Las herramientas de piratería inalámbrica

by admin

Las herramientas de piratería inalámbrica

Las redes inalámbricas ofrecen la comodidad de acceso a los recursos de red e Internet sin la necesidad de conectar un cable de red, pero también aumentan los pasivos de seguridad que deben ser abordados por los administradores de red. El acceso no autorizado a las redes wirelesses y / o la recogida de datos inalámbricos sin permiso constituye un delito en la mayoría de las jurisdicciones. Hay herramientas que puede utilizar con el fin de localizar y hacer frente a los agujeros en la seguridad de su red inalámbrica.

Deteccion de redes

El primer paso en la piratería de una red WiFi es saber que existe. NetStumbler es una herramienta de descubrimiento de red, pero tiene algo limitada compatibilidad con tarjetas de red. Alternativamente, puede utilizar Kismet para detectar redes WiFi en el alcance del equipo; Kismet puede detectar redes WiFi que no emiten una señal de identificación (SSID).

El cifrado con clave

redes WiFi que están asegurados a través de un intento de código de acceso para limitar el acceso al requerir una clave para ser introducidos antes de conceder acceso a la red. Keys tienen diferentes puntos fuertes, dependiendo del tipo y el nivel de cifrado que se utiliza. Por ejemplo, el cifrado WEP es relativamente fácil de piratear en comparación con WPA o WPA2. Sin embargo, WPA de cifrado de 40 bits es un nivel inferior (y por lo tanto más fácil de piratear) de encriptación WPA de 128 bits. Utilizar herramientas como AirSnort a "oler" una clave WEP al escuchar el tráfico cifrado a través de una red para realizar ingeniería inversa a la clave de cifrado. Una herramienta como cowpatty emplea una estrategia de fuerza bruta por lo que intenta tantas variaciones diferentes de una clave que sea necesario para encontrar la correcta.

datos inalámbrica

La prueba final de la seguridad inalámbrica es determinar si o no los datos enviados a través de la red pueden ser interceptados y decodificados. Un programa de detección de paquetes lee los paquetes individuales de datos enviados a través de una red y los intentos de reconstruirlos en los datos originales enviados. enrutadores de red están diseñados para dividir los datos en paquetes que pueden ser enviados a través de diversas rutas y luego recombinados en el destino. Paquete de software oler como WireShark o etéreo puede detectar los paquetes transmitidos a través de una red y, dependiendo del nivel de codificación empleada, reconstruir los paquetes en los datos originales.

ETIQUETA: