el t�rmino. En el siguiente enlace encontrar�n un listado de
modelos de tarjetas y sus respectivos chipsets.

http://www.linux-wlan.org/docs/wlan_adapters.html.gz

> Nivel de potencia de salida y posibilidad de ajustarlo


> Sensibilidad en la recepci�n
> Conectores para antenas externas
> Soporte de algoritmos de encriptaci�n mejorados.
> Imporante: Compatibilidad con el sistema operativo.

Sobre el chipset podr�a estar hablando horas (jeje quiz�s no tanto).

1.1.- �Qu� tarjeta escojo?


Es imposible hacer un estudio de mercado sobre todos los modelos
disponibles, estudiar la relaci�n calidad/precio, probar si las mediciones
de potencia o distancia son correctas...

Esta pregunta no es nada f�cil de responder sin conocer las circustancias


del usuario: presupuesto, inter�s, ataques que piensa desplegar... Quiz�s
no sepan que algunas herramientas est�n pensandas para actuar con chipsets
determinados y que conseguir que funcionen con otros conllevar�a adaptar
el c�digo, lo cual no est� al alcance de muchos usuarios, ya sean
avanzados, sino de expertos y profesionales.

En el subapartado de tarjetas inal�mbricas (apartado de hardware 802.11)


he comentado las especificaciones a considerar antes de la compra,
repasemos. Voy a realizar una lista para guiar al comprador inexperto:

-----------------------------------------------------------------------------------
---------------------------------------->
�De qu� presupuesto dispone? Las tarjetas inal�mbricas a�n hoy en d�a no
son tan baratas como sus compa�eras de red 802.33 Ethernet, pero empiezan
a tener precios muy asequibles. Las hay desde 20 euros hasta 300 o m�s
(estas tienen de todo, por ejemplo pigtails que son realmente caros y a la
hora de la verdad hay que ponerles cinta aislante para que no se hagan
pupa al moverlos)

> �Qu� sistema operativo tiene?


- windows: Una tarjeta con chipset Atheros es bastante recomendable. No
encontrar� problemas para ponerla en modo monitor con drivers airopeek de
wildpackets, aunque hay m�s chipsets compatibles (s�lo debe consultar el
listado en la p�gina de wildpackets). Un modelo interesante podr�a ser:
Conceptronic c54c, aunque mi compa�ero lovalost me inform� que ya no las
fabrican, quiz�s pueda encontrarla rebajada en alguna tienda por internet
(bendito stock!)
- Linux y BSD: La recomendaci�n por antonomasia no deja de ser PRISM.
�por qu�? Pues b�sicamente porque permiten variedad de opciones:
- DoS, ruptura de WEP, fake APs, ataques man-in-the-middle...
- Porque funcionan con la gran mayor�a de aplicaciones, etc.
- Est�n bien documentadas y dar�n poca guerra, perfectas para
principiantes.
- Los linux con kernels a partir de 2.4.18 tienen controladores
incorporados.

> �pero qu� modelo?


No se olviden de c�mo saber que chipset tiene nuestro modelo.
http://www.linux-wlan.org/docs/wlan_adapters.html.gz

> ADVERTENCIA! �Demasiado f�cil, no? Pues hasta ahora s�. Entramos con el
conocido y engorroso problema de las revisiones �qu� son? Actualizaciones
de un mismo modelo �qu� actualizan? Hace un cambio del chipset.

Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta


pensando que tiene por ejemplo chipset Prism1 y resulta que tenga Prism
Lamadrequelopari� (porque es la tercera revisi�n, mucho ojito!)

Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan
problemas y en ocasiones no hay drivers para que puedan entrar en modo
monitor, porque se est�n desarrollando. Por eso son muchos los piratas del
aire que recomiendan usar Intersil Prisms antiguas, porque lo retro est�
de moda.

�pero c�mo s� que revisi�n tiene la tarjeta? Aqu� es donde viene lo peor.
La revisi�n es algo que viene escrito en la parte de atr�s de las tarjetas
y casi ninguna web tiene tal exceso de informaci�n que comente la
revisi�n, es por esto que es recomendable comprar la tarjeta en una tienda
especializada con un dependiente que comprenda lo que est� tratanto de
vender y pueda abrir la caja. Sino podemos buscar por internet sobre
nuestro modelo y descubrir si tiene revisiones conflictivas.
Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como
por ejemplo encontrarse con un chipset que hayan inventado dos muertos de
hambre y no tenga controladores de ning�n tipo.

> Pues ahora pueden consultar el listado de tarjetas, donde vienen los
chipsets, informarse de si tienen conectores externos para antenas y de
qu� tipo, buscar en una tienda virtual o google el modelo, precios
aproximados y decidirse.

-----------------------------------------------------------------------------------
---------------------------------------

En estos momentos si tienes una red inal�mbrica cuyas ondas de radio


lleguen hasta el captador, detectar�s el AP correspondiente a esa WLAN
(Red LAN wireless).

Pero y si nuetros vecinos a�n no se han modernizado y no cuentan con la


�ltima tecnolog�a, tan presente hoy en todas las compa��as telef�nicas
(nos regalan un router en los donetes, con los tazos de matutano...)

El proceso se puede implementar con un port�til para poder salir de casa e


ir en busca de redes en un centro comercial, otros edificios...

Es aqu� donde surge el conocido t�rmino wardriving: que no es otra cosa


que ir en busca de redes con un coche, as� tambi�n est� el warcycling (en
bici para mantenernos en forma), warwalking (dando un paseito, estilo
golf)...

Si somos vagos por naturaleza o nos gusta demasiado el sill�n-ball


(deporte de riesgo donde los haya) podemos aumentar nuestra potencia de
detecci�n. As� sin movernos de casa, detectaremos redes a largas
distancias.

1.2.- Material necesario para la detecci�n a larga distancia:


- Una antena: Lo que hace la antena es "apuntar", dirigir la se�al
aumentando su calidad. Desde la perspectiva de un atacante:
> La distancia supone ocultaci�n f�sica y alejamiento.
> Es esencial para ataques sobre la capa f�sica, de denegaci�n de
servicios (DoS) y ataques man-in-the-middle (de intermediario).
Para comprender las antenas son necesarios unos conceptos b�sicos de
rediofrecuencia, que no trataremos en este texto, debido a la extensi�n
del asunto. Un par de apuntes:

> La ganancia de un antena es la amplificaci�n de potencia. Se expresa en


dBi y es pasiva, ya que la antena como hemos dicho no a�ade en realidad
potencia, sino que enfoca las ondas radiadas para conseguir un haz m�s
estrecho (apunta)
> El ancho de haz determina la zona de cobertura de la antena. Conviene no
olvidar su tridimensionalidad.
> "Regla de los 6 dB": Un aumento de 6dB en la EIRP duplica el alcance de
transmisi�n o recepci�n.

Tipos de antenas. Se diferencian tres tipos generales:


1. Omnidireccionales (360 grados en un plano horizontal)
2. Parcialmente direccionales (De 60 a 120�)
> Antena yagi.
3. De alta direccionalidad

El precio de una antena oscila seg�n sus caracter�sticas y su ganancia:


las hay de 25 euros, de 120...

Si tu presupuesto es cero, siempre tienes la opci�n Mc Gyver. Puedes


construirte una antena casera. La pega es que el rendimiento no es muy
fiable. Aqu� el precio puede ir de 7 euros (antena pringles jeje) a lo que
queramos.

Consultar el Recopilatorio de textos y enlaces interesantes para m�s


informaci�n sobre su construcci�n.

Aqu� os dejo el enlace donde mi compa�ero lovalost explica un poco el tema


(Si est�is interesados os recomiendo lo le�is detenidamente)
http://foro.elhacker.net/index.php/topic,60677.0.html

lluis_11 dejo en un post este enlace (Considero interesante) sobre el


montaje de muchos tipos de antenas distintos bien organizadas.
http://www.antenaswireless.net/

Es necesario tener conocimientos sobre como instalar la antena, tipos de


conectores (SMA, RP-SMA, SMC, MMCX...)

- Conectando una antena wireless:


http://foro.elhacker.net/index.php/topic,65332.0.html

Podremos instalar nuestra antena tanto en el AI como en el AP, cada forma


tienen sus ventajas e inconvenientes que se deben valorar desde la
perspectiva de la situaci�n en la que nos encontremos. Interesa recordar,
que habitualmente las tarjetas PCI traen conectores externos.

- Un Amplificador RF: Consiguen ganancia activa inyectando pontencia


continua (DC). Tipos:

> Unidireccionales: Aumentan la potencia de transmisi�n.


> Bidireccionales: Incremetan tambi�n la sensibilidad de recepci�n.
Se suelen instalar para compensar las p�rdidas debidas a una excesiva
longitud del cable coaxial que une la antena y el dispositivo inal�mbrico.

-----------------------------------------------------------------------------------
---------------------------------------
Aqu� podemos hablar tambi�n del warchalking (Es un lenguaje de s�mbolos
normalmente escritos con tiza en las paredes que informa a los posibles
interesados de la existencia de una red inal�mbrica en ese punto.)

Detectada una red se puede hacer una marca en el suelo, o bien un mapa
virtual con su localizaci�n (para esto conviene tener un GPS) que adem�s
anota las caracter�sticas de la red: SSID, WEP, direcciones MAC, red
abierta o cerrada, DHCP, ancho de banda...

De estas caracter�sticas hablaremos m�s tarde, todo a su tiempo.

No menciono los s�mbolos del warchalking pero los pod�is encontrar en


google o el manual de Vicent Alapont (*Bibliograf�a).

-----------------------------------------------------------------------------------
---------------------------------------
1.3.- Tipo de interfaz:
Como en ning�n manual he visto ninguna explicaci�n de este tipo, porque
seguramente se considera excesivamente b�sica, me he decidido a hablar un
poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro
y llega a confundir modelo con el enganche (tipo de interfaz)

Seguro que algunos contin�an algo perdidos �y entonces qu� es eso de PCI,
PCMCIA, BUS...? Vamos a intentar explicarlo de manera sencilla.
El modelo de tarjeta inal�mbrica viene definido por COMPA��A + MODELO +
BUS. Vamos a explicar cada apartado:
- Compa��a: Algunas de las m�s conocidas con: Conceptronic, Linksys,
icom, D-Link, Cisco/Aironet ... y son las empresas encargadas de la
manufactura y venta de la tarjeta. Estas empresas se encargan de montar la
tarjeta, no de desarrollar el chipset y sus drivers, eso va a parte. De
ah� que diferentes modelos de una misma compa��a puedan tener distintos
chipsets (son mundos a parte). De ah� que debamos consultar el chipset en
el listado que he dado para no llevarnos a enga�o.

- Modelo: Una serie de n�meros y letras que marcan un modelo. No apto


para disl�xicos, ya que algunos modelos difieren de otros tan solo en una
"c" o una "r".

- Tipo de interfaz: Llegamos al quid de la cuesti�n. Esto entra dentro


de fundamentos f�sicos de los computadores (jejeje que inform�tico) y
viene a ser la ranura de entrada, el puerto de conexi�n de la tarjeta, el
m�todo de enganche (esta �ltima es una definic�n algo chabacana) �pero
cu�ndo uso uno y cuando otro? Para responder a esto, vamos a analizar
brevemente los m�todos de conexi�n m�s comunes y en qu� situaciones se
utilizan:

> PCI (El acr�nimo responde a Peripheral Component Interconnect) Es


un bus de interconexi�n de componente perif�ricos. Es un bus de
computadora est�ndar para conectar dispositivos perif�ricos directamente a
la tarjeta madre de la computadora (bus local). Comentar que PCI permite
configurar el dispositivo de manera din�mica. Se suelen utilizar en
ordenadores de SOBREMESA.
Es com�n que tengan conectores para antenas, esto es una factor a tener en
cuenta.
>> MINIPCI: Consiste en un tarjeta PCI de peque�o tama�o para
PORT�TILES.

> PCMCIA : (Personal Computer Memory Card International Association,


asociaci�n de la industria de fabricantes de hardware para ordenadores
port�tiles encargada de la elaboraci�n de est�ndares). Es un dispostivo
normalmente utilizado en computadoras PORT�TILES para implementar sus
posibilidades.

Llegamos a un punto aclaratorio clave: CARD BUS Y PC CARD. Las tarjetas


PCMCIA DE 16bits pueden recibir el nombre de PC Card y las de 32 bits CARD
BUS (este
termino os deber�a sonar) Ahora lo pongo a parte para tener el esquema
claro.
>> CARD BUS: PCMCIA de 32 bits. se pueden usar con un adaptador
USB.

> BUS o USB: (Universal Serial Bus) Provee un est�ndar de bus serie
para conectar dispositivos a un PC. Cuando se dice�� este sistema se
pensaba en mejorar la capacidad plug-and-play (permitiendo conectar o
desconectar dispositivos sin necesidad de reiniciar. Pero no entra en este
texto explicar como funciona plug-and-play, investiguen y aprendan jeje)
Hoy en d�a el USB domina y se ha convertido en el m�todo de conexi�n m�s
usado, debido a
su dinamismo, desplanzando otros est�ndares de conexi�n. Pues estos tipos
de conexi�n, para el que no lo sepa, est�n en la parte de atr�s de la
torre del ordenador o del port�til. Cuando hablamos de un tarjeta wireless
BUS, hablamos de una tarjeta con un cable Bus para conectar. Son f�ciles
de instalar, sin embargo, a veces no tan potentes como las anteriores
(velocidad, encriptaci�n...). Funcionan tanto en PORT�TILES como en PCs DE
MESA.

> CENTRINO: (Centrino Mobile Technology o Tecnolog�a M�vil Centrino


en espa�ol) Es una iniciativa comercial de Intel para promocionar una
combinaci�n determinada de CPU, chipset de la placa base e interface de
red inal�mbrica en el dise�o de un ordenador personal port�til.
Actualmente esta combinaci�n consiste en un procesador Pentium M, un
chipset de la familia Intel 855 y una conexi�n de red del tipo Intel
PRO/Wireless 2100 (IEEE 802.11b) o PRO/Wireless 2200 (IEEE 802.11g). Esto
va integrado en los port�tiles de la marca Intel (no se deben confundir el
procesador Pentium M y el Centrino). Por
otra parte muchos consumidores han recibido la impresi�n de que Centrino
es la �nica forma de obtener conectividad inal�mbrica en un port�til.
Este tipo de interfaz no puede entrar en modo RF (monitor) usando Windows.

Una vez tengamos esto claro, les pongo un ejemplo de c�mo se deber�a decir
que tarjeta tenemos: "Tengo una Conceptronic c54c tipo PCI" (Si a�n con
esto, no lo entienden, quiz�s deber�an cambiar de hobby por las tabas o
algo as�)

Ahora dejo algunas fotos (porque una imagen vale m�s que mil palabras).

PCI
PCMCIA

2.- Software para detectar APs

Existen varios m�todos para detectar APs.

- Monitorizaci�n activa: (Barrido activo) Consiste en que el AI env�a un


paquete sonda o baliza (beacon frame) y en caso de existir un AP al que le
llegue la se�al, contestar� con marco de respuesta sonda (request frame)
que contiene los datos de la red.
- Monitorizaci�n pasiva: Implica la escucha del AI en busca de marcos
baliza que emiten los APs.

Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que
no sean windows suelen tener unos conocimientos medios de inform�tica
avanzados, me referir� tan solo a los programas para windows.

El m�s conocido es el Net Stumbler de windows, es un programa de c�digo


cerrado que monitoriza las redes de forma activa. Utilizado por
aficionados espont�neos del wardriving.

Nota: Wardriving no es lo mismo que netstumbling.

3.- Modo monitor o RFMON:

Consiste en poner nuestra tarjeta wireless en escucha para poder captar


los paquetes que transmiten otras redes wireless sin estar asociados a
ellas. Esto lo explico de manera m�s detallada en siguiente post:

- Teor�a b�sica sobre el modo monitor en tarjetas wireless:


http://foro.elhacker.net/index.php/topic,64149.0.html

Nota: El modo promiscuo de las tarjetas de red Ethernet 802.33 no es lo


mismo que el modo monitor en redes 802.11.

- �C�mo poner la tarjeta en modo monitor con Windows?


http://foro.elhacker.net/index.php/topic,64705.0.html

No todos las tarjetas de red pueden entrar en modo monitor, esto se debe
tener en cuenta a la hora de comprarla. Si ten�is un tarjeta centrino, es
hora de sacar la cartera.

3.1.- Drivers airopeek seg�n el chipset:


Como son muchos los que preguntan si su tarjeta puede entrar en modo
monitor o quiz�s no sepan encontrar los drivers a�n conociendo la p�gina a
la que deben dirigirse, voy a listar los chipsets compatibles con airopeek
para Windows de Wildpackets. Lo que deben hacer es buscar su modelo de
tarjeta en la lista que les d� y enterarse de qu� chipset utilizan.

Listado:
- Atheros
- Realtek
- Symbol
- Agere

IMPORTANTE: Cuando ya hayamos crackeado WEP deberemos instalar los


antiguos drivers de la tarjeta, porque en modo monitor no es posible
conectarse a una red. Esto se explica con m�s detalle en:

�Por qu� hay que reinstalar los drivers originales una vez tienes la wep?
http://foro.elhacker.net/index.php/topic,65590.0.html

4.- Sniffers o "husmeadores" y WEP crackers:

Los sniffers (tambi�n denominados analizadores de protocolos o


"husmeadores").
El sniffing de paquetes es la pr�ctica de capturar datos de red que no
est�n destinados a tu m�quina, generalmente con el prop�sito de ver
tr�fico confidencial (contrase�as, datos...)
Para snifar ("olfatear") es necesario entender como transmiten los
paquetes las m�quinas en una red.

Una vez configurada la tarjeta en modo monitor, trataremos de capturar los


paquetes de otras redes o la propia (auditor�a de seguridad) con el
objetivo de saltarnos sus medidas de seguridad y asociarnos a la red
(ancho de banda, datos confidenciales). Entramos en la parte jugosa del
manual.

Aqu� entran en juego factores de lo bien que est� configurada la red o no.
T�rminos previos:

SSID (Service Set IDentifier) El SSID es un c�digo de 32 caracteres


alfanum�ricos que llevan los paquetes de una WLAN para indentificarlos
como parte de esa red. Por lo tanto todos los dispositivos inal�mbricos
que intentan comunicarse entre s� deben compartir el mismo ESSID. Las
redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID
(E de extendido). Sin embargo nos podemos referir a este como SSID en
t�rminos generales.
A menudo al ESSID se le conoce como nombre de la red.

El ESSID de la red ficticia del vecino est� por defecto en emisi�n


p�blica, cualquier usuario usando un stumbler podr�a detectar esta ESSID
(nombre de red) y sabiendo que el ESSID act�a como la relaci�n entre la
estaci�n cliente (tu m�quina) y el AP, ya tienes el nombre de red, que
ser� vital para asociarse a la red a la que "atacamos".

Es por esto que una medida fundamental de seguridad es desactivar la


emisi�n p�blica del ESSID (broadcasting), y sino es posible, al menos
ocultarlo para que un atacante inexperto no pueda continuar en su intento.

- El m�s que famoso WEP: (Wireless Equivalency Privacy)


Es el sistema de cifrado incluido en redes est�ndar 802.11 de los paquetes
que se transmiten en una red wireless. El WEP viene inhabilitado por
defecto. Un usuario sin conocimientos relativos al tema o un usuario medio
no habilitar� el WEP al instalar el AP. Esto constituye un gran error de
seguridad ya que sino la red queda abierta a todo usuario.

WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo,
WEP no es precisamente el sistema de encriptaci�n m�s potente del mercado.
Incluso aunque est� habilitado nuestra red sigue siendo insegura.

Es "rompible" con los denominados WEP crackers . De esto hablaremos m�s


tarde.

Para conocer las vulnerabilidades del cifrado WEP:


Manual de unravel (Hacking wireless - Chincheta)
http://foro.elhacker.net/index.php/topic,54992.0.html

Recuperando la intenci�n de este manual, la compresi�n sobre todos los


apartados en relaci�n con el hacking wireless, voy a explicas de forma
t�cnica el cifrado WEP. Es necesario para comprender esto unos conceptos
previos de criptograf�a (Recomiendo el taller que ha comenzado la revista
Hack x Crack HXC en el momento de redactar esto)

C�digo:
El cifrado WEP no es otro que el algoritmo de encriptaci�n RC4 (Algoritmo
de cifrado de flujo, es decir que funciona expandiendo una clave secreta o
"seed" la cual es un generador de n�meros psdeualeatoria)
Siguiendo las principales vulnerabilidades que afectan a este algoritmo
proporcionado por RSA Security es posible reducir su potencia de 128 bits
de cifrado a 24 bits. Lo que conlleva una disminuci�n importante de la
seguridad (de 2^104-1 a 2^24-1)
Adem�s se usa un vector de inicializaci�n (conocido como IV de 24 bits) la
cual se a�ade a la seed mencionada antes, y cambia para cada trama. El
receptor usa el mismo IV para chequear la integridad del mensaje.
Los IVS son p�blicos (no cifrados, en texto plano, o sea legibles), y
aparecen en los paquetes transmitidos por la red. Como ya he dicho var�an,
el problema es que la m�quina suele reutilizar IVS (no entro en detalles
del porqu�) y un intruso podr�a hacer con duplicados, montar una tabla y
conocer el texto de un mensaje.
Para ello ha de servirse el intruso de un boli, papel y mucha paciencia
para interpretar el flujo.
Pero esto nos llevar�a demasiado tiempo, asi que se ha automatizado el
proceso.

Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de
paquetes, en el orden de 1 mill�n para romper un cifrado de 128 bits,
estos programas rompen la clave WEP de forma pasiva, analizando los IVs
d�biles o repetidos.

No se crean que WEP es el �nico sistema de cifrado que existe, hay muchos
m�s. Este es el m�s famoso y el m�s inestable.

El WPA es mucho m�s seguro, pero este sistema no es funcional en algunos


host APs (routers) que funcionan con est�ndares IEEE 802.11 antiguos.

5.- �Qu� WEP cracker utilizo en windows?:

Recimiente descubr� que la �ltima versi�n del Aircrack la v2.1 tiene en su


paquete zip una carpeta para windows 32bits. Las pruebas realizada por
lovalost (que colabora conmigo en la realizaci�n de un taller de wireless,
tambi�n moderador de este apartado) mostraron como resultados que el
aircrack funciona m�s deprisa que cualquier otro WEP cracker probado en
windows, aunque no alcanza la funcionabilidad que tiene en el SO (Sistema
Operativo) Linux.

- �C�mo utilizar el aircrack en windows? by lovalost (Nuestro gran


entendido del foro hacking wireless)
http://foro.elhacker.net/index.php/topic,64705.0.html

6.- Ataque por fuerza bruta al cifrado WEP:

Otra posibilidad para hacernos con la WEP key o clave WEP es realizar un
ataque por fuerza bruta al cifrado WEP de un solo paquete. Tambi�n se
puede desplegar un ataque con diccionario. En este post explico la teor�a
y viabilidad del ataque, adem�s de las herramientas para llevarlo a cabo.

- Ataque por fuerza bruta al cifrado WEP


http://foro.elhacker.net/index.php/topic,64471.0.html

7.- Sacar la clave WEP almacenada en una estaci�n cliente con windows:

Si tenemos acceso f�sico a una de las m�quinas de la red (con sistema


operativo Windows) podremos extraer la clave WEP, ahorr�ndonos tiempo de
trabajo.

- Sacando la clave WEP en un Windows XP:


http://foro.elhacker.net/index.php/topic,56008.msg281743.html#msg281743

- Haciendo funcional wzcook en un XP con SP2:


http://foro.elhacker.net/index.php/topic,61344.0.html

8.- Obst�culos en el ataque:

Como ya he dicho se ha desarrollado uno de los ataques m�s b�sicos a la


red en sus diversas t�cnicas, sin embargo no por ser b�sico dejar de ser
esencial.

Pero a la hora de hacer este ataque podemos encontrarnos algunas barreras


que se despliegan como m�didas b�sicas e insuficientes de seguridad, con
la intenci�n de desanimar a script kiddies. Un atacante avanzado
habitualmente no suele ser peligroso (igual que un maestro en kung-fu no
va por la calle buscando pelea). Las medidas comentadas ahora son las m�s
comunes, no por esto las �nicas, pero esto no es un manual avanzado
(tiempo al tiempo)

1.- BROADCAST DEL ESSID DESACTIVADO (En un manual lo le� como ESSID
cerrado): Al desactivar el BROADCAST del ESSID el AP deja de emitir marcos
baliza
(beacon frames) y la red aparece como no en uso. Un programa que haga
barrido activo no la detectar� y sin embargo si lo conseguiremos mediante
un barrido pasivo, ya que los paquetes siguen en el aire. Como ya he dicho
el ESSID es el nombre de red y es vital para poder asociarnos a ella, en
este caso no podremos visualizarlo y aunque logremos romper el WEP no
tendremos nada que hacer.
La soluci�n es la siguiente: Cuando est� desactivado (el ESSID se env�a
en marcos de respuesta -request frames-), el ESSID sigue enviandose en
paquetes de petici�n de asociaci�n y reasociaci�n. Entonces deberemos
esperar con un "husmeador" activado a que un usuario se conecte a la red
(ese paquete contendr� el nombre de la red). Pero �y si los usuarios est�n
constantemente conectados? o �y si tenemos prisa?
Existen utilidades para realizar DoS (este ataque que yo sepa s�lo es
viable en Linux, nuestra punta de lanza en el hacking wierless) como
Air-jack toolkit que, entre otras, lleva una aplicaci�n llamada
essid_jack, cuya funci�n concreta es provocar que los clientes se tengan
que reasociar al punto de acceso y as� capturar el paquete de asociaci�n
que contiene el ESSID. Pero esto ya entra en un nivel alto en el que no
entraremos aqu�, as� que pueden investigar o esperar hasta que publiquemos
el manual avanzado.

2.- FILTRADO DE DIRECCIONEs MAC (ACL): (*Consultar MAC en vocabulario)


Esta medida consiste en permitir solamente la conexi�n a cierto equipos
atentiendo a su MAC. Sin embargo es posible cambiar la direcci�n MAC de
nuestra tarjeta utlizando software espec�fico, de este modo suplantar�amos
la identidad de una de las m�quinas de confianza (trusted). Esta t�cnica
se conoce como MAC spoofing. Para saber que MAC deberemos emular,
utilizaremos un husmeador (el m�s id�neo es Kismet).

- Cambio de direcci�n MAC:


http://foro.elhacker.net/index.php/topic,63350.0.html

9.- Medidas de seguridad:

- F�sico:
Consiste en utilizar materiales que mitiguen las ondas de radio impidiendo
que salgan de los l�mites del edificio.

-En la capa de enlace (capa 2):


> Habilitar WEP con el mayor n�mero de bits posible.
> Habilitar WPA en vez de WEP si es que nuetros hardware es compatible
(Tiene que ser compatibles tanto el AP como los AIs, deben por as�
decirlo, hablar en el mismo idioma para entenderse)
> Deshabilitar el broadcast (emisi�n p�blica) del ESSID (este m�todo es
bastante bueno porque la red no aparecer� como una red en uso). Pero no es
suficiente como hemos visto, un atacante experto podr�a saltarse esta
protecci�n.

-----------------------------------------------------------------------------------
---------------------------------------
IMPORTANTE: Adem�s de ocultar el ESSID, hay que cambiarlo para que no est�
en predeterminado, porque sino sacando la OUI de la MAC nos bastar�a para
conocer el modelo de AP y buscar userID/password por defecto.

- Relaci�n de la OUI con el modelo de AP:


http://standards.ieee.org/regauth/oui/oui.txt

-----------------------------------------------------------------------------------
---------------------------------------
> Habilitar el filtrado de direcciones MAC.
> Deshabilitar el DHCP.
> Cambiar la contrase�a por defecto del router. En caso de que un atacante
acceda a la red podr�a cerra puertas a otros usuarios, montar una backdoor
(puerta trasera) mapeando los puertos de la NAT para conectarse de forma
remota...
> Cambio habitual de la clave WEP, que es est�tica. De este modo un
atacante podr�a perder el inter�s en nuestra red, ya que tendr�a que
atacarla cada vez que se quisiese asociar.
> Cambiar la IP por defecto del AP.

Se han comentado las medidas de protecci�n, sin embargo dejo el tema de


detecci�n de intrusos y utizaci�n de IDS (En nuestro caso WIDS ) para el
manual avanzado. Pues este ya tiene una extensi�n considerable y ser�a
entrar en demasiada profundidad. En el manual avanzado se incluir�n
algunas lecciones para una mejor comprensi�n:

- Capas OSI
- Criptograf�a
- Muchas m�s

10.- Accediendo al router (AP) de nuestra red para configurarlo (User


ID/password por defecto):

Todos los APs vienen con nombre de usuario y contrase�a por defecto de
f�brica. Si ha sido instalado por un usuario que se sirve de una gu�a
r�pida o por un t�cnico negligente, el AP seguir� teniendo el mismo user
ID y password que antes de salir de la caja.

Os dejo a continuaci�n una p�gina mencionada en este foro que tiene los
users ID/passwords por defecto de las grandes compa��as que comercializan
APs que est� adem�s en constante actualizaci�n y te ser� muy �til.

http://www.phenoelit.de/dpl/dpl.html
Voy a comentar tambi�n que en los dos routers que he tenido la ocaci�n de
leer sus manuales (siendo de diferente distribuidoras) ten�an como user ID
por defecto: Admin y como contrase�a por defecto: default.

As� que si no encontr�is el AP que os interesa en el anterior web probad


con lo segundo.
En la actualidad se han descrito en algunos topics del foro t�cnicas para
sacar la contrase�a de un router:

+ Sacando la contrase�a de un router:


http://foro.elhacker.net/index.php/topic,62224.0.html

Por dividir las t�cnicas en dos ramas diferentes y que se entienda mejor
el anterior post:

1.- T�cnicas para filtrar los paquetes de una red, entre los cuales est�n
los que van dirigidos al router, cuando el administrador se loguea en �l.

Estas t�cnicas se utilizan cuando nosotros no somos el administrador de la


red sino un intruso en ella. La intenci�n es extraer el user ID (nombre de
usuario) y password de acceso al router cuando el administrador se loguee.

Para ello nos podemos servir de un sniffer y t�cnicas de implementaci�n


del anterior ataque: ARP spoofing, ataques man-in-the-middle...
Manual de ARP spoofing by Fakedos: (Muy bueno y f�cil de entender. Explica
los tipos de redes: de hubs o conmutadas -switches-)
http://fakedos.all-inone.net/tecdocexplo/arpspoofing.htm

Metodolog�a para hacerse con el nombre de usuario y contrase�a del router


si hemos realizado una intrusi�n a la red y no somos los administradores
de esta:
1.- Instalar un sniffer y poner la tarjeta de red en modo promiscuo.
2.- Filtrar los protocolos que nos interesan para que no se nos desborde
de la cantidad de datos: filtramos telnet y HTTP (que son los caminos de
acceso al router)
3.- Se pueden utilizar t�cnicas de implementaci�n del sniffing (Esto est�
descrito con anterioridad)

Tambi�n podr�amos instalar un keylogger en la m�quina que utiliza el


administrador. Hagan volar su imaginaci�n.

2.- Si nos hemos olvidado de la contrase�a de nuestro router, o nunca la


supimos porque nos la instal� un t�cnico y en ese momento no sab�amos ni
lo que estaba haciendo. Se subdividen b�sicamente en (detalladas en el
anterior post):

- Ataque por fuerza bruta.


- Utilizaci�n de alguna vulnerabilidad (mediante exploit) conociendo el
modelo de router (Se busca informaci�n en google. Esto ser� efectivo si el
firmware no est� actualizado y otros usuarios con conocimientos avanzados
en programaci�n publicaron informaci�n en torno a posibles fallos para
ganar acceso al router)
- El log de la cookie.
- Llamada al t�cnico.
- Resetear el router y configurarlo de nuevo con los datos de conexi�n. Al
resetear el router este vuelve a su configuraci�n por defecto de f�brica,
es conveniente buscar informaci�n de nuestro AP en la p�gina oficial de
este, donde seguro se explica en las FAQs como resetearlo, configurarlo...

Conviene aclarar que la contrase�a del router no es la contrase�a de red


ni mucho menos, se tiende a confudir por usuarios inexpertos. La
contrase�a de red como ya hemos dicho es la WEP key, de ah� la importancia
de saber crackearla.

11- �Por qu� nos centramos tanto en WEP?

El protocolo de cifrado WEP, a pesar de las futuras revisiones, mejoras,


alternativas... seguir� funcionando durante mucho tiempo, sin importar
c�mo de buenos y seguros sean sus sustitutos. Los motivos son los
siguientes y conviene tenerlos en cuenta:

1- Es f�cil configurar WEP y cualquier sistema conforme con el est�ndar


802.11 lo soporta, no ocurre lo mismo por ejemplo con WPA.
2- El hardware heredado podr�a no soportar los nuevos protocolos de
seguridad y muchos usuarios no se deshar�n de �l a pesar de las
recomendaciones, nuevos est�ndars... ya que han invertido en su equipo un
dinero que desean rentabilizar.
3- El hardware m�s moderno pasar� a utilizar el nivel de seguridad del
anterior harware para poder interactuar con �l.
4- Muchos administradores de red debido a su ignorancia o pereza no
actualizar�n el firmware de sus sistemas para soportar sustitutos de WEP
m�s seguros.
5- Los nuevos sistemas de seguridad conllevar�n un esfuerzo en mantenerse
actualizado y comprensi�n. Algunas pymes (peque�as y medianas empresas)
que disponen de estos m�todos de intercomunicaci�n entre m�quinas se
oponen por motivos econ�micos.
6- Algunas implementaciones de las especificaci�n 802.11i requerir�
renovar el hardware en su totalidad.
7- Todav�a se pueden oir comentarios de los autodenominados "expertos" que
opinan que WEP es un protocolo lo suficientemente seguro para redes
dom�sticas y
peque�as empresas.

De este modo los ataques contra WEP est�n hoy m�s de moda que nunca, a
pesar de que WEP hace tiempo que quedo obsoleto. Sin embargo romper el WEP
no es el �ltimo paso (como muchos atacantes consideran) en el ataque a una
red. Por �ltimo cabe destacar, que los usuarios que llevan a cabo estos
ataques sirvi�ndose de una gu�a paso a paso, no merecen otra categor�a
dentro de las comunidades de seguridad inform�tica y hacking, que la de
script kiddies o lammers.

Vamos a dar las caracter�sticas que debe reunir un usuario avanzado o


entendido:

> Conocimiento de diversas t�cnicas de ataque:

- DoS (Ataques de Denegaci�n de Servicio)


- Ataques de intermediario sobre la capa f�sica.
- Inyectar tr�fico para acelerar la ruptura de WEP.
- Conocer la estructura de los paquetes de las redes 802.11 y sus
correspondientes marcos.
- Saber llevar el ataque a la zona cableada de la red.
- Saltar peque�as barreras como el filtrado de direcciones MAC y ESSID
cerrados, que hoy en d�a a pesar de su debilidad como medidas de seguridad
siguien desanimando a muchos atacantes.
- Ruptura de 802.1x
- Inyectar tr�fico inal�mbrico cifrado.
- Creaci�n de una puerta trasera (backchannel)
- Montaje de una red segura, desplegar VPNs

As� el p�rfil de usuario aficionado e interesado moment�neamente en el


tema es:

- Ruptura del cifrado WEP con sistema operativo Windows.


- Realizar barridos activos con una copia de Netstumbler.

quiz�s deber�a preguntarse en que grupo se enmarca y �qu� medidas podr�a


tomar para avanzar y aumentar sus conocimientos? No olvide que este texto
es una simple introducci�n al tema de la seguridad wireless, que puede
resultar en algunos niveles realmente complicado y requiere conocimientos
sobre:

- Diferentes protocolos
- Criptograf�a
- Topolog�a de redes
- Capas OSI
- Protocolo TCP a fondo

Pero antes debemos conocer unos conceptos b�sicos que ser�n nuestra base
de apoyo en el avance. En estos momentos se est� trabajando en el
desarrollo de un taller o proyecto que comprenda algunos de estos puntos
m�s avanzados explicados de la forma m�s sencilla posible. Por el momento
se est� trabajado en solucionar las dudas m�s habituales al iniciarse en
el tema:

- �Qu� tarjeta me recomiendan? �C�mo ponerla en modo monitor? �Qu� es


un chipset y para qu� sirve?
- �Puede mi tarjeta entrar en modo monitor?
- �Qu� programa uso para romper WEP en windows?
- �WEP o WPA?

De todas formas recomiendo encarecidamente que visiten el Recopilatorio de


textos y enlaces de inter�s (en constante actualizaci�n) donde podr�n
encontrar respuestas a m�s preguntas como estas y a otras m�s avanzadas.
No olviden la lectura de todas las chinchetas.

- Recopilaci�n de textos y enlaces de inter�s:


http://foro.elhacker.net/index.php/topic,64843.0.html

- F.A.Q (Frequency Asked Questions):


http://foro.elhacker.net/index.php/topic,65591.0.html

12.- Conclusiones:

Las redes Wireless son todav�a muy inseguras y es por esto que la pol�tica
de seguridad de algunas empresas las proh�be tajantemente. Debido a la
dificultad de controlar la expansi�n de las ondas de radio, estas
traspasan los l�mites del edificio, "tendiendo una mano" al intruso.

Cuando instalas un AP en tu domicilio, se dan varios casos que van a


repercutir en la posterior seguridad de este AP.
- Lo instalas t� con un manual r�pido sin habilitar WEP, ni cambiar la
SSID por defecto, ni la IP por defecto del router...
- Lo instala un t�cnico incompetente con conocimientos m�nimos que le
bastan solamente para que funcione.
- Lo instala una empresa despreocupada por sus usuarios (O� decir que
telef�nica no configuraba el router)
- Te lo instala un t�cnico competente o t� mismo habiendote le�do esto.
---> Tendr�s el culo bastante a salvo. (Recuerden que nada es seguro al
100%)

13.- BIBLIOGRAF�A:

El taller de redes WIFI de Vic_THOR:


http://www.hackxcrack.com/phpBB2/viewtopic.php?t=21310

Manual de sniffers de LorD_Darkness:


http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf

Manual de redes wireless de Vicent

Alapont:http://www.telefonica.net/web/espaiwebfacultat/seguridad_en_redes_inalambri
cas_by_vicent_alapont.zip
Diccionario enciclop�dico Wikipedia: http://es.wikipedia.org/wiki/Portada
--> Una maravilla para entender temas profundos que nos superan, buscar
definiciones. Un consejo, tenedlo siempre a mano.

Taller pr�ctico de intrusi�n en redes locales de Gospel (realmente bueno)


http://foro.elhacker.net/index.php/topic,45618.0.html

ESTE FORO que tanto me est� ense�ando sobre el tema.


Espero no dejarme ninguno.
M�s mis conocimientos escasos sobre la seguridad inform�tica.

14.- Expansi�n del manual:

Mi compa�ero moderador lovalost y yo estamos trabajando, de forma conjunta


con el staff de elhacker en un taller avanzado sobre hacking wireless.

Pueden leer m�s sobre el proyecto manual de hacking wireless aqu�:


http://foro.elhacker.net/index.php/topic,62868.0.html

15.- Metodolog�a para hackear una red wireless:

1.- Comprar una tarjeta WNIC (AI)


2.- Hacer un barrido activo o pasivo para detectar las redes de los
alrededores.
3.- Poner la tarjeta en modo monitor o RFMON.
4.- Utilizar un WEP cracker (Aircrack) para obtener el WEP key (contrase�a
de red)
Con el nombre de red ESSID y el WEP key ya podemos asociarnos y
autentificarnos en la red.
5.- En nuestro camino quiz�s necesitemos sortear una serie de barreras
como el filtrado de direcciones MAC, ESSID cerrados...
6.- En caso de acceso f�sico a una estaci�n cliente de la red con Windows
XP, utilizar un programa de recuperaci�n de la WEP key.
7.- Proximamente se desarrollar�n ataques m�s avanzados como inyecci�n de
tr�fico para acelerar el proceso de ruptura de WEP, ataques hombre en
medio (man-in-the-middle)...

DEFINICIONES:

Algunas de estas definiciones est�n extra�das del taller de Vic_THOR, que


realizo un buen glosario de consulta.

Autenticado y asociado: Estado en el que un dispositivo wireless se une a


la red de forma correcta y puede participar de los servicios que se
ofrecen

Autenticado y disociado: Estado en el que un cliente ha sido reconocido


por los dispositivos de la red wireless pero que todav�a no puede emitir
datos ni participar de los recursos.

Balizas/Beacons: Tramas de administraci�n o sondas que emiten los puntos


de acceso para informar a sus clientes o a otros puntos de acceso de su
presencia y de otros datos.

BSSID: La MAC del punto de acceso

Desautenticado y disociado: Estado en el que un cliente est� desconectado


de la red y no se asoci� con el Punto de Acceso

Filtrado de MAC: M�todo de configuraci�n de seguridad en puntos de acceso


que restringe a determinadas direcciones MAC la posibilidad de unirse a la
red y autenticarse.

IEEE: Instituto de Ingenieros El�ctricos y Electr�nicos, una asociaci�n


estadounidense dedicada a la estandarizaci�n.

Punto de acceso: (AP) Dispositivo que comunica redes de cable e


inal�mbricas.

Red inal�mbrica (de �rea local) o WLAN o WIFI: El nombre t�cnico para
denominarlas es redes 802.11. El protocolo IEEE 802.11 es un est�ndar de
protocolo de comunicaciones de la IEEE que define el uso de los dos
niveles m�s bajos de la arquitectura OSI (capas f�sica y de enlace de
datos), especificando sus normas de funcionamiento en una WLAN (Wireles
LAN - red de �rea local)

SSID de difusi�n: Identificador de servicio vac�o, es el equivalente a un


ESSID con el valor Any, en el cual cualquier cliente puede conectarse a la
WLAN.

WEP: Protocolo de seguridad para el cifrado del tr�fico WLAN

Wi-Fi: Organizaci�n que certifica la interoperabilidad de dispositivos


802.11 como un est�ndar compatible y global de redes WLAN

WLAN: LAN inal�mbrica

WPA: Acceso protegido Wi-FI que utiliza las caracter�sticas de 802.11i

802.11i: Est�ndar de seguridad para WLAN, combina el uso de 802.1x y


protocolos de cifrado TKIP/CCMP que ofrece autenticaci�n de usuario (no de
dispositivo), confiabilidad e integridad de los datos.

16.- ENLACES DE INTER�S:

17.- Anotaciones extras sobre la seguridad de redes wireless:


http://foro.elhacker.net/index.php/topic,56008.msg279739.html#msg279739

18.- Movernos en la red wireless:


http://foro.elhacker.net/index.php/topic,56008.msg279733.html#msg27973

19.- Utilizando un live CD de linux (Live CD espec�fico para la auditor�a


inal�mbrica, por si no queremos desinstalar nuestro windows, o instalar
dos sistemas operativos)
http://foro.elhacker.net/index.php/topic,56008.msg279383.html#msg279383

20.- Manual de c�mo hace un live-CD por BADBYTE-K (Aqu� se puede enterar
de lo que es un live-CD entre otras cosas)
http://foro.elhacker.net/index.php/topic,20178.0.html
21.- URL posteada por Fandango sobre wireless, Linux y wardriving en pdf:
-Herramientas de configuraci�n de redes wireless en linux
(iwconfig, iwpriv)
http://jornadespl.upc.es/vell-02/jplupc2003/Mataro/wireless.pdf

------------------------------------------------------------------------

Depu�s de unas cuantas horas de redacci�n, correci�n, modificaci�n, mejora


y ampliaci�n del texto, creo que me ha quedado un texto aceptable de
iniciaci�n en seguridad de redes 802.11

Lo he realizado con la intenci�n de que cualquier usuario medio pueda


comprenderlo en su totalidad.
Est� escrito nada m�s que con finalidad did�ctica y profundizar en el
conocimiento de la inseguridad de las redes WLAN.

Lo que hag�is con esta informaci�n es vuestro asunto, no me resposabilizo.

Espero vuestras correciones, y ampliaciones. Tambi�n lo que me haya podido


dejar en el tintero.

Se lo quiero dedicar a mi vecino y amigo Kiko, por aguantarme cuando le


doy la bara con el hacking y por prestarse como conejillo de indias para
mis pruebas.

Saludos a todos, Aironjack.

Documento Original

- P u b l i c i d a d -

| noticias | encuesta | foro | recomendar | �alg�n fallo? |

Das könnte Ihnen auch gefallen