BackTrack 5 pruebas de penetración inalámbrica
Capítulo 1: Preparando el entorno de laboratorio
Requisitos de hardware
Requisitos de software
Instalación de BackTrack
Parte práctica - instalación de BackTrack
Ajustes del punto de acceso
Parte práctica - configuración del punto de acceso
Ajustes de la tarjeta de red inalámbrica
Parte práctica - configuración de la tarjeta inalámbrica
Ajustes del punto de acceso
Parte práctica - configuración de su tarjeta inalámbrica
Resumen
Capítulo 2: WLAN y sus inseguridades inherentes
Revisar los frames WLAN
Parte práctica - creación de una interfaz en modo monitor
Parte práctica - sniffing de paquetes inalámbricos
Parte práctica – visualización de administración,control y frames de datos
Tiempo para la acción - sniffing de paquetes de datos de nuestra red
Parte práctica - inyección de paquetes
Nota importante sobre sniffing e inyección en WLAN
Parte práctica - experimentar con su tarjeta Alfa
Papel de los dominios de regulación inalámbricos
Parte práctica - experimentar con su tarjeta Alfa
Resumen
Capítulo 3: Evitar autenticación WLAN (bypassing WLAN)
SSID oculto
Parte práctica - descubriendo SSID oculto
Filtros MAC
Tiempo para la acción - superando filtros MAC
Autenticación abierta
Parte práctica - evitar autenticación abierta (bypassing Open Auth)
Autenticación de clave compartida
Parte práctica – evitar autenticación compartida
Resumen
Capítulo 4: Defectos en cifrado WLAN
Cifrado WLAN
Encriptación WEP
Parte práctica – cracking WEP
WPA/WPA2
Parte práctica - cracking frase de paso WPA-PSK débil
Acelerar cracking de WPA/WPA2 PSK
Parte práctica - acelerar el proceso de craqueo
Descifrar paquetes WEP y WPA
Parte práctica - descifrar paquetes WEP y WPA
Conexión a redes WEP y WPA
Parte práctica - conexión a una red WEP
Parte práctica - conexión a una red WPA
Resumen
Capítulo 5: Ataques a la infraestructura WLAN
Cuentas por defecto y credenciales del punto de acceso
Parte práctica – craqueo de cuentas por defecto en los puntos de acceso
Ataques de denegación de servicio
Parte práctica - Ataque de De-autenticación DoS
Emparejamiento malicioso y spoofing de punto de acceso MAC
Parte práctica - Emparejamiento malicioso spoofing MAC
Punto de acceso no autorizado
Parte práctica - punto de acceso no autorizado
Resumen
Capítulo 6: Atacando al cliente
Mis honeypot y ataques de des-asociación
Parte práctica - orquestar un ataque de des-asociación
Ataque Caffe Latte
Parte práctica - realización de los ataques Caffe Latte
Ataques de Des-autenticación y des-asosciación
Parte práctica - des-autenticación de los clientes
Atque Hirte
Parte práctica - cracking WEP con ataques Hirte
AP-less WPA-Personal cracking
Tiempo para la acción - AP-less WPA cracking
Resumen
Capítulo 7: Ataques avanzados WLAN
Man-in-the-middle
Parte práctica - Man-in-the-middle
Escuchas inalámbrica mediante MITM
Parte práctica - escucha inalámbrica
Secuestro de sesión inalámbrica (Hijacking)
Parte práctica - secuestro de sesión inalámbrica
Encontrar las configuraciones de seguridad en el cliente
Parte práctica - enumeración de los perfiles de seguridad inalámbrica
Resumen
Capítulo 8: Atacar WPA-Enterprise y RADIUS
La creación de freeradius-WPE
Parte práctica - creación del AP con freeradius-WPE
Atacar PEAP
Parte práctica – craquear PEAP
Atacar EAP-TTLS
Parte práctica - cracking EAP-TTLS
Las mejores prácticas de seguridad para empresas
Resumen
Capítulo 9: Metodología de pruebas de penetración inalámbrica
Pruebas de penetración inalámbrica
Planificación
Descubrimiento
Parte práctica - descubrimiento de los dispositivos inalámbricos
Ataque
Encontrar puntos de acceso no autorizados
Encontrar clientes no autorizados
Técnicas de encriptación
Comprometer clientes
Presentación de informes
Resumen
Apéndice A: Conclusiones y hoja de ruta
Terminando
Construcción de un laboratorio Wi-Fi avanzado
Mantenerse al día
Conclusión
Apéndice B: Respuestas Pop Quiz
Capítulo 1, configuración inalámbrica de laboratorio
Capítulo 2, WLAN y sus inseguridades inherentes
Capítulo 3, evitar autenticación WLAN
El capítulo 4, defectos del cifrado WLAN
Capítulo 5, ataques a la infraestructura WLAN
Capítulo 6, atacando a los clientes
Capítulo 7, Ataques avanzados WLAN
Capítulo 8, atacar WPA Enterprise y RADIUS
Capítulo 9, Metodología de pruebas de penetración inalámbrica
Índice